使用基于 Linux 的操作系统在 Internet 上隐藏您的身份非常简单,您无需支付当今可用的 VPN 服务即可完成所有操作。
Kali Linux 发行版用于测试 WiFi 网络、网站和服务器等的安全性。 Debian 和 Ubuntu 等操作系统也常用于这些目的。
代理链 和 托尔 可用于链接许多代理并提供匿名性,从而使追踪您的实际 IP 地址更具挑战性。 因此,ProxyChains 通过使用许多代理服务器来隐藏您的真实 IP 地址。 请记住,您使用的代理越多,您的 Internet 连接速度就会越慢。
目录
什么是代理链?
Proxychains 是一个 UNIX 程序,它允许我们通过重定向网络流量来掩盖我们的 IP 地址。 它通过各种代理路由我们的 TCP 流量,包括 TOR, 袜子和 HTTP。
- Nmap 等 TCP 侦察工具是兼容的。
- 允许通过一系列可配置代理将任何 TCP 连接转发到 Internet。
- 默认使用 Tor 网络。
- 在一个列表中,可以混合和匹配不同的代理类型。
- 代理链也可用于规避防火墙、IDS 和 IPS 检测。
代理链很简单,任何人都可以完成,如本文所示。
本指南将向您展示如何在 Linux 中设置 Tor 和 Proxychains 以实现匿名。
在 Linux 中安装 Tor 和代理链
首先,用补丁和最新的应用程序更新 Linux 系统。 为此,我们打开一个终端并输入:
$ sudo apt update && sudo apt upgrade
然后检查 Tor 和 Proxychains 是否已预先安装,只需分别键入以下命令:
$ proxychains $ tor
如果未安装,请在终端中键入以下命令:
$ sudo apt install proxychains tor -y
请注意,我们没有安装 Tor 浏览器。 我们正在安装 tor 服务,它是在您的虚拟机或操作系统上本地运行的服务,实际上绑定到本地主机上的特定端口。 在我们的例子中,它将是 9050,这是 tor 服务的默认值。
检查 Tor 的状态:
┌──(root💀kali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)
启动 tor 服务:
$ service tor start
停止 tor 服务:
$ service tor stop
配置代理链
首先,使用以下命令找到 ProxyChains 的目录:
┌──(root💀kali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4
这是我们的配置文件。
/etc/proxychains4.conf
根据上述结果,我们可以注意到 ProxyChain 配置文件位于 /etc/.
我们需要对 ProxyChains 配置文件进行一些调整。 在您喜欢的文本编辑器(如 Leafpad、vim 或 nano)中打开配置文件。
这里我使用的是 nano 编辑器。
nano /etc/proxychains.conf
打开配置文件。 现在您需要注释并注释掉一些行来设置代理链。
您会注意到配置中的“#”,它代表 bash 语言注释。 您可以向下滚动并使用箭头键进行调整。
#1。 应从备注注释中删除动态链。 您所要做的就是删除dynamic_chain 前面的#。
dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app
#2。 将注释放在 random_chain 和 strict_chain 前面。 只需在这些前面添加#。
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)
#3。 它包括代理 DNS 取消注释的最大次数,请仔细检查它是否未注释。 您将避免任何可能以这种方式泄露您的真实 IP 地址的 DNS 泄漏。
# Proxy DNS requests - no leak for DNS data proxy_dns
#4。 在代理列表最后一行添加 socks5 127.0.0.1 9050 。
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
这里已经给出了 socks4 代理。 您需要添加 socks5 代理,如上所示。 最后,保存配置文件并退出终端。
代理链的使用
首先,您必须启动 Tor 服务才能使用 ProxyChains。
┌──(root💀kali)-[/home/writer] └─# service tor start
Tor 服务启动后,可以使用 ProxyChains 进行浏览和匿名扫描和枚举。 您还可以使用带有 ProxyChain 的 Nmap 或 sqlmap 工具来匿名扫描和搜索漏洞。 太棒了,对吧?
要使用 ProxyChains,只需在终端中键入 ProxyChains 命令,然后输入您要使用的应用程序的名称。 格式如下:
┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.com
使用 Nmap:
$ proxychains nmap -targetaddress
使用 sqlmap:
$ proxychains python sqlmap -u target
您还可以匿名测试漏洞,例如
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
从字面上看,每个 TCP 侦察工具都可以与 ProxyChains 一起使用。
对于 ProxyChains 是否正常工作的最终确认,只需转到 dnsleaktest.com 并检查您的 IP 地址和 DNS 泄漏。
运行 ProxyChains 后,您会注意到 Firefox 已加载了不同的语言。 现在,让我们使用命令执行 DNS 泄漏测试:
$ proxychains firefox dnsleaktest.com
如您所见,我的位置已从印度转移到巴基斯坦,好消息是 ProxyChains 以动态方式不断更改我的 IP 地址,确保我的匿名性得以维持。
如果您希望看到新的结果,只需关闭 Firefox,清理终端,重新启动 Tor 服务并再次启动 ProxyChains。 在 DNS 泄漏测试中,您会看到各种结果,如下图所示。
您再次可以看到我的位置已从巴基斯坦转移到俄罗斯。 这就是动态链代理的工作方式。 它增加了黑客攻击时更多匿名的机会。
结论👨💻
我们学会了如何在互联网上保持匿名并在渗透测试时保护我们的在线隐私。 ProxyChains 还可以与 Nmap 和 Burpsuite 等安全工具结合使用,它们经常用于规避 IDS、IPS 和防火墙检测。
或者,如果您正在寻找一种快速简便的设置解决方案,那么您可以考虑使用开箱即用匿名流量的 VPN。