Como Ocultar Detecção Usando Proxychains

O pior que pode acontecer com qualquer hacker é ser detectado por um administrador de segurança, as tecnologias de segurança (IDS, firewall, etc.) ou um investigador forense.




Toda vez que enviamos um pacote para o nosso destino pretendido, esse pacote contém nosso endereço IP no cabeçalho IP. Quando fazemos uma conexão TCP, o sistema alvo registrará nosso endereço IP à medida que registrar todas as conexões. Se ativarmos quaisquer alarmes de segurança ou alertas, nosso endereço IP será registrado. Todos esses eventos aumentam a possibilidade de detecção.

Para cortar anonimamente com a menor chance de detecção, precisamos usar uma máquina intermediária cujo endereço IP será deixado no sistema alvo. Isso pode ser feito usando proxies.

Esses sistemas são projetados para aceitar nosso tráfego e, em seguida, encaminhá-lo para o alvo pretendido. Claro, o proxy provavelmente registrará nosso tráfego, mas um investigador teria que obter uma intimação ou uma ordem de busca para obter os registros.

Se encadernarmos vários proxies em uma cadeia, tornamos mais difícil e difícil detectar nosso endereço IP original. Se um desses proxies estiver fora da jurisdição da vítima, torna muito improvável que qualquer tráfego possa ser atribuído ao nosso endereço IP.

O Kali  têm uma excelente ferramenta para proxying nosso tráfego chamado proxychains . Neste tutorial, vou mostrar como usar essa ferramenta simples, mas poderosa.




Passo 1 Encontre Proxychains

Vamos começar por encontrar proxychains. Tipo:

  • kali > locate proxychains

Como podemos ver na captura de tela abaixo, o proxychains está no diretório  /usr/bin . Uma vez que /usr/bin está na nossa variável PATH, podemos usá-lo a partir de qualquer diretório. Isso é exatamente o que gostaríamos, pois usamos proxychains com outros comandos, o que provavelmente NÃO pode estar na variável PATH.

Passo 2 Proxychains Syntax

A sintaxe para o comando proxycahins é simples e direta.

  • kali> proxychains <o comando que você deseja proxied> <any arguments>

Então, se eu quisesse usar o proxychains para escanear um site com o nmap  anonimamente, eu poderia digitar:

  • kali> proxychains nmap -sS <endereço IP>

Etapa 3 Configurar o arquivo de configuração

Como quase todas as aplicações no Linux / Unix, a configuração é gerenciada por um arquivo de texto simples chamado arquivo de configuração . No caso do proxychains, este arquivo é /etc/proxychains.conf . Podemos abri-lo em leafpad ou em qualquer outro editor de texto (vi, emacs, gedit, kwrite, etc.), digitando:

  • kali> leafpad /etc/proxychains.conf

Quando fizermos isso, veremos um arquivo como esse mostrado abaixo. Se rolarmos para baixo este arquivo um pouco, veremos uma seção que selecionei rotulada como “adicionar lista de proxy aqui …”.

Para obter proxychains para usar proxies intermediários, simplesmente precisamos adicionar os endereços IP dos proxies que queremos usar aqui. É importante notar que os modos proxychains usam Tor .

Observe a última linha na captura de tela acima. Ele direciona o proxychains para enviar o tráfego primeiro através do nosso host em 127.0.0.1 na porta 9050 (a configuração Tor padrão). Se você estiver usando Tor, deixa isso como está. Se você não estiver usando Tor, você precisará comentar esta linha.

Tanto quanto eu gosto de Tor, é muito lento e agora sabemos que a NSA quebrou Tor, por isso sou muito menos provável que dependa disso por anonimato.

Passo 4 Vamos testá-lo

Agora que colocamos um proxy entre nós e qualquer tráfego que enviamos, vamos testá-lo. Neste caso, simplesmente vou fazer uma análise de nmap para 8.26.65.101  anonimamente enviando a varredura através de um proxy. O comando seria o seguinte:

  • kali> proxychains nmap -sS 8.26.65.101

Como você pode ver na captura de tela acima, eu verifiquei com sucesso o 8.26.65.101 através do meu proxy escolhido e retornou os resultados para mim. Desta forma, parece que meu proxy escaneou 8.26.65.101 e não meu endereço de IP.

Algumas opções mais interessantes

Agora que temos o funcionamento do proxychains, vejamos algumas opções que podemos configurar através do proxychains.conf . Como agora temos configurado, estamos simplesmente usando um único proxy. Podemos colocar inúmeros proxies e usá-los, podemos usar um número limitado da lista, ou podemos fazer com que proxychains altere a ordem aleatoriamente. Vamos tentar todas essas opções.




Etapa 5 Adicionar mais Proxies

Primeiro, vamos adicionar mais proxies à nossa lista. Abra o /etc/proxychains.confige adicione mais IPs de proxy, como eu fiz abaixo.

Passo 6 Proxychaining

Agora que temos vários IPs em nosso proxychain.conf , podemos configurar o encadeamento dinâmico. O encadeamento dinâmico nos permitirá administrar nosso tráfego através de todos os proxy em nossa lista, e se um dos proxies estiver desativado ou não estiver respondendo, ele irá automaticamente para o próximo proxy na lista sem atirar um erro.

Para fazer isso, vamos primeiro abrir o arquivo de configuração do proxychains novamente.

Com este arquivo aberto, descomente a linha “dynamic_chains”. Isso permitirá o encadeamento dinâmico de nossos proxies, permitindo maior anonimato e hacking sem problemas.

Passo 7 Encadeamento aleatório

Finalmente, também podemos usar “encadeamento aleatório”. Com esta opção, o proxychains escolherá aleatoriamente endereços IP da nossa lista e usá-los para criar nosso proxychain. Isso significa que cada vez que usamos o proxychains, a cadeia de proxy ficará diferente do alvo, tornando mais difícil rastrear o tráfego de sua fonte.

Para fazer isso, abra o arquivo /etc/proxychains.conf e comente “cadeias dinâmicas” e descomente “cadeia aleatória”. Uma vez que podemos usar apenas uma dessas opções de cada vez, certifique-se de comentar as outras opções nesta seção antes de usar o proxychains.

Além do que, além do mais; você pode querer descomentar a linha com “chain_len”. Isso determinará quantos endereços IP da sua cadeia serão usados ​​na criação da sua cadeia de proxy aleatório.




Agora que você sabe como usar o proxychains, você pode fazer seu hacking com anonimato relativo. Eu digo parente, porque não há nenhuma maneira infalível de permanecer anônimo com a NSA espionando toda a nossa atividade. Tudo o que podemos fazer é tornar a detecção muito difícil, e o proxychains pode ajudar a fazer isso por nós.

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *