Kali linux настраивает анонимность

Обновлено: 21.11.2024

Анонимность всегда является самой большой проблемой для хакера или для использования черного ящика в какой-либо организации. Все мы знакомы с браузером TOR, который используется для анонимного серфинга в Интернете. Сегодня мы поговорим о 2 инструментах, которые помогут вам сделать вашу машину Kali анонимной в Интернете, за некоторыми исключениями угроз безопасности имени хоста и MAC-адреса. По словам эксперта по этическим хакерским атакам Международного института кибербезопасности, существует множество способов предотвратить случайные подключения и утечки DNS. В этом уроке мы отдельно поговорим о двух инструментах: Kalitorify и Nipe.

Введение в калиторизацию

Kalitorify — это инструмент, который использует iptables для установки прозрачного прокси через сеть TOR. Этот kalitorify отправляет весь ваш исходящий трафик через сеть TOR. Возвращаясь к некоторым основам:

Что такое Tor?

TOR (луковый маршрутизатор). Мы используем эту сеть, чтобы защитить себя от внешнего мира и быть в безопасности в Интернете с помощью этой сети TOR. Мы можем использовать этот браузер на наших компьютерах и мобильных телефонах.

Что такое прозрачный прокси?

Между пользователями и Интернетом размещается прозрачный прокси-сервер. Этот прокси не изменяет запрос и ответ пользователя и отправляет его на веб-сервер без ведома пользователя. Прозрачный прокси-сервер также называется встроенным прокси-сервером, перехватывающим прокси-сервером или принудительным прокси-сервером. У нас также есть непрозрачный прокси, который модифицирует запросы и ответы пользователей.

Калиторизировать среду

  • ОС: Kali Linux 2019.3, 64-разрядная версия.
  • Версия ядра: 5.2.0

Подкорректировать этапы установки

Справка по калибровке

  • Теперь используйте команду kalitorify -v, чтобы проверить версию инструмента kalitorify

подтвердить версию

  • Далее используйте команду kalitorify -t. Запустить прозрачный прокси через сеть TOR

Прозрачный прокси, рис. 1

Прозрачный прокси, рис. 2

  • Далее введите ifconfig.me в браузере. В нем будут отображаться сведения о вашем браузере и общедоступном IP-адресе.

Ifconfig.me

  • Используйте команду для kalitorify -s , чтобы проверить статус сетевого подключения TOR и сведения о вашем выходном узле. Каждые 5-10 минут он будет менять ваш IP-адрес и страну выхода узла TOR.

IP-статус

  • Теперь давайте попробуем войти в свою учетную запись Gmail. Как мы знаем, когда мы пытаемся войти в любую учетную запись Gmail, безопасность которой проверена для двухэтапной аутентификации.
  • Мы получим экран шага двухэтапной аутентификации.
  • В вашем почтовом ящике Gmail вы получите предупреждение, или, если у вас есть мобильное устройство Android с настроенной электронной почтой, вы получите предупреждение о том, что кто-то пытается войти в систему из Австрии (которая является выходным узлом TOR), как показано ниже:

Gmail

Подтверждение

  • Теперь используйте команду kalitorify -r. Чтобы перезапустить службы TOR и изменить узел выхода.

Перезапустить соединение

  • Далее используйте команду kalitorify -c , чтобы остановить прозрачный прокси через TOR

Остановить прозрачность

Введение в Нип

Nipe — это инструмент, разработанный для людей, которые хотят работать анонимно. Используя этот инструмент, мы можем скрыть наши данные, и наша машина Kali будет подключена к сети TOR.

Окружающая среда Нипа

  • ОС: Kali Linux 2019.3, 64-разрядная версия.
  • Версия ядра: 5.2.0

Этапы установки Nipe

Этапы выполнения инструмента Nipe

  • Используйте команду для просмотра параметров инструмента perl nipe.pl
  • Теперь используйте эту команду для запуска служб, perl nipe.pl start.
  • Теперь используйте эту команду, чтобы просмотреть статус служб nipe, статус Perl nipe.pl
  • Теперь откройте поисковую систему и введите ifconfig.me. Отобразятся сведения о браузере и сведения о выходе из TOR.

Ifconf.me

  • Далее используйте команду для перезапуска службы perl nipe.pl restart
  • Теперь используйте эту команду, чтобы остановить службы perl nipe.pl и проверить состояние служб.

Заключение

Kalitorify и Nipe — лучшие инструменты, чтобы спрятаться от внешнего мира и обезопасить себя в Интернете, отправляя исходящий трафик через сеть TOR.

В сегодняшней статье мы собираемся обсудить, как мы можем быть анонимными в Интернете, потому что мы все любим конфиденциальность. Иногда нам нужно сделать некоторые частные работы в Интернете. Так что анонимность важна. Мы можем сказать, что можем использовать Tor, VPN для анонимности. Но это совершенно не так.

Идеально сказать: Конфиденциальность — это миф. Мы можем использовать Tor, VPN, Proxychains и т. д., чтобы повысить нашу конфиденциальность, но эти методы не являются полностью пуленепробиваемыми. Но в этой статье мы собираемся обсудить некоторые приемы, которые будут действительно полезны для большей анонимности в Интернете. Это будет еще один уровень анонимности, если мы не допустили никакой ошибки с нашей стороны.

Прежде чем идти дальше, нам нужно иметь четкое представление о том, что такое Tor и VPN. После этого мы можем идти. Как мы знаем, Tor — очень хороший способ быть анонимным в Интернете, но некоторые сервисы обнаруживают, что мы используем Tor, и ограничивают нас в использовании сервисов. Хорошим примером является Google.

Кроме того, VPN-провайдеры могут хранить журналы нашей активности в своей базе данных (платные VPN-провайдеры сказали, что они не ведут журналы. Но можем ли мы им доверять? Сообщите нам об этом в разделе комментариев ниже). Что тогда делать?

Итак, в этой статье мы поговорим о простом, быстром и эффективном способе анонимности в Интернете. Следование этому реальному IP-адресу будет очень трудно обнаружить кем-либо в мире, нам просто нужно полностью закончить статью, чтобы понять профессиональную идею.

Идея проста, но мощна. Мы собираемся использовать Tor и Proxychains вместе. Сначала мы запускаем Tor, затем запускаем наши проксичейны. Выполняя это, такие службы, как Google TorCheck и т. д., получат IP-адрес наших прокси-серверов, и эти прокси-серверы также не имеют нашего реального IP-адреса, у них есть IP-адрес нашего Tor. Сделаем это практически. В первый раз нам нужно выполнить некоторые настройки проксичейнов и изучить их основы.

Proxychains предустановлен вместе с Kali Linux, также мы можем установить его с помощью следующей команды:

После этого нам нужно настроить его так, как мы хотим использовать. Давайте откроем файл конфигурации с помощью следующей команды:

Приведенная выше команда откроет файл конфигурации proxychains, как показано на следующем снимке экрана:

Если мы прокрутим файл до конца, мы увидим список прокси-серверов.

Мы можем добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (если требуется). Все показано на следующем снимке экрана:

Теперь мы можем добавить сюда список прокси.

Только не только список прокси, здесь мы можем настроить многое другое, например, если прокси-сервер занимает много времени, мы можем установить для них тайм-аут.

Здесь мы также можем настроить различные типы цепочек (прокси-цепочки), такие как динамическая цепочка, случайная цепочка, строгая цепочка. Здесь хорошо написано о работах цепей.

Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в этом конфигурационном файле.

  • Динамическая цепочка:- В этой цепочке список наших прокси-серверов будет поддерживать установленный нами порядок, но если один или несколько прокси-серверов не работают, он пропустит их, чтобы установить соединение.
  • Строгая цепочка:- В этом типе цепочки будет поддерживаться порядок наших прокси-серверов, а также каждый прокси-сервер должен работать, иначе он не сможет установить соединение.
  • Случайная цепочка:- В этом типе будут использоваться случайные прокси из списка нашего прокси-сервера. Он не будет поддерживать никакого порядка.

Здесь мы собираемся установить несколько прокси-серверов в нашем списке прокси. Где взять бесплатные прокси? Ну, есть некоторые сайты, которые предоставляют нам бесплатные и платные прокси. HidemyName, Genode и Proxy-List и т. д. Мы можем найти в Google «бесплатный прокси-сервер», чтобы узнать больше.

В списке мы можем видеть IP-адрес и порт прокси-серверов, а также страну/город, скорость, тип, анонимность и т. д. Нам просто нужны Тип, IP и порт, чтобы добавить их в наш файл proxychains.conf. Здесь мы добавили два прокси в файл конфигурации.

Теперь мы можем сохранить и закрыть файл конфигурации цепочек прокси, нажав CTRL+X, затем Y , затем Enter ⤶ .

Мы можем установить службы Tor в нашей системе Kali Linux с помощью следующей команды:

На следующем снимке экрана мы видим, что Tor устанавливается в нашей системе:

После завершения установки мы можем запустить службы Tor с помощью следующей команды:

Затем запустятся наши службы Tor, мы можем проверить статус служб с помощью следующей команды:

Да, наши службы Tor успешно работают, это видно на следующем снимке экрана:

Теперь мы можем проверить это в нашем браузере. Мы открываем наш браузер и переходим к torchecker. На следующем снимке экрана мы видим, что мы используем Tor, и он его обнаруживает. Теперь все веб-сайты или службы в Интернете могут поймать нас на том, что мы используем сеть Tor. Здесь мы запускаем наши проксичейны.

Если мы хотим запустить проксичейн в нашем браузере, нам нужно ввести следующую команду на нашем терминале:

Теперь перед нами откроется браузер firefox. Давайте посмотрим на TorChecker.

Как видно из приведенного выше снимка экрана, он не может обнаружить, что мы используем Tor. Но службы Tor работают. Тогда почему он не может обнаружить это? Наше соединение проходит через узлы Tor к прокси-серверам, потому что прокси-серверы не получают наш реальный IP-адрес. Если они ведут логи, то могут, но наш реальный IP останется скрытым для Tor. Мы можем видеть это на следующем снимке экрана:

Здесь мы можем напрямую использовать Tor. Tor хорош для анонимности, но, как мы уже говорили, некоторые веб-сайты и службы не разрешают использование сетевых IP-адресов Tor. Теперь они не могут нас обнаружить, и мы можем делать все, что угодно в Интернете, оставаясь анонимными.

Используя этот метод не только для веб-серфинга, мы можем выполнять практически любую задачу. Например, с помощью следующей команды мы можем использовать ее для сканирования nmap:

Теперь на скриншоте выше мы видим, что мы сканируем с помощью Nmap с помощью Tor и Proxychains.

  • Мы должны помнить, что иногда нам нужно проверить, правильно ли работают наши службы Tor, с помощью команды sudo service tor status.
  • Здесь мы использовали динамическую цепочку для примера, но в этой динамической цепочке, если у нас возникнут какие-либо проблемы с одним прокси-сервером, она будет пропущена. Поэтому, если мы хотим получить лучший результат, нам нужно использовать строгую цепочку.
  • Для примера мы использовали только два прокси-сервера, но для лучшей анонимности нам нужно использовать как можно больше прокси-серверов. Но во-первых, увеличение количества прокси-серверов снизит скорость интернета.
  • Нам нужно проверить, работает ли бесплатно полученный прокси. В реальной жизни их в основном находят мертвыми. Мы можем использовать некоторые инструменты проверки прокси, чтобы проверить, работают они или нет. Если прокси-сервер не работает, мы можем получить «ошибку сокета или тайм-аут!» ошибка.
  • Файл конфигурации Proxychains использует Tor, так как это конфигурация Tor proxychains по умолчанию. Мы не должны удалять прокси Tor отсюда. Если мы удалим прокси Tor отсюда, то proxychain не будет работать с Tor.

Нравятся наши статьи? Не забудьте подписаться на нас в Twitter и GitHub, мы публикуем там обновления статей. Чтобы присоединиться к нашей семье KaliLinuxIn, присоединяйтесь к нашей группе Telegram. Мы пытаемся создать сообщество для Linux и кибербезопасности. В любом случае мы всегда рады помочь всем в разделе комментариев. Как мы знаем, наш раздел комментариев всегда открыт для всех. Мы читаем каждый комментарий и всегда отвечаем .

Kali — один из тех дистрибутивов с отличной документацией, но, похоже, ее никто не читает; если вы собираетесь использовать Kali, начните с RTFM! https://www.kali.org/docs/
Если вы не можете найти то, что ищете в официальных документах, следующим шагом должен быть поиск в Интернете. Например, при поиске «анонимный Kali» были получены следующие результаты:

Обеспечьте безопасность и анонимность в Kali Linux, используя Tor, прокси-серверы, VPN и зашифрованную электронную почту

В этом подробном посте мы рассмотрим, как мы можем анонимно и безопасно перемещаться по всемирной паутине, используя некоторые методы в Kali Linux

Как Whonix делает Kali Linux анонимным и как этого избежать?

Интернет не создавался с расчетом на анонимность, но все изменилось. Анонимность стала необходимой и законной целью во многих приложениях (просмотр в Интернете, общение в чатах, отправка мгновенных сообщений и т. д.). Основная причина этого в том, что даже если трафик и шифруется, только.

Как анонимно использовать Kali OS для взлома

Мы поговорим о двух инструментах, которые помогут вам сделать вашу машину Kali анонимной в Интернете, за некоторым исключением утечки DNS.

капитан-чуткий

Известный участник

Кроме того, вам даже не нужно начинать с kali . Вместо этого начните с linuxOS, которая вам нравится и с которой можно сориентироваться. В репозитории ОС будут некоторые программы, которые использует kali, например, wpscan. Вы можете установить torr как службу и т.д. Вы можете настроить веб-сервер apache на своей ОС Linux, прослушивая, например, 127.0.0.1: 80, установить Wordpress в apache и поиграть с wpscan и другими тестировщиками безопасности в своей собственной системе

КГIII

Супер модератор

Привет, как давно ты пользуешься Linux? Посмотреть опрос (и проголосовать) можно по этой ссылке.
Узнайте, как правильно задать вопрос в службу поддержки (ОБНОВЛЕНО!)
Я решил предложить недорогой веб-хостинг на базе Linux.

Мацу Симидзу

Известный участник

Да, я с самого начала заметил его вопрос. Но, поскольку он спросил о «полной анонимности», я предпочел не отвечать. Потому что такого нет.

Прокси, Tor, VPN и т. д. не обеспечат вам полной анонимности. Вы оставите какие-то следы/журналы/следы между вашим VPN и интернет-провайдером. Например, дата и время подключения к VPN у вашего интернет-провайдера. Даже если у VPN есть политика отсутствия журналов, ей нельзя полностью доверять.

Приложение ElectronMail: оставайтесь в бесплатной учетной записи ProtonMail.

Мастер профилей Firefox. Узнайте здесь.

f33dm3bits

Золотой участник

"Все сначала сложно, а потом легко"
"Ничто стоящее не бывает легким"

КГIII

Супер модератор

Атаки по времени тоже актуальны. Это один из моих любимых примеров. Любой, кто может наблюдать за трафиком общедоступной сети, может видеть, когда трафик покидает ваш компьютер, видеть размер указанных пакетов, а затем может видеть, куда отправляются пакеты и те, которые отвечают. Ну, в принципе, вы можете очень, очень сузить круг только этим.

То, как вы двигаете мышью, как вы печатаете, например, время между буквами, — все это служит для того, чтобы изолировать вас от других устройств. Кроме того, что касается TOR, добавьте скомпрометированные узлы выхода TOR (например), и вы будете анонимны только в доменах .onion, и даже в этом случае, только если вы сообразительны.

Привет, как давно ты пользуешься Linux? Посмотреть опрос (и проголосовать) можно по этой ссылке.
Узнайте, как правильно задать вопрос в службу поддержки (ОБНОВЛЕНО!)
Я решил предложить недорогой веб-хостинг на базе Linux.

Толкем

Известный участник

Я когда-то читал эту статью о "безопасности в Интернете", я почти ничего не помню, ни автора, ни название веб-сайта/блога (у меня была закладка, но я ее потерял), но я помню одно предложение автор оставил в конце: "если люди беспокоятся о своей безопасности в Интернете, то им вообще не следует его использовать" он имел в виду, что безопасность в Интернете - это "сложная тема", и никто на самом деле не на 100% безопасно.

Invicti Web Application Security Scanner — единственное решение, обеспечивающее автоматическую проверку уязвимостей с помощью Proof-Based Scanning™.

Наша аудитория поддерживает Geekflare. Мы можем получать партнерские комиссионные за покупку ссылок на этом сайте.

Обеспечьте безопасность приложений правильно! Обнаружение, защита, мониторинг, ускорение и многое другое…

Использовать операционную систему на базе Linux, чтобы скрыть свою личность в Интернете, довольно просто, и вы можете делать все это, не платя за услугу VPN, подобную той, что доступна сегодня.

Дистрибутивы Kali Linux используются, среди прочего, для проверки безопасности сетей Wi-Fi, веб-сайтов и серверов. Для этих целей также обычно используются такие операционные системы, как Debian и Ubuntu.

ProxyChains и Tor можно использовать для объединения множества прокси-серверов и обеспечения анонимности, что усложняет отслеживание вашего фактического IP-адреса. В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов. Помните, что чем больше прокси вы используете, тем медленнее будет ваше интернет-соединение.

Что такое ProxyChains?

  • Совместимы средства разведки TCP, такие как Nmap.
  • Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
  • Сеть Tor используется по умолчанию.
  • В списке можно комбинировать различные типы прокси-серверов.
  • Proxychains также можно использовать для обхода брандмауэров, обнаружения IDS и IPS.

Связывание прокси-серверов простое и может быть выполнено кем угодно, как показано в этой статье.

В этом руководстве показано, как настроить Tor и Proxychains в Linux для обеспечения анонимности.

Установка Tor и Proxychains в Linux

Сначала обновите систему Linux с помощью исправлений и последних приложений. Для этого открываем терминал и пишем:

Затем проверьте, предустановлены ли Tor и Proxychains, просто введя эти команды по отдельности:

Если они не были установлены, введите в терминале следующую команду:

Обратите внимание, что мы не устанавливаем браузер Tor. Мы устанавливаем службу tor, которая работает локально на вашей виртуальной машине или в вашей операционной системе и фактически привязана к определенному порту на локальном хосте. В нашем случае это будет 9050, и это значение по умолчанию для службы Tor.

Чтобы проверить статус Tor:

Чтобы запустить службу Tor:

Чтобы остановить службу Tor:

Настройка цепочек прокси

Сначала найдите каталог ProxyChains с помощью этой команды:

Это наш файл конфигурации.

Исходя из приведенного выше результата, мы можем заметить, что файл конфигурации ProxyChain находится в /etc/.

Нам нужно внести некоторые изменения в файлы конфигурации ProxyChains. Откройте файл конфигурации в своем любимом текстовом редакторе, таком как leafpad, vim или nano.

Здесь я использую редактор nano.

Файл конфигурации открыт. Теперь вам нужно прокомментировать и закомментировать некоторые строки, чтобы настроить цепочки прокси.

Здесь прокси socks4 уже будет предоставлен. Вам нужно добавить прокси socks5, как показано выше. И, наконец, сохраните файл конфигурации и выйдите из терминала.

Использование ProxyChains

Сначала вам нужно запустить службу Tor, чтобы использовать ProxyChains.

После запуска службы Tor вы можете использовать ProxyChains для просмотра, а также для анонимного сканирования и перечисления. Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Это здорово, правда?

Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем название приложения, которое вы хотите использовать. Формат следующий:

Вы также можете анонимно протестировать эксплойты, например

Буквально каждый инструмент разведки TCP можно использовать с ProxyChains.

После запуска ProxyChains вы заметите, что Firefox был загружен с другим языком. Теперь давайте выполним тест на утечку DNS с помощью команды:

Как видите, мое местоположение сместилось из ИНДИИ в ПАКИСТАН, и хорошая новость заключается в том, что ProxyChains постоянно динамически меняет мой IP-адрес, обеспечивая сохранение моей анонимности.

Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В ходе теста на утечку DNS вы увидите различные результаты, как показано ниже.

Вы снова видите, что мое местоположение сместилось из Пакистана в Россию. Вот как работают прокси-серверы с динамической цепочкой. Это увеличивает шансы на большую анонимность при взломе.

Заключение 👨‍💻

Мы узнали, как сохранять анонимность в Интернете и защищать нашу конфиденциальность в Интернете во время пентеста. ProxyChains также можно использовать в сочетании с инструментами безопасности, такими как Nmap и Burpsuite, и они часто используются для обхода обнаружения IDS, IPS и брандмауэра.

В качестве альтернативы, если вы ищете быстрое и простое решение для настройки, вы можете рассмотреть возможность использования VPN, которая анонимизирует трафик по умолчанию.

Читайте также: