Tutorial ProxyChain

Ada banyak “peretas” di dunia, ada yang baik dan ada pula yang jahat. Jahat, untuk merampok atau demi uang, untuk mencuri atau hanya untuk bersenang-senang. Mereka suka membuat kekacauan di dunia cyber atau menyebarkan malware. Seorang yang baik juga dapat meretas untuk mendapatkan uang, tetapi dengan cara yang benar, seperti berpartisipasi dalam program bug bounty, membantu orang lain memulihkan data yang hilang, atau mempelajari kerentanan apa yang ada untuk mendidik administrator, dll. Apa yang saya maksud dengan hacker di sini? tidak hanya terbatas pada siapa yang dapat membobol akses terbatas. Mereka adalah seorang ahli IT yang mampu mengelola keamanan aset perusahaan.

Peretas ingin menjadi anonim dan sulit dideteksi saat melakukan pekerjaannya. Alat tersebut dapat digunakan untuk menyembunyikan identitas peretas. VPN (Virtual Private Network), Proxyserver, dan RDP (Remote Desktop Protocol) adalah beberapa alat untuk melindungi identitas mereka.

Untuk melakukan pengujian penetrasi anonim dan mengurangi kemungkinan deteksi identitas, peretas harus menggunakan mesin perantara yang alamat IP-nya akan tetap ada pada sistem target. Ini dapat dilakukan melalui proxy. Proxy atau server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan di komputer yang bertindak sebagai perantara antara perangkat akhir, seperti komputer, dan server lain tempat klien meminta layanan. Saat menyambung ke Internet melalui proxy, alamat IP klien tidak akan ditampilkan, tetapi IP server proxy. itu dapat memberikan privasi lebih kepada klien jika Anda hanya terhubung langsung ke internet.

Pada artikel kali ini saya akan membahas tentang layanan anonimitas bawaan di Kali Linux dan atau sistem berbasis pengujian penetrasi lainnya yaitu Proxychains.


Halo, saya Bimando, penulis artikel ini. Jika Anda menyukai artikel ini, silakan lihat Peretasan Etis Praktis saya. Membeli buku Kali Linux untuk Penguji Penetrasi. Saya telah bekerja keras dengan Tim Petunjuk Linux untuk menghasilkan produk berkualitas tinggi, saya tahu Anda akan menyukainya dan belajar banyak.


KARAKTERISTIK PROXY

  1. Mendukung server proksi SOCKS5, SOCKS4 dan HTTP CONNECT.
  2. Proksi dalam daftar dapat dicampur dengan jenis proksi yang berbeda
  3. Proxychains juga mendukung semua jenis metode opsi rangkaian, seperti acak, yang mengambil proksi acak dalam daftar yang disimpan dalam file konfigurasi, atau merangkai proksi dalam daftar terurut persis, dengan proksi berbeda yang dipisahkan oleh baris baru dalam file. Ada juga opsi dinamis yang memungkinkan Proxychains hanya melewati proxy yang hidup, itu akan mengecualikan proxy yang mati atau tidak dapat dijangkau, opsi dinamis sering disebut opsi cerdas.
  4. Proxychains dapat digunakan dengan server seperti Squid, Sendmail, dll.
  5. Proxychains dapat melakukan resolusi DNS melalui proxy.
  6. Proxychains dapat menangani aplikasi klien TCP apa pun, misalnya nmap, telnet.

SINTAKS PROXYCHAINS:

Daripada menjalankan alat pengujian penetrasi atau membuat banyak permintaan ke target mana pun menggunakan IP kami secara langsung, kami dapat membiarkan Proxychains menutupi dan menangani pekerjaan tersebut. Tambahkan perintah “proxychains” untuk setiap pekerjaan, artinya kita mengaktifkan layanan Proxychains. Misalnya, kita ingin memindai host dan port di jaringan kita menggunakan Nmap menggunakan Proxychains, perintahnya adalah:

 proxychains nmap 192.168.1.1/24 

Mari luangkan waktu sejenak untuk menguraikan sintaksis di atas.

rantai proxy: : beri tahu mesin kami untuk memulai layanan rantai proxy

nmap: : Pekerjaan apa yang harus dicakup oleh rantai proxy?

192.168.1.1/24 atau argumen apa pun diperlukan untuk pekerjaan atau alat tertentu, dalam hal ini domain pemindaian kita, yang dibutuhkan Nmap untuk melakukan pemindaian.

Selesai, sintaksnya sederhana karena hanya menambahkan string proxy ke awal setiap perintah. Setelah perintah proxychain, yang tersisa hanyalah tugas dan argumennya.

BAGAIMANA CARA MENGGUNAKAN PROXY?

Sebelum menggunakan proxychains, kita perlu mengkonfigurasi file konfigurasi proxychains. Kami juga memerlukan daftar server proxy. File konfigurasi proxychains berada /etc/proxychains.conf

Mengonfigurasi rantai proxy

Membuka proxychains.conf: file di editor teks pilihan Anda dan sesuaikan beberapa konfigurasi. Gulir ke bawah hingga Anda mencapai bagian bawah, di akhir file Anda akan menemukan:


(ProxyList)
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 	127.0.0.1 9050

File Konfigurasi ProxyChain

Utas proxy default mengirimkan lalu lintas langsung melalui host kami terlebih dahulu di 127.0.0.1 pada port 9050 (konfigurasi Tor default). Jika Anda menggunakan Tor, biarkan apa adanya. Jika Anda tidak menggunakan Tor, Anda mungkin perlu mengomentari baris ini.

Sekarang kita perlu menambahkan lebih banyak proxy. Ada server proxy gratis di internet, Anda dapat google atau klik tautan ini. Di sini saya menggunakan proxy gratis NordVPN karena memiliki informasi yang sangat rinci di situs web mereka seperti yang Anda lihat di bawah.

Daftar Proksi NordVPN

Komentari proxy default Tor, jika Anda tidak menggunakan Tor, tambahkan proxy tersebut ke file konfigurasi Proxychains, lalu simpan. seharusnya terlihat seperti ini.

Daftar proxy ProxyChain

DYNAMIC_CHAIN ​​​​VS RANDOM_CHAIN:

Rangkaian dinamis akan memungkinkan kita merutekan lalu lintas melalui setiap proxy dalam daftar kita dan jika salah satu proxy tidak aktif atau tidak responsif, proxy yang mati dilewati, maka secara otomatis akan berpindah ke proxy berikutnya dalam daftar tanpa kesalahan. Setiap koneksi akan dilakukan melalui proxy berantai. Semua proxy akan dirangkai sesuai urutan kemunculannya dalam daftar. Mengaktifkan rangkaian dinamis memungkinkan anonimitas yang lebih besar dan pengalaman peretasan yang bebas kerumitan. Untuk mengaktifkan rantai dinamis, nonaktifkan baris “dynamic_chains” di file konfigurasi.

Rantai dinamis dengan rantai proksi

Rangkaian acak akan memungkinkan rantai proksi memilih alamat IP secara acak dari daftar kami, dan setiap kali kami menggunakan rantai proksi, rantai proksi akan terlihat berbeda dari target, sehingga menyulitkan penelusuran lalu lintas kami kembali ke sumbernya.

Untuk mengaktifkan rantai acak, beri komentar pada “rantai dinamis” dan batalkan komentar “rantai acak”. Karena kami hanya dapat menggunakan salah satu opsi ini dalam satu waktu, pastikan untuk mengomentari opsi lain di bagian ini sebelum menggunakan rantai proxy.

Anda mungkin juga ingin mengganti string chain_len. Opsi ini akan menentukan berapa banyak alamat IP rantai Anda yang akan digunakan untuk membuat rantai proxy acak Anda.

Konfigurasi rantai acak ProxyChain

Oke, sekarang Anda tahu bagaimana peretas menggunakan rantai proxy untuk menutupi identitas mereka dan tetap anonim tanpa khawatir terdeteksi oleh IDS atau penyelidik forensik yang ditargetkan.

Source link