Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
Сериал Mr. Robot весьма неплох с точки зрения постановки и сюжета, но, помимо этого, вызывает массу положительных эмоций у людей так или иначе, имеющих отношение к вопросу информационной безопасности, и обусловлено это тем, что процессы взлома и защиты от него, показаны очень даже реалистично, и многим людям, работающим в этой сфере было приятно и интересно увидеть знакомые интерфейсы и технологии.
А если показанное в сериале довольно реалистично, то почему бы не повторить некоторые моменты? И сегодня я предлагаю разобраться как Mr. Robot анонимизировал свою личность при взломах. В одной из серий мужчина (забыл как зовут) в кафе рассказывает психиатру Эллиота, что того не получается вычислить, потому что он использовал прокси из Эстонии. Ну а еще мы неоднократно видели что Эллиот использует Kali Linux. Этих знаний нам более чем достаточно чтобы повторить путь Эллиота и анонимизировать себя похожим образом.
Начнём с теории. Что такое прокси?
Proxy, в переводе с английского, — это доверенное лицо или уполномоченный т.е., по сути, прокси-сервер это сервер-посредник между тобой и сервером к которому ты обращаешься, т.е другими словами, когда ты обращаешься к какому-нибудь ресурсу твой запрос вначале уходит прокси-серверу, а тот уже пересылает его целевому ресурсу, а получив ответ пересылает его тебе. Это, как ты понимаешь, дает определенные плюсы, во первых повышает твою анонимность, ну и защищает тебя от некоторых видов сетевых атак. Еще прокси может использоваться в корпоративных сетях, чтоб управлять трафиком, отслеживать активность пользователей ну и такое прочее, но сегодня не об этом. Кстати, сеть Tor, как ты наверняка знаешь, тоже использует прокси, причем сразу три, их там называют узлами или уровнями, или нодами — это сторожевой, промежуточный и выходной.
И именно по этому Эллиот не доверял луковой маршрутизации, если помнишь он говорил: «Кто контролирует выходной узел — тот контролирует весь трафик». Ну да ладно, давай настроим прокси как у мистера Робота.
А поможет нам в этом утилита ProxyChains-ng.
В комплекте с Kali Linux её нет, поэтому устанавливаем:
После установки ProxyChains-ng осталось отредактировать файл настройка прокси-цепочек: /etc/proxychains.conf. Открываем его текстовым редактором:
По умолчанию здесь прописано использование сети Tor, поэтому эту строку мы просто закоментируем (#/etc/proxychains.conf). Теперь нам нужен прокси-сервер. Что бы было как в фильме, я нашёл на https://premproxy.com Эстонский прокси, но пока я это писал он перестал работать (наглядный пример всех прелестей бесплатного прокси). Но, в связи с тем, что это, принципиально ни на что не влияет, мы возьмём рабочий прокси и используем его.
Если твоя цель анонимность, не используй transparent proxy — это прозрачный прокси, он не скрывает ip.
В конец файла proxychains.conf, там где ProxyLixt, дописываем:
Должно получиться вот так:
Сохраняем изменения. Теперь чтобы направить трафик любой утилиты или приложения через прокси, достаточно перед командой запуска добавить proxychains4. Например, если мы хотим проверить под каким ip мы обращаемся к сайтам (это будет ip прокси-сервера), нужно написать в терминале:
Точно также мы можем, например, запустить браузер Firefox через прокси:
Вот так просто и довольно быстро можно использовать прокси в Linux.
И, вместо выводов, пару слов об анонимности.
Мне несколько раз попадались сливы курсов по анонимности и я их ради интереса просматривал, было интересно за что люди берут деньги. Ведь если ты берешь деньги это должна быть действительно ценная информация или концентрированные знания, как вариант. Но, в любом случае, что-то полезное, так вот в некоторых курсах, автор утверждал, что нужно использовать vpn + tor + socks, там ещё были вариации, с дедиками и так далее, но суть не в этом. У меня к тем кто это пишет, ровно одни вопрос: «Вы там что, покушение на Трампа планируете?»
Я конечно понимаю (и согласен), что анонимности много не бывает, но здравый смысл должен же присутствовать? Или это гайд для второго Сноудена? Теперь объясню почему я так говорю. Если ты исполнишь что-то действительно резонансное — тебя всё равно вычислят, примеров много, зайди на сайт ФБР, в разделе Cyber Wanted увидишь очень крутых хакеров и всех их смогли вычислить. И заметь, все эти люди, мягко говоря, разбирались в анонимности, но были установлены, некоторые сели в тюрьму. И это не означает, что соблюдать анонимность вообще не надо (логика в стиле — всё равно найдут), но когда я на одной странице гайда, от гуру анонимности, читаю что надо использовать vpn, tor и всё сразу, а лучше по два раза, а на второй странице он расказывает, например, как сделать вбив на Amazon, это вызывает улыбку и сомнения в психическом здоровье автора.
Всё должно быть соизмеримо, ты должен понимать, что чем больше слоев защиты ты создашь, тем труднее тебе будет работать, тем меньше будет скорость соединения, это не говоря уже о времени которое придется потратить на настройку всего этого. Есть один проверенный, простой способ, как обезопасить себя, если вдруг ты зачем-то решил сделать что-то такое, за что тебя захотят найти. Рассматриваем вариант с прокси, потому что разговор был про прокси, но с vpn всё тоже самое. Работает это так, если твоя цель находится, например в США, или в Евросоюзе, то используй прокси-сервер из России, и наоборот — если твоя цель в России, то прокси должен быть в США. Объясняется это очень просто, чтобы узнать реальный ip, который был за прокси, нужно сделать запрос прокси-провайдеру, а США не может сделать запрос в Россию, ровно как и наоборот, вернее запрос то сделать можно, вот только провайдер вряд ли ответит, ведь он обязан ответить и предоставить логи только на запрос правоохранительного органа, в юрисдикции которого он находиться, а иностранный орган, если хочет сделать запрос, должен обратиться к соответствующему органу в этой стране, и я надеюсь ты понимаешь, что ФБР не обратиться к ФСБ, и наоборот. Да, если дело будет действительно серьёзное, они найдут другой способ узнать кто ты, но за вбив на Amazon или пару подрезанных аккаунтов в Steam, уж точно никто не будет заморачиваться. В общем, как вывод: защиты должно быть не максимум, а столько сколько нужно, и в 99% случаев, для обеспечение анонимности, более чем достаточно нормального, платного vpn или proxy (лучше vpn).
Источник
How to Setup PROXYCHAINS in Kali-Linux by Terminal
proxychains is open source software for Linux systems and comes pre-installed with Kali Linux, the tool redirects TCP connections through proxies like TOR, SOCKS4, SOCKS5, and HTTP (S) and it allows us to chain proxy servers. With proxychains, we can hide the IP address of the source traffic and evade IDS and firewalls.
To setup proxychains you will first need the tor service, most of the time the service is preinstalled. To check if there is tor service available or not just use this command.
First Switch to ROOT user
Type your password and enter, Now you’re in Root user. so type,
If you get this output that means TOR is not installed in your system and not running,
For installing TOR,
We had already installed tor service before so there will be a difference in execution. If you get any error while doing this then do update && upgrade and reboot, and do again.
If TOR Successfully installs then, Start TOR service.
Now to check the TOR service status.
ctrl +c for cancel.
NOTE: If you want to stop TOR service, type service tor stop
Configure proxychains
After installing tor service now we need to configure proxychains. To do so use the following command.
Note: you must in ROOT user. if you do not then switch to Root.
You see this type of file in the terminal. you will see “#” which means bash language comments. if there is no “#” hash that means it defaults running. or if we remove “#” hash that means we want to run this. You can use arrow keys to scroll down & up and read file content and do the following changes as you need.
As you see in this there are three types of proxychains: 1)dynamic 2)strict 3)random
we’re going to use dynamic chain,
- Remove Dynamic chain from comment
- comment Strict chain and Random chain
- Remove proxy DNS from comment
- Also, Remove Proxy DNS requests — no leak for DNS data from comment
Tips: here removing proxy DNS and no leak for DNS data, helps you to fully anonymous.
3. Now, write socks5 127.0.0.1 9050 in the last line of the proxy list.
Now just write save by ctrl+o and enter and for exit the file ctrl+X, now exit the terminal.The proxychains setup is completed.
Tips: Here, SOCKS is an internet protocol that routes packets between a server and a client using a proxy server. and socks4 and socks5 is the type of socks.
127.0. 0.1 is the loopback Internet protocol ( IP) address also referred to as the localhost.
9050 is port number and By default, Tor listens on this port for socks proxy.
Now Restart your machine,
To start proxychains first restart the tor service and then launch proxychains in firefox with a link for a particular search engine like bing, duckduckgo. Use the following commands:
After running the following commands firefox will launch and www.bing.com will load. When you run the command you must not get any error and bing should get loaded. Also please close all firefox tabs before executing the commands.
You can see that after executing the proxychains bing loaded with some other language. Now let’s do a DNS leak test by searching DNS leak test and open any website providing the same.
You can see that my location is now changed from INDIA to GERMANY and the good thing is that proxychains keep on changing my IP address in a dynamic way without leaking my DNS. so that it provides good anonymity.
If you want that you see a different result then you can just close the firefox and clear the terminal, restart tor service and again launch proxychains you will see some different results in DNS leak test as shown below:
This is the result which we got after restarting tor service. Now If you facing any issues just comment.
Источник
Настройка прокси-сервера на Linux
На Линукс прокси сервер можно подключить при помощи ввода новых настроек в терминал. Ниже мы подробно разберем, какие данные нужно вводить в командную строку, чтобы правильно настроить прокси. За основу возьмем Kali Linux, но принцип настройки сервера-посредника будет идентичным на всех версиях этой операционной системы.
Настройка прокси Линукс: пошаговая инструкция
Для подключения прокси-сервера на этой операционной системе вам нужно выполнить следующие шаги:
- Откройте терминал.
- Введите туда фразу «sudo apt-get install git gcc» (без кавычек) и нажмите «Enter».
В будущем нажимайте клавишу «Enter» после ввода каждой новой команды.
Напишите «sudo apt-get remove proxychains», чтобы удалить старые данные.
Введите «git clone https://github.com/rof10r/proxychains-ng.git» для копирования нужных параметров.
Перейдите в скопированную папку, введя: «cd proxychains-ng».
Пропишите «./configure —prefix=/usr —sysconfdir=/etc».
Впишите в консоль команду «Make».
Затем: «sudo make install».
С установкой на этом мы закончили, теперь нужно настроить прокси-сервер Линукс. Для этого начнем редактирование файла с конфигурациями прокси-цепочек в блокноте.
Введите «leafpad /etc/proxychains.conf».
После открытия блокнота пролистайте его в самый низ до раздела «ProxyList».
Перед нижней строкой ставим символ «#». По умолчанию его там быть не должно.
Теперь вам понадобится прокси-сервер.
При выборе прокси старайтесь избегать прозрачных серверов (transparent). Они не обеспечат вам анонимность при работе в интернете, так как не скрывают действительный IP-адрес.
Если вы уже подобрали прокси-серверы, то останется лишь добавить их в базу. Для этого напишите в открытом блокноте фразу следующего вида:
«http 223.16.229.241 8080».
Первое число — это IP вашего прокси, второе — его порт. Пропуски такого плана делайте при помощи нажатия на кнопку «Tab».
Закройте файл, сохранив изменения.
Теперь вы сможете запускать любое необходимое приложение, имеющее доступ к интернету, через прокси-сервер. Для этого нужно перед командой вызова программы в консоли вводить фразу «proxychains4».
Например, чтобы запустить на вашем компьютере браузер Firefox через прокси нужно ввести следующую фразу: «proxychains4 firefox».
Узнать текущий IP-адрес используемого прокси-сервера можно, введя фразу «proxychains4 wget -qO- eth0.me».
Настройка завершена! Теперь вы можете использовать прокси сервер на Линукс для повышения анонимности, защиты от различных видов сетевых атак и решения многих других задач.
Источник