Настройка прокси-сервера Kali linux

Обновлено: 21.11.2024

<р>. Например, ошибка тайм-аута, ошибка утечки DNS и ошибка отказа в разрешениях. Я задокументировал несколько вопросов, касающихся Proxychains, которые мы должны понять. Нашей целью будет изучение правильного способа установки Proxychains в kali Linux без единой ошибки.

Как использовать службы Tor в Termux

Он использует технику, называемую прокси. Прокси обеспечивает более высокий уровень безопасности над интернет-трафиком, чем Firefall или обычный VPN.

ТАКЖЕ СЛЕДУЕТ ПРОВЕРИТЬ

РУКОВОДСТВО ПО TERMUX

Termux и функциональные возможности Нажмите здесь
Создайте локальный хост с помощью Termux Нажмите здесь
TERMUXEasyPhishEFX Нажмите здесь
Взломайте Android-устройство MSFVenom Нажмите здесь
Установите Kali Nethunter в Termux Нажмите здесь
Установите Kali Nethunter в Termux Нажмите здесь
> Загрузите плейлист Youtube Termux Tutorial Нажмите здесь
Разместите полезную нагрузку с помощью Termux Нажмите здесь
Что такое Termuxblack от Haxus Нажмите здесь

Давайте посмотрим, как установить проксичейны в Kali Linux без единой ошибки. Например, ошибка тайм-аута и отказа в разрешениях. Я задокументировал несколько вопросов, касающихся проксичейнов, которые мы должны понять. Нашей целью будет изучение правильного способа установки проксичейнов в kali Linux без единой ошибки.

Прокси-цепочки в Kali Linux помогают нам скрыть настоящий IP-адрес за несколькими VPN-серверами, предоставляемыми Tor. Tor помогает генерировать количество прокси с разных VPN-серверов и передавать их в цепочки прокси, чтобы использовать их для лучшей анонимности. Для установки tor нужно запустить команду в Kali Linux/Termux

Если мы говорим теоретически, то да, это законно, пока вы не навредите кому-то, а они тем временем не обнаружат ваше местоположение. Технически использование VPN в некоторых странах запрещено законом. Прокси-серверы Tor привели к множеству преступных действий в Интернете, и большую часть времени они используют прокси-цепочки в Kali Linux. Это необнаруживаемая или отслеживаемая сеть. Но для государства нет ничего невозможного. Все страны имеют между собой какие-либо договоры, что позволяет им вызывать данные, необходимые для расследования уголовного дела. Поэтому я никогда не предлагаю вам использовать Tor для причинения вреда кому-либо. Если вы с большим энтузиазмом хотите заняться кибербезопасностью и сетевыми технологиями, вы должны знать об этом. Ознакомьтесь с законами вашей страны о кибербезопасности и соблюдайте их, чтобы лучше служить своей стране.

Прежде всего, Poroxychains — это не VPN. прокси-цепочки используют динамически связанные программы предварительной загрузки DLL (присутствующие в Kali Linux), чтобы обеспечить вам более высокий уровень анонимности с помощью прокси-серверов tor. Иногда это не защищает нас от утечек DNS. В этой ситуации любой может отследить ваше местоположение и данные интернет-провайдера. Да, это лучше, чем VPN, только если вы правильно настроите его для защиты от утечек DNS.

Возможно, да или нет. Это полностью зависит от пользователя, как он использует proxychains. Вам рекомендуется отключить javascript в настройках вашего браузера и использовать расширение переключателя агентов в браузере Kali Linux Firefox, как мы обсуждали выше. Безопасность в ваших руках, потому что вы не можете доверять ни одному сайту. Все веб-страницы предназначены для сбора ваших данных в маркетинговых целях. Я уважаю Google, они никогда никому не раскрывают вашу конфиденциальную информацию, пока вы не сделаете что-то не так со своим собственным браузером. Иногда мы используем множество плагинов для разных целей. Убедитесь, что прокси-цепочки, установленные в вашем Kali Linux, не являются чем-то личным. Есть много неисправленных ошибок, о которых вам нужно позаботиться.

Веб-страницы/сайты .onion являются частью даркнета, который мы используем для доступа с помощью Proxychains в Kali Linux. Вы не можете получить к ним доступ с помощью обычного браузера. Чтобы получить к ним доступ, вам нужно либо использовать браузер Tor, либо настроить браузер с прокси-серверами Tor для доступа к страницам .onion.

Пожалуйста, выполните все шаги по установке проксичейнов в Kali Linux. Обязательно посетите ListOfCommands, чтобы увидеть больше подобных статей, в которых мы используем только список команд.

Как хакеры или специалисты по кибербезопасности заметают следы при посещении или сканировании любого веб-сайта или любой кибератаке? Сегодня в этой статье мы обсудим важную концепцию проксирования. Прокси — это метод, который пропускает ваш интернет-трафик через несколько компьютеров, чтобы скрыть настоящую личность вашего исходного компьютера. Для достижения этой цели мы можем использовать инструмент ProxyChains. Итак, в этой статье я покажу, как настроить проксичейны в Kali Linux.

Что такое ProxyChains?

Когда мы используем проксичейн, мы можем скрыть наш IP-адрес в реальном мире. В Kali Linux, когда мы используем какие-либо инструменты, исходный IP-адрес времени является нашим, если мы используем прокси-цепочки, время которых скрывает наш IP-адрес, и когда мы сканируем или посещаем любой веб-сайт, мы даем ему наш IP-адрес, поскольку там есть журналы, но не настоящий.

ProxyChains очень полезен, если вы только посещаете веб-сайт, вы можете использовать браузер TOR, но если вы хотите скрыть весь свой трафик, вам нужно использовать Proxychains.

Как установить Tor и Proxychains в Kali Linux

Прежде всего вам необходимо установить службы Tor в Kali Linux. Сеть Tor в крупнейшей анонимной сети в мире, которая работает без какого-либо контроля, или, другими словами, сеть Tor не управляется какой-либо организацией.

Как установить Tor

В Kali Linux нам нужно установить службу Tor, поэтому, введя эту команду, вы сможете установить службы Tor в Kali Linux.

Запустить/остановить службу Tor

Как запустить/остановить службы Tor в Kali Linux. Мы должны вручную запускать службы или вручную останавливать их после использования служб Tor.

Запустить службы Tor
Остановить службы Tor

Статус служб Tor

если вам нужно запустить проксичейн, службы Tor должны быть активны.

Как установить ProxyChains

В последней версии Kali Linux 2020.2 прокси-цепочки предустановлены, поэтому нам не нужно их устанавливать. Bot, если у вас нет этого инструмента в вашем дистрибутиве, вы можете установить его, введя эту команду.

Настройка цепочек прокси

ProxyChains используют три варианта цепочки:

Строгая цепочка

Строгая цепочка — это параметр по умолчанию в прокси-цепочках. В этом варианте каждое соединение проходит через прокси в порядке, указанном в файле конфигурации. Строгая цепочка очень полезна, когда вам нужно ваше местоположение, и вы знаете, что выбранные вами прокси работают нормально. Для использования строгой цепочки необходимо раскомментировать «strict_chain» в файле конфигурации.

Динамическая цепочка

Динамическая цепочка работает так же, как и строгая цепочка, в ней используются все прокси, которые есть в конфигурационном файле, но пропускаются или исключаются из цепочки те прокси, которые на данный момент мертвы или не работают. Для использования динамической цепочки вы должны раскомментировать «динамическую цепочку» и прокомментировать как «random_chain», так и «strict_chain» в файле конфигурации.

Случайная цепочка

Случайная цепочка означает случайность, что означает, что каждое соединение проходит через прокси-сервер, который указан в вашем файле конфигурации, но случайным образом, никто не угадывает, какие прокси будут следующими. Для использования динамической цепочки вы должны раскомментировать «random_chain» и прокомментировать «динамическую цепочку» и «strict_chain» в файле конфигурации.

Если вы используете random_chain, вам нужно раскомментировать строку «chain_len», которая включает динамическую цепочку. Он соединяет несколько IP-адресов в цепочке, которая генерируется случайным образом из вашего списка прокси-серверов.

Добавление прокси

Чтобы использовать прокси в проксичейнах, вам нужно добавить прокси в файл конфигурации, который находится в Kali Linux /etc/proxychains.conf. Чтобы открыть файл, вы можете использовать ваш любимый текстовый редактор. и откройте его.

Если вы дойдете до конца файла, вы увидите socks4 127.0.0.1 9050, что означает точку трафика проксичейнов по умолчанию через наш локальный хост 127.0.0.1 и порт 9050. И мы все знаем, что порт 9050 является портом Tor по умолчанию. если вы используете проксичейны с помощью Tor, вы должны добавить строку в конце файла конфигурации socks5 127.0.0.1 9050.

Если вы не хотите использовать сеть Tor, вам нужно прокомментировать строку socks4 127.0.0.1 9050 и ниже ввести список прокси.

Видео

В этом видео я шаг за шагом покажу, как использовать ProxyChains в Kali Linux с помощью Tor.

Заключение

Проксирование — это важный навык или способ, если вы работаете в информационной безопасности, вам нужно знать о прокси, как работать с прокси и как достичь своей цели с помощью прокси. ProxyChains — это простой и широко используемый инструмент, который поможет вам скрыть себя с помощью прокси. Удачи!

Важные вещи, которые следует помнить:

Автор этой статьи не пропагандирует какую-либо незаконную деятельность. Она предназначена только для образовательных целей. Все действия, представленные в этой статье, на канале YouTube и на веб-сайте techdhee.in, предназначены только для образовательных целей.

Если вы используете и следуете этому руководству в каких-либо незаконных целях, techdhee.in не может нести ответственность за ваши действия.

Моя цель — обучать или делиться информацией с теми, у кого ее нет, о том, как обезопасить себя от Интернета и мира цифровых технологий.

Наконец-то

Спасибо, что прочитали это сообщение, и оставайтесь на связи с TECH DHEE, чтобы и дальше наслаждаться отличными публикациями. Поделитесь своим мнением об этом посте в разделе комментариев ниже. Если у вас все еще есть какие-либо вопросы, киньте их в раздел комментариев. Если вы считаете этот пост полезным, не стесняйтесь поделиться им в своей социальной сети. Это займет всего минуту, а также это довольно просто и полезно для других.

Как установить и настроить проксичейны

Чтобы настроить proxychains, сначала необходимо установить инструмент proxychains в Kali Linux. Для этого следуйте приведенной ниже команде, которая поможет вам установить проксичейны.

Установка проксичейнов

После установки proxychains вам необходимо установить Tor. Давайте установим tor в Kali Linux, для этого следуйте приведенной ниже команде.

Установка Tor

Настроить цепочки прокси:-

После установки проксичейнов и службы tor теперь мы настроим для этого проксичейны, откройте свой терминал и следуйте приведенной ниже команде.

Как вы можете видеть под изображением, существует три типа проксичейнов.

  • динамическая_цепочка
  • строгая_цепочка
  • случайная_цепочка

Теперь пропишем socks5 127.0.0.1 8080 в последней строке списка прокси. Сохраняем по ESC и выходному файлу wq.

Добавить IP-адрес socks5

Прежде чем запускать проксичейны, нам сначала нужно запустить службы tor. Для этого откройте терминал и выполните приведенную ниже команду.

Запустить службу Tor

Теперь мы откроем ваш терминал и запустим Firefox с проксичейнами. Следуйте приведенной ниже команде.

Чтобы убедиться в вашем текущем местонахождении, нам нужно проверить DNS на утечку, или вы можете проверить местоположение в Google. Мы отметили текущее местоположение под изображением.

Это ваш журнал proxychains.

Журнал проксичейнов

Как установить Proxychains в Kali Linux 2021: видео

В мире много «хакеров», есть хорошие, а есть злые. Зло, халтурят либо на деньги, либо на воровство, либо просто ради удовольствия. Им нравится сеять хаос в киберпространстве или распространять вредоносное ПО. Хороший тоже может заниматься хакерством за деньги, но правильным способом, например, принимать участие в программе вознаграждения за обнаружение ошибок, помогать другим создавать резервные копии потерянных данных или узнавать, какие существуют уязвимости, для обучения администраторов и т. д. Под хакером я подразумеваю следующее. не ограничивается только теми, кто может проникнуть в ограниченный доступ. Это ИТ-эксперт, который может управлять безопасностью имущества компании.


Хакеры хотят быть анонимными, чтобы их было трудно обнаружить во время выполнения своей работы. Можно использовать инструменты, чтобы скрыть личность хакера от раскрытия. VPN (виртуальная частная сеть), прокси-серверы и RDP (протокол удаленного рабочего стола) — вот некоторые из инструментов для защиты их личности.

Чтобы провести тестирование на проникновение анонимно и снизить вероятность обнаружения личности, хакерам необходимо использовать промежуточную машину, чей IP-адрес останется в целевой системе. Это можно сделать с помощью прокси.Прокси или прокси-сервер — это выделенный компьютер или программная система, работающая на компьютере, который выступает в качестве посредника между конечным устройством, таким как компьютер, и другим сервером, с которого клиент запрашивает какие-либо услуги. При подключении к Интернету через прокси будет отображаться не IP-адрес клиента, а IP-адрес прокси-сервера. это может обеспечить клиенту большую конфиденциальность, чем простое прямое подключение к Интернету.

В этой статье я расскажу о встроенной службе анонимности в Kali Linux и других системах, основанных на тестировании на проникновение, это Proxychains.

ФУНКЦИИ PROXYCHAIN

СИНТАКСИС ПРОКСИЧЕЙНОВ

Вместо запуска инструмента тестирования на проникновение или создания нескольких запросов к любой цели напрямую с использованием нашего IP-адреса, мы можем позволить Proxychains выполнять эту работу. Добавьте команду «proxychains» для каждого задания, это означает, что мы включаем службу Proxychains. Например, мы хотим просканировать доступные хосты и их порты в нашей сети с помощью Nmap с помощью Proxychains, команда должна выглядеть так:

Давайте немного разберем приведенный выше синтаксис:

– proxychains: скажите нашей машине запустить службу proxychains

– nmap : какие прокси-цепочки заданий нужно охватить

– 192.168.1.1/24 или любые аргументы, необходимые для определенного задания или инструмента, в данном случае это наш диапазон сканирования, необходимый Nmap для запуска сканирования.

Подводя итог, синтаксис прост, так как прокси-цепочки добавляются только при запуске каждой команды. Остальное после команды proxychain — это задание и его аргументы.

КАК ИСПОЛЬЗОВАТЬ ПРОКСИЧЕЙНЫ

Прежде чем мы будем использовать proxychains, нам нужно настроить файл конфигурации proxychains. Также нам нужен список прокси-серверов. Файл конфигурации Proxychains, расположенный в /etc/proxychains.conf

Откройте файл proxychains.conf в удобном для вас текстовом редакторе и настройте некоторые параметры. Прокрутите вниз, пока не дойдете до конца, в конце файла вы найдете:

По умолчанию proxychains сначала напрямую отправляет трафик через наш хост по адресу 127.0.0.1 через порт 9050 (конфигурация Tor по умолчанию). Если вы используете Tor, оставьте все как есть. Если вы не используете Tor, вам нужно будет закомментировать эту строку.

Теперь нам нужно добавить больше прокси. В Интернете есть бесплатные прокси-серверы, вы можете найти их в Google или перейти по этой ссылке Здесь я использую бесплатный прокси-сервис NordVPN, так как на их веб-сайте есть очень подробная информация, как вы видите ниже.

Прокомментируйте прокси по умолчанию для Tor, если вы не используете Tor, затем добавьте прокси в конфигурационный файл Proxychains и сохраните его. это должно выглядеть так:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Динамическая цепочка позволит нам пропускать наш трафик через каждый прокси в нашем списке, и если один из прокси не работает или не отвечает, неработающие прокси пропускаются, он автоматически переходит к следующему прокси в списке без выбрасывания ошибка. Каждое соединение будет осуществляться через цепочку прокси. Все прокси будут объединены в цепочку в порядке их появления в списке. Активация динамической цепочки обеспечивает большую анонимность и беспроблемный взлом. Чтобы включить динамическую цепочку, в файле конфигурации раскомментируйте строку «dynamic_chains».

Случайная цепочка позволит прокси-цепочкам случайным образом выбирать IP-адреса из нашего списка, и каждый раз, когда мы используем прокси-цепочки, цепочка прокси-серверов будет отличаться от цели, что затрудняет отслеживание нашего трафика от его источника.

Чтобы активировать случайную цепочку, закомментируйте «динамические цепочки» и раскомментируйте «случайную цепочку». Поскольку мы можем использовать только один из этих параметров за раз, убедитесь, что вы закомментировали другие параметры в этом разделе, прежде чем использовать прокси-цепочки.

Вы также можете раскомментировать строку с «chain_len». Этот параметр определяет, сколько IP-адресов в вашей цепочке будет использоваться при создании случайной цепочки прокси-серверов.

Хорошо, теперь вы знаете, как хакеры используют проксичейны, чтобы скрыть свою личность и оставаться анонимными, не беспокоясь о том, что их обнаружат целевые IDS или криминалисты.

Читайте также: