Torne o tráfego do Linux anônimo com ProxyChains e Tor

Publicados: 2021-10-18

Usar um sistema operacional baseado em Linux para ocultar sua identidade na internet é bastante simples e você pode fazer tudo isso sem pagar por um serviço VPN como os disponíveis hoje.

As distribuições Kali Linux são usadas para testar a segurança de redes WiFi, sites e servidores, entre outras coisas. Sistemas operacionais como Debian e Ubuntu também são comumente utilizados para esses fins.

ProxyChains e Tor podem ser usados ​​para encadear muitos proxies e fornecer anonimato, tornando mais difícil rastrear seu endereço IP real. Como resultado, ProxyChains oculta seu endereço IP genuíno usando muitos servidores proxy. Lembre-se de que quanto mais proxies você usar, mais lenta se tornará sua conexão com a Internet.

O que são ProxyChains?

Proxychains é um programa UNIX que nos permite mascarar nosso endereço IP redirecionando o tráfego de rede. Ele roteia nosso tráfego TCP por meio de uma variedade de proxies, incluindo TOR, SOCKS e HTTP.

proxy1

  • Ferramentas de reconhecimento de TCP, como Nmap, são compatíveis.
  • Permite que qualquer conexão TCP seja encaminhada para a Internet por meio de uma série de proxies configuráveis.
  • A rede Tor é usada por padrão.
  • Em uma lista, é possível misturar e combinar diferentes tipos de proxy.
  • Proxychains também podem ser usados ​​para evitar firewalls, IDS e detecção de IPS.

O encadeamento de proxy é simples e pode ser realizado por qualquer pessoa, conforme demonstrado neste artigo.

Este guia mostrará como configurar o Tor e Proxychains no Linux para o anonimato.

Instalando Tor e Proxychains no Linux

Primeiro, atualize o sistema Linux com os patches e os aplicativos mais recentes. Para isso, abrimos um terminal e digitamos:

 $ sudo apt update && sudo apt upgrade

Em seguida, verifique se Tor e Proxychains estão pré-instalados ou não, simplesmente digitando estes comandos separadamente:

 $ proxychains $ tor

Se eles não foram instalados, digite o seguinte comando no terminal:

 $ sudo apt install proxychains tor -y

Observe que não estamos instalando o navegador Tor. Estamos instalando o serviço tor, que é executado localmente em sua máquina virtual ou em seu sistema operacional e, na verdade, está vinculado a uma porta específica no host local. No nosso caso, será 9050 e esse é o padrão com o serviço tor.

Para verificar o status do Tor:

 ┌──(rootkali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)

Para iniciar o serviço de tor:

 $ service tor start

Para parar o serviço de tor:

 $ service tor stop

Configurando ProxyChains

Primeiro, localize o diretório de ProxyChains usando este comando:

 ┌──(rootkali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4

Este é o nosso arquivo de configuração.

 /etc/proxychains4.conf

Com base no resultado acima, podemos notar que o arquivo de configuração ProxyChain está localizado em / etc /.

Precisamos fazer alguns ajustes nos arquivos de configuração ProxyChains. Abra o arquivo de configuração em seu editor de texto favorito, como leafpad, vim ou nano.

Aqui estou usando o editor nano.

 nano /etc/proxychains.conf

proxy2

O arquivo de configuração é aberto. Agora você precisa comentar e comentar algumas linhas para configurar as cadeias de proxy.

Você notará “#” na configuração, que significa comentários em linguagem bash. Você pode rolar para baixo e fazer os ajustes usando as teclas de seta.

# 1. A cadeia dinâmica deve ser removida do comentário de observação. Tudo que você precisa fazer é remover um # na frente de dynamic_chain.

 dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app

# 2 . Coloque o comentário antes de random_chain e de strict_chain. Basta adicionar # antes deles.

 #random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)

# 3. Máximo de vezes que inclui a remoção do comentário do proxy-DNS, verifique novamente se o comentário foi removido. Você evitará qualquer vazamento de DNS que possa revelar seu verdadeiro endereço IP dessa maneira.

 # Proxy DNS requests - no leak for DNS data proxy_dns

# 4. Adicione socks5 127.0.0.1 9050 na lista de proxy na última linha.

 [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050

Aqui o proxy socks4 já será fornecido. Você precisa adicionar o proxy socks5 conforme mostrado acima. E, finalmente, salve o arquivo de configuração e saia do terminal.

Uso de ProxyChains

Em primeiro lugar, você deve iniciar o serviço Tor para usar ProxyChains.

 ┌──(rootkali)-[/home/writer] └─# service tor start

Depois que o serviço tor for iniciado, você pode usar ProxyChains para navegar e para varredura e enumeração anônimas. Você também pode usar a ferramenta Nmap ou sqlmap com ProxyChain para escanear e pesquisar exploits anonimamente. É ótimo, certo?

Para utilizar ProxyChains, basta digitar o comando ProxyChains em um terminal, seguido pelo nome do aplicativo que deseja usar. O formato é o seguinte:

 ┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.com

Para usar o Nmap:

 $ proxychains nmap -targetaddress

Para usar sqlmap:

 $ proxychains python sqlmap -u target

Você também pode testar exploits anonimamente, como

 $ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Literalmente, cada ferramenta de reconhecimento TCP pode ser usada com ProxyChains.

Para a confirmação final de que ProxyChains está funcionando corretamente ou não, basta acessar dnsleaktest.com e verificar seu endereço IP e vazamentos de DNS.

Depois de executar ProxyChains, você notará que o Firefox foi carregado com um idioma diferente. Agora, vamos realizar um teste de vazamento de DNS usando um comando:

 $ proxychains firefox dnsleaktest.com

vazamento de DNS

Como você pode ver, minha localização mudou da ÍNDIA para o PAQUISTÃO, e a boa notícia é que ProxyChains muda continuamente meu endereço IP de maneira dinâmica, garantindo que meu anonimato seja mantido.

Se você deseja ver um novo resultado, simplesmente feche o Firefox, limpe o terminal, reinicie o serviço Tor e inicie ProxyChains novamente. No teste de vazamento de DNS, você verá uma variedade de resultados, conforme ilustrado abaixo.

dnsleak2

Novamente, você pode ver que minha localização mudou do Paquistão para a Rússia. É assim que os proxies de cadeia dinâmica funcionam. Isso aumenta as chances de mais anonimato durante a invasão.

Conclusão

Aprendemos como permanecer anônimos na Internet e proteger nossa privacidade online durante o teste de pentest. ProxyChains também pode ser usado em conjunto com ferramentas de segurança como Nmap e Burpsuite, e são freqüentemente usados ​​para evitar IDS, IPS e detecção de firewall.

Como alternativa, se você está procurando uma solução de configuração rápida e fácil, pode considerar o uso de uma VPN que anonima o tráfego imediatamente.