البرنامج التعليمي ProxyChains

Proxychains Tutorial



هناك الكثير من المتسللين حول العالم ، بعضهم جيد ، وبعضهم أشرار. الأشرار ، الاختراق إما من أجل المال أو السرقة أو لمجرد التسلية. إنهم يحبون إحداث فوضى في عالم الإنترنت أو نشر البرامج الضارة. يمكن أن يفعل الخير أيضًا القرصنة من أجل المال ، ولكن بالطريقة الصحيحة ، مثل المشاركة في برنامج مكافأة الأخطاء ، أو مساعدة الآخرين على نسخ البيانات المفقودة احتياطيًا ، أو معرفة نقاط الضعف الموجودة لتثقيف المسؤولين ، وما إلى ذلك ، ما أعنيه بالمخترق هنا هو لا يقتصر فقط على من هم قادرون على اقتحام الوصول المقيد. هم خبراء تكنولوجيا المعلومات الذين لديهم القدرة على إدارة أمن ممتلكات الشركة.

يريد المتسللون أن يكونوا مجهولين ويصعب اكتشافهم أثناء قيامهم بعملهم. يمكن استخدام الأدوات لإخفاء هوية المخترق من الانكشاف. VPN (الشبكة الافتراضية الخاصة) و Proxyservers و RDP (بروتوكول سطح المكتب البعيد) هي بعض الأدوات لحماية هويتهم.

من أجل إجراء اختبار الاختراق بشكل مجهول وتقليل إمكانية اكتشاف الهوية ، يحتاج المتسللون إلى استخدام جهاز وسيط سيتم ترك عنوان IP الخاص به على النظام المستهدف. يمكن القيام بذلك باستخدام وكيل. الخادم الوكيل أو الخادم الوكيل هو جهاز كمبيوتر مخصص أو نظام برمجي يعمل على جهاز كمبيوتر يعمل كوسيط بين جهاز طرفي ، مثل جهاز كمبيوتر وخادم آخر يطلب العميل أي خدمات منه. من خلال الاتصال بالإنترنت من خلال الوكلاء ، لن يتم عرض عنوان IP الخاص بالعميل بل عنوان IP الخاص بالخادم الوكيل. يمكن أن يوفر للعميل مزيدًا من الخصوصية ، إذا كان ببساطة يتصل مباشرة بالإنترنت.







في هذه المقالة ، سأناقش خدمة إخفاء الهوية المضمنة في Kali Linux أو غيرها من الأنظمة القائمة على اختبار الاختراق ، وهي Proxychains.



ميزات PROXYCHAINS

  1. دعم خوادم بروكسي SOCKS5 و SOCKS4 و HTTP CONNECT.
  2. يمكن خلط البروكسي مع أنواع مختلفة من البروكسي في القائمة
  3. تدعم Proxychains أيضًا أي نوع من طرق خيارات التسلسل ، مثل: random ، والتي تأخذ وكيلًا عشوائيًا في القائمة المخزنة في ملف التكوين ، أو سلاسل الوكلاء المتسلسلة في قائمة الترتيب الدقيقة ، يتم فصل الوكلاء المختلفين بسطر جديد في ملف. هناك أيضًا خيار ديناميكي ، يسمح لـ Proxychains بالمرور عبر الوكلاء الحي فقط ، وسوف يستبعد الوكلاء الميتين أو الذين لا يمكن الوصول إليهم ، وهو الخيار الديناميكي الذي يُطلق عليه غالبًا الخيار الذكي.
  4. يمكن استخدام Proxychains مع الخوادم ، مثل Squid و sendmail وما إلى ذلك.
  5. Proxychains قادرة على حل DNS من خلال الوكيل.
  6. يمكن لـ Proxychains التعامل مع أي تطبيق عميل TCP ، على سبيل المثال ، nmap ، telnet.

PROXYCHAINS SYNTAX

بدلاً من تشغيل أداة اختبار الاختراق ، أو إنشاء طلبات متعددة لأي هدف مباشرةً باستخدام IP الخاص بنا ، يمكننا السماح لـ Proxychains بتغطية المهمة والتعامل معها. أضف سلاسل بروكسيات للأوامر لكل وظيفة ، وهذا يعني أننا نقوم بتمكين خدمة Proxychains. على سبيل المثال ، نريد فحص المضيفات المتاحة ومنافذها في شبكتنا باستخدام Nmap باستخدام Proxychains ، يجب أن يبدو الأمر كما يلي:



 proxychains nmap 192.168.1.1/24 

لنأخذ دقيقة واحدة لتفكيك بناء الجملة أعلاه:





- بروكسيكينس : أخبر آلتنا بتشغيل خدمة proxychains

- nmap : ما هي سلسلة بروكسيات العمل المراد تغطيتها



- 192.168.1.1/24 أو أي حجج مطلوب بواسطة وظيفة أو أداة معينة ، في هذه الحالة هو نطاق الفحص الذي يحتاجه Nmap لتشغيل الفحص.

في الختام ، فإن بناء الجملة بسيط ، حيث إنه يضيف سلاسل بروكسيات فقط في بداية كل أمر. الباقي بعد الأمر proxychain هو الوظيفة وحججها.

كيف تستعمل البروكسي تشين

قبل أن نستخدم proxychains ، نحتاج إلى إعداد ملف تكوين proxychains. نحتاج أيضًا إلى قائمة بالخادم الوكيل. يوجد ملف تكوين Proxychains على /etc/proxychains.conf

تكوين سلاسل الوكيل

افتح proxychains.conf ملف في محرر النصوص المرغوب فيه وقم بإعداد بعض التكوين. قم بالتمرير لأسفل حتى تصل إلى أسفل ، ستجد في نهاية الملف:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ملف تكوين ProxyChain

بشكل افتراضي ، ترسل سلاسل بروكسيات حركة المرور أولاً مباشرة من خلال مضيفنا على 127.0.0.1 على المنفذ 9050 (تكوين Tor الافتراضي). إذا كنت تستخدم Tor ، فاترك هذا كما هو. إذا كنت لا تستخدم Tor ، فستحتاج إلى التعليق على هذا السطر.

الآن ، نحن بحاجة إلى إضافة المزيد من الوكلاء. هناك خوادم بروكسي مجانية على الإنترنت ، يمكنك البحث في Google عن ذلك أو النقر فوق هذا حلقة الوصل أنا هنا أستخدم NordVPN خدمة الوكيل المجانية ، حيث أنه يحتوي على معلومات مفصلة للغاية على موقع الويب الخاص بهم كما ترى أدناه.

قائمة وكيل NordVPN

علق على الوكيل الافتراضي لـ Tor إذا كنت لا تستخدم Tor ثم أضف الوكيل في ملف تهيئة Proxychains ، ثم احفظه. يجب أن تبدو هذه:

قائمة الوكيل ProxyChain

DYNAMIC_CHAIN ​​مقابل RANDOM_CHAIN

سيمكننا التسلسل الديناميكي من تشغيل حركة المرور الخاصة بنا من خلال كل وكيل في قائمتنا ، وإذا كان أحد الوكلاء معطلاً أو لا يستجيب ، يتم تخطي البروكسيات الميتة ، فسوف ينتقل تلقائيًا إلى الوكيل التالي في القائمة دون إلقاء خطأ. سيتم إجراء كل اتصال عبر وكلاء متسلسل. سيتم تقييد جميع الوكلاء بالترتيب كما يظهرون في القائمة. يسمح تنشيط التسلسل الديناميكي بمزيد من إخفاء الهوية وتجربة قرصنة خالية من المتاعب. لتمكين التسلسل الديناميكي ، في ملف التكوين ، قم بإلغاء التعليق dynamic_chains line.

سلسلة ديناميكية مع سلاسل الوكيل

سيسمح التسلسل العشوائي للسلسلة الوكيلة باختيار عناوين IP عشوائيًا من قائمتنا وفي كل مرة نستخدم فيها سلاسل الوكيل ، ستبدو سلسلة الوكيل مختلفة عن الهدف ، مما يجعل من الصعب تتبع حركة المرور الخاصة بنا من مصدرها.

لتنشيط التسلسل العشوائي ، قم بالتعليق على السلاسل الديناميكية وسلسلة عشوائية uncomment. نظرًا لأنه لا يمكننا استخدام سوى أحد هذه الخيارات في وقت واحد ، فتأكد من التعليق على الخيارات الأخرى في هذا القسم قبل استخدام سلاسل بروكسي.

قد ترغب أيضًا في إلغاء التعليق على السطر باستخدام chain_len. سيحدد هذا الخيار عدد عناوين IP في سلسلتك التي سيتم استخدامها في إنشاء سلسلة الوكيل العشوائية.

تكوين سلسلة ProxyChain العشوائية

حسنًا ، أنت تعرف الآن كيف يستخدم المتسللون سلاسل البروكسي لإخفاء هويتهم والبقاء مجهولين دون القلق بشأن اكتشافهم بواسطة IDS المستهدف أو المحققين الشرعيين.