- Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
- Начнём с теории. Что такое прокси?
- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- ProxyChains-NG
- Описание ProxyChains-NG
- Анонимность в Kali Linux с помощью Tor и Proxychains
- Анонимность Kali Linux
- Анонимность с помощью Tor и Proxychains в Kali Linux
- Настройка ProxyChains в Kali Linux
- Использование Tor с Proxychains
- Важные моменты
- Заключение
Настройка прокси в Linux. Анонимность в стиле Mr. Robot. Proxychains-ng.
Сериал Mr. Robot весьма неплох с точки зрения постановки и сюжета, но, помимо этого, вызывает массу положительных эмоций у людей так или иначе, имеющих отношение к вопросу информационной безопасности, и обусловлено это тем, что процессы взлома и защиты от него, показаны очень даже реалистично, и многим людям, работающим в этой сфере было приятно и интересно увидеть знакомые интерфейсы и технологии.
А если показанное в сериале довольно реалистично, то почему бы не повторить некоторые моменты? И сегодня я предлагаю разобраться как Mr. Robot анонимизировал свою личность при взломах. В одной из серий мужчина (забыл как зовут) в кафе рассказывает психиатру Эллиота, что того не получается вычислить, потому что он использовал прокси из Эстонии. Ну а еще мы неоднократно видели что Эллиот использует Kali Linux. Этих знаний нам более чем достаточно чтобы повторить путь Эллиота и анонимизировать себя похожим образом.
Начнём с теории. Что такое прокси?
Proxy, в переводе с английского, — это доверенное лицо или уполномоченный т.е., по сути, прокси-сервер это сервер-посредник между тобой и сервером к которому ты обращаешься, т.е другими словами, когда ты обращаешься к какому-нибудь ресурсу твой запрос вначале уходит прокси-серверу, а тот уже пересылает его целевому ресурсу, а получив ответ пересылает его тебе. Это, как ты понимаешь, дает определенные плюсы, во первых повышает твою анонимность, ну и защищает тебя от некоторых видов сетевых атак. Еще прокси может использоваться в корпоративных сетях, чтоб управлять трафиком, отслеживать активность пользователей ну и такое прочее, но сегодня не об этом. Кстати, сеть Tor, как ты наверняка знаешь, тоже использует прокси, причем сразу три, их там называют узлами или уровнями, или нодами — это сторожевой, промежуточный и выходной.
И именно по этому Эллиот не доверял луковой маршрутизации, если помнишь он говорил: «Кто контролирует выходной узел — тот контролирует весь трафик». Ну да ладно, давай настроим прокси как у мистера Робота.
А поможет нам в этом утилита ProxyChains-ng.
В комплекте с Kali Linux её нет, поэтому устанавливаем:
После установки ProxyChains-ng осталось отредактировать файл настройка прокси-цепочек: /etc/proxychains.conf. Открываем его текстовым редактором:
По умолчанию здесь прописано использование сети Tor, поэтому эту строку мы просто закоментируем (#/etc/proxychains.conf). Теперь нам нужен прокси-сервер. Что бы было как в фильме, я нашёл на https://premproxy.com Эстонский прокси, но пока я это писал он перестал работать (наглядный пример всех прелестей бесплатного прокси). Но, в связи с тем, что это, принципиально ни на что не влияет, мы возьмём рабочий прокси и используем его.
Если твоя цель анонимность, не используй transparent proxy — это прозрачный прокси, он не скрывает ip.
В конец файла proxychains.conf, там где ProxyLixt, дописываем:
Должно получиться вот так:
Сохраняем изменения. Теперь чтобы направить трафик любой утилиты или приложения через прокси, достаточно перед командой запуска добавить proxychains4. Например, если мы хотим проверить под каким ip мы обращаемся к сайтам (это будет ip прокси-сервера), нужно написать в терминале:
Точно также мы можем, например, запустить браузер Firefox через прокси:
Вот так просто и довольно быстро можно использовать прокси в Linux.
И, вместо выводов, пару слов об анонимности.
Мне несколько раз попадались сливы курсов по анонимности и я их ради интереса просматривал, было интересно за что люди берут деньги. Ведь если ты берешь деньги это должна быть действительно ценная информация или концентрированные знания, как вариант. Но, в любом случае, что-то полезное, так вот в некоторых курсах, автор утверждал, что нужно использовать vpn + tor + socks, там ещё были вариации, с дедиками и так далее, но суть не в этом. У меня к тем кто это пишет, ровно одни вопрос: «Вы там что, покушение на Трампа планируете?»
Я конечно понимаю (и согласен), что анонимности много не бывает, но здравый смысл должен же присутствовать? Или это гайд для второго Сноудена? Теперь объясню почему я так говорю. Если ты исполнишь что-то действительно резонансное — тебя всё равно вычислят, примеров много, зайди на сайт ФБР, в разделе Cyber Wanted увидишь очень крутых хакеров и всех их смогли вычислить. И заметь, все эти люди, мягко говоря, разбирались в анонимности, но были установлены, некоторые сели в тюрьму. И это не означает, что соблюдать анонимность вообще не надо (логика в стиле — всё равно найдут), но когда я на одной странице гайда, от гуру анонимности, читаю что надо использовать vpn, tor и всё сразу, а лучше по два раза, а на второй странице он расказывает, например, как сделать вбив на Amazon, это вызывает улыбку и сомнения в психическом здоровье автора.
Всё должно быть соизмеримо, ты должен понимать, что чем больше слоев защиты ты создашь, тем труднее тебе будет работать, тем меньше будет скорость соединения, это не говоря уже о времени которое придется потратить на настройку всего этого. Есть один проверенный, простой способ, как обезопасить себя, если вдруг ты зачем-то решил сделать что-то такое, за что тебя захотят найти. Рассматриваем вариант с прокси, потому что разговор был про прокси, но с vpn всё тоже самое. Работает это так, если твоя цель находится, например в США, или в Евросоюзе, то используй прокси-сервер из России, и наоборот — если твоя цель в России, то прокси должен быть в США. Объясняется это очень просто, чтобы узнать реальный ip, который был за прокси, нужно сделать запрос прокси-провайдеру, а США не может сделать запрос в Россию, ровно как и наоборот, вернее запрос то сделать можно, вот только провайдер вряд ли ответит, ведь он обязан ответить и предоставить логи только на запрос правоохранительного органа, в юрисдикции которого он находиться, а иностранный орган, если хочет сделать запрос, должен обратиться к соответствующему органу в этой стране, и я надеюсь ты понимаешь, что ФБР не обратиться к ФСБ, и наоборот. Да, если дело будет действительно серьёзное, они найдут другой способ узнать кто ты, но за вбив на Amazon или пару подрезанных аккаунтов в Steam, уж точно никто не будет заморачиваться. В общем, как вывод: защиты должно быть не максимум, а столько сколько нужно, и в 99% случаев, для обеспечение анонимности, более чем достаточно нормального, платного vpn или proxy (лучше vpn).
Источник
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
ProxyChains-NG
Описание ProxyChains-NG
ProxyChains – это UNIX программа, которая подцепляет связанные с сетью libc функции в ДИНАМИЧЕСКИ СВЯЗЫВАЕМЫХ программах через предварительно загруженный DLL (dlsym(), LD_PRELOAD) и перенаправляет подключения через SOCKS4a/5 или HTTP прокси.
Она поддерживает только TCP (UDP/ICMP и т.д. отсутствует).
Поддерживаемые платформы: Linux, BSD, Mac.
Программа не всегда может работать так, как вы ожидаете, поэтому при любых серьёхных случаях использования всегда требуется проверять, что трафик действительно отправляется через прокси.
Не смотря на ограничения, эта программа обладает замечательными функциями:
- Она может смешивать различные типы прокси в одной цепи, например: ваш_хост socks5 http socks4 целевой_хост
- Поддерживаются различные опции построения цепи
- случайный порядок из списка (пользователь определяет длину цепи).
- точный порядок (по мере их появления в списке)
- динамический порядок (умное исключение из цепи мёртвых прокси)
- Вы можете использовать её с большинством программных TCP клиентов, возможно даже с сетевыми сканерами, если они используют функциональность стандарта libc. Сканеры, основанные на pcap, не работают.
- Вы можете использовать её с серверами вроде squid, sendmail или любыми другими.
- Преобразование DNS через прокси.
ProxyChains-NG – это продолжение больше не поддерживаемого проекта proxychains. В ней содержаться многочисленные исправления ошибок и некоторые улучшения. Рекомендуется использовать именно новую версию ProxyChains-NG, которая в некоторых системах заменила оригинальную proxychains (производные Arch Linux). Но в производных Debian ProxyChains-NG нужно устанавливать из исходного кода.
Источник
Анонимность в Kali Linux с помощью Tor и Proxychains
Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.
Анонимность Kali Linux
Tor — хороший способ быть анонимным в сети, но многие крупные сайты и сервисы умеют определять использование и блокировать Tor. Хороший пример — Google.
Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.
Анонимность с помощью Tor и Proxychains в Kali Linux
Итак, в этой статье мы поговорим о простом, быстром и эффективном способе оставаться анонимным в Интернете. Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк — это более или менее белый IP, который не будут блокировать сайты (писали о блокировке Tor в другой статье).
Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.
Настройка ProxyChains в Kali Linux
Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:
После этого нужно настроить. Откроем файл конфигурации:
Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:
Если мы прокрутим вниз до конца файла, то увидим список прокси.
Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).
Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тайм-аут.
Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.
Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.
- Динамическая цепочка прокси — В этой цепочке список прокси-серверов будет поддерживать установленный нами порядок, но если один или несколько прокси-серверов не работают, он будет пропущен, а соединение будет восстановлено следующим в списка сервером.
- Строгая цепочка прокси — В этом типе цепочки будет соблюдаться порядок подключения. Здесь важно чтобы каждый прокси-сервер стабильно работал, иначе соединение будет потеряно.
- Случайная прокси-цепочка — Этот тип соединения использует случайные прокси из списка добавленных прокси-серверов.
Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.
Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.
Я собираюсь использовать динамические цепочки прокси. Поэтому удаляем ‘#’ перед динамической цепочкой и помещаем ‘#’ перед строгой цепочкой, чтобы отключить ее:
Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».
Использование Tor с Proxychains
Далее устанавливаем службу Tor в Kali Linux:
На следующем скрине видно, как Tor устанавливается в нашу систему:
После завершения установки запускаем Tor:
Можно проверить состояние работы Tor:
Службы Tor работают:
Проверим работу Tor в браузере. Открываем браузер и заходим на TorCheck. Проверка показывает, что используется Tor. Теперь все сайты или сервисы могут определить, использование Tor.
Пришло время запустить прокси-цепочки Proxychains.
Если, к примеру мы хотим запустить Proxychains с браузером Firefox, нужно ввести следующую команду в терминале:
Теперь еще раз проверка на TorChecker.
Проверка подключения TorCheck
Как показано на скрине выше, проверка не может обнаружить работу Tor. Но сервисы Tor работают. Наше соединение проходит через Tor к прокси-серверам, а они не видят наш реальный IP-адрес.
TorCheck и логи подключения
Можно использовать этот метод не только в веб-серфинге, но и практически для любой другой задачи. Например, анонимное сканирование с помощью Nmap:
Сканирование с помощью Nmap через Tor и Proxychains
Важные моменты
- Надо иногда проверять работу службы Tor, с помощью команды sudo service tor status .
- Здесь мы использовали динамическую цепочку для примера, но в этой динамической цепочке, может быть потеря соединения. Поэтому, если мы хотим лучшего результата, нужно использовать строгую цепочку прокси.
- Для примера мы использовали только два прокси-сервера, но для лучшей анонимности нужно использовать как можно больше прокси-серверов. Но, увеличение количества прокси-серверов снизит скорость подключения.
- Часто прокси из бесплатных списков мертвые. Для проверки, рекомендую использовать инструменты проверки прокси. Если прокси не работает, мы можем получить «ошибку сокета или тайм-аут».
- Файл конфигурации Proxychains использует Tor из-за того, что это конфигурация прокси-цепочек Tor по умолчанию. Мы не должны удалять отсюда прокси Tor. Если удалить прокси Tor, то proxychain не будет работать с Tor.
Заключение
На этом все. Теперь вы знаете, как оставаться анонимным используя Kali или любой другой дистрибутив Linux. Скоро я расскажу о еще одном отличном способе, поэтому подписывайтесь на нас в соц. сетях, чтобы не пропустить!
Источник