Anonimizar el tráfico de Linux con ProxyChains y Tor
Publicado: 2021-10-18Usar un sistema operativo basado en Linux para ocultar su identidad en Internet es bastante simple y puede hacerlo todo sin tener que pagar por un servicio VPN como los disponibles hoy en día.
Las distribuciones de Kali Linux se utilizan para probar la seguridad de redes, sitios web y servidores WiFi, entre otras cosas. Los sistemas operativos como Debian y Ubuntu también se utilizan comúnmente para estos fines.
ProxyChains y Tor se pueden usar para encadenar muchos proxies y proporcionar anonimato, lo que hace que sea más difícil rastrear su dirección IP real. Como resultado, ProxyChains oculta su dirección IP genuina mediante el uso de muchos servidores proxy. Recuerde que cuantos más proxies utilice, más lenta será su conexión a Internet.
¿Qué son ProxyChains?
Proxychains es un programa de UNIX que nos permite enmascarar nuestra dirección IP redirigiendo el tráfico de la red. Enruta nuestro tráfico TCP a través de una variedad de proxies, incluidos TOR, SOCKS y HTTP.

- Las herramientas de reconocimiento de TCP como Nmap son compatibles.
- Permite que cualquier conexión TCP se reenvíe a Internet a través de una serie de proxies configurables.
- La red Tor se usa por defecto.
- Dentro de una lista, es posible mezclar y combinar diferentes tipos de proxy.
- Proxychains también se pueden utilizar para evadir firewalls, IDS y detección de IPS.
El encadenamiento de proxy es simple y puede realizarlo cualquier persona, como se demuestra en este artículo.
Esta guía le mostrará cómo configurar Tor y Proxychains en Linux para el anonimato.
Instalación de Tor y Proxychains en Linux
Primero, actualice el sistema Linux con los parches y las aplicaciones más recientes. Para ello abrimos una terminal y escribimos:
$ sudo apt update && sudo apt upgradeLuego, verifique si Tor y Proxychains están preinstalados o no simplemente escribiendo estos comandos por separado:
$ proxychains $ torSi no estaban instalados, escriba el siguiente comando en la terminal:
$ sudo apt install proxychains tor -yTenga en cuenta que no estamos instalando el navegador Tor. Estamos instalando el servicio tor, que es un servicio que se ejecuta localmente en su máquina virtual o en su sistema operativo y en realidad está vinculado a un puerto particular en el host local. En nuestro caso, será 9050 y ese es el valor predeterminado con el servicio tor.
Para comprobar el estado de Tor:
┌──(rootkali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)Para iniciar el servicio tor:
$ service tor startPara detener el servicio Tor:
$ service tor stopConfiguración de ProxyChains
Primero, ubique el directorio de ProxyChains usando este comando:
┌──(rootkali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4Este es nuestro archivo de configuración.
/etc/proxychains4.confSegún el resultado anterior, podemos notar que el archivo de configuración de ProxyChain se encuentra en / etc /.
Necesitamos hacer algunos ajustes en los archivos de configuración de ProxyChains. Abra el archivo de configuración en su editor de texto favorito como leafpad, vim o nano.
Aquí estoy usando el editor nano.
nano /etc/proxychains.conf 
Se abre el archivo de configuración. Ahora necesita comentar y comentar algunas líneas para configurar las cadenas de proxy.
Notarás "#" en la configuración, que significa comentarios en lenguaje bash. Puede desplazarse hacia abajo y realizar los ajustes con las teclas de flecha.
# 1. La cadena dinámica debe eliminarse del comentario de observación. Todo lo que tienes que hacer es eliminar un # delante de dynamic_chain.

dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app# 2 . Coloque el comentario delante de random_chain y strict_chain. Simplemente agregue # delante de estos.
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)# 3. Máximo de veces que incluye el comentario de proxy-DNS, verifique que no esté comentado. Evitará cualquier fuga de DNS que pueda revelar su verdadera dirección IP de esta manera.
# Proxy DNS requests - no leak for DNS data proxy_dns# 4. Agregue socks5 127.0.0.1 9050 en la lista de proxy la última línea.
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050Aquí ya se dará el proxy socks4. Debe agregar el proxy socks5 como se muestra arriba. Y finalmente, guarde el archivo de configuración y salga de la terminal.
Uso de ProxyChains
Al principio, debe iniciar el servicio Tor para poder usar ProxyChains.
┌──(rootkali)-[/home/writer] └─# service tor startUna vez iniciado el servicio tor, puede usar ProxyChains para navegar y para escaneo y enumeración anónimos. También puede utilizar la herramienta Nmap o sqlmap con ProxyChain para escanear y buscar exploits de forma anónima. Es genial, ¿verdad?
Para utilizar ProxyChains, simplemente escriba el comando ProxyChains en una terminal, seguido del nombre de la aplicación que desea usar. El formato es el siguiente:
┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.comPara usar Nmap:
$ proxychains nmap -targetaddressPara usar sqlmap:
$ proxychains python sqlmap -u targetTambién puede probar exploits de forma anónima como
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3Literalmente, todas las herramientas de reconocimiento de TCP se pueden utilizar con ProxyChains.
Para la confirmación final de que ProxyChains está funcionando correctamente o no, simplemente vaya a dnsleaktest.com y verifique su dirección IP y fugas de DNS.
Después de ejecutar ProxyChains, notará que Firefox se ha cargado con un idioma diferente. Ahora, realicemos una prueba de fugas de DNS usando un comando:
$ proxychains firefox dnsleaktest.com 
Como puede ver, mi ubicación ha cambiado de INDIA a PAKISTÁN, y la buena noticia es que ProxyChains cambia continuamente mi dirección IP de manera dinámica, lo que garantiza que se mantenga mi anonimato.
Si desea ver un nuevo resultado, simplemente cierre Firefox, limpie la terminal, reinicie el servicio Tor y ejecute ProxyChains nuevamente. En la prueba de fugas de DNS, verá una variedad de resultados, como se ilustra a continuación.

Nuevamente, pueden ver que mi ubicación se ha trasladado de Pakistán a Rusia. Así es como funcionan los proxies de cadena dinámica. Aumenta las posibilidades de mantener un mayor anonimato al piratear.
Conclusión
Aprendimos cómo permanecer en el anonimato en Internet y proteger nuestra privacidad en línea mientras realizamos el pentesting. ProxyChains también se puede usar junto con herramientas de seguridad como Nmap y Burpsuite, y se usan con frecuencia para evadir IDS, IPS y detección de firewall.
Alternativamente, si está buscando una solución de configuración rápida y fácil, puede considerar usar una VPN que anonimice el tráfico de inmediato.
