Tutorial Rantai Proxy

Proxychains Tutorial



Ada banyak peretas di seluruh dunia, ada yang baik, dan ada yang jahat. Kejahatan, hack baik untuk uang, mencuri atau hanya untuk bersenang-senang. Mereka suka membuat kekacauan di dunia maya atau menyebarkan malware. Yang baik juga bisa melakukan hacking untuk uang, tetapi dengan cara yang benar, seperti mengambil bagian dalam program bug bounty, membantu orang lain untuk mem-backup data yang hilang, atau mempelajari kerentanan apa yang ada untuk mendidik administrator, dll. Yang saya maksud dengan hacker di sini adalah tidak hanya terbatas pada siapa yang dapat membobol akses terbatas. Mereka adalah seorang ahli IT yang memiliki kemampuan untuk mengelola keamanan properti perusahaan.

Peretas ingin menjadi anonim dan sulit dideteksi saat melakukan pekerjaan mereka. Alat dapat digunakan untuk menyembunyikan identitas peretas agar tidak terekspos. VPN (Virtual Private Network), Proxyservers dan RDP (Remote Desktop Protocol) adalah beberapa alat untuk menjaga identitas mereka.

Untuk melakukan pengujian penetrasi secara anonim dan mengurangi kemungkinan deteksi identitas, peretas perlu menggunakan mesin perantara yang alamat IP-nya akan tertinggal di sistem target. Ini dapat dilakukan dengan menggunakan proxy. Proxy atau server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan di komputer yang bertindak sebagai perantara antara perangkat akhir, seperti komputer dan server lain tempat klien meminta layanan apa pun. Dengan menghubungkan ke Internet melalui proxy, alamat IP klien tidak akan ditampilkan melainkan IP dari server proxy. itu dapat memberi klien lebih banyak privasi daripada hanya menghubungkan langsung ke Internet.







Pada artikel ini, saya akan membahas tentang layanan anonimitas bawaan di Kali Linux dan atau sistem berbasis pengujian penetrasi lainnya, yaitu Proxychains.



FITUR RANTAI PROXY

  1. Mendukung server proxy SOCKS5, SOCKS4, dan HTTP CONNECT.
  2. Proxychains dapat dicampur dengan jenis proxy yang berbeda dalam daftar
  3. Proxychains juga mendukung segala jenis metode opsi chaining, seperti: random, yang mengambil proxy acak dalam daftar yang disimpan dalam file konfigurasi, atau proxy chaining dalam daftar urutan yang tepat, proxy yang berbeda dipisahkan oleh baris baru dalam file. Ada juga opsi dinamis, yang memungkinkan Proxychains melalui proxy yang hanya hidup, itu akan mengecualikan proxy yang mati atau tidak dapat dijangkau, opsi dinamis yang sering disebut opsi pintar.
  4. Proxychains dapat digunakan dengan server, seperti squid, sendmail, dll.
  5. Proxychains mampu melakukan penyelesaian DNS melalui proxy.
  6. Proxychains dapat menangani aplikasi klien TCP apa pun, yaitu, nmap, telnet.

SINTAKS RANTAI PROKSI

Alih-alih menjalankan alat uji penetrasi, atau membuat beberapa permintaan ke target mana pun secara langsung menggunakan IP kami, kami dapat membiarkan Proxychains menangani dan menangani pekerjaan tersebut. Tambahkan perintah proxychains untuk setiap pekerjaan, itu berarti kami mengaktifkan layanan Proxychains. Misalnya, kami ingin memindai host yang tersedia dan portnya di jaringan kami menggunakan Nmap menggunakan Proxychains, perintahnya akan terlihat seperti ini:



 proxychains nmap 192.168.1.1/24 

Mari luangkan waktu sebentar untuk memecah sintaks di atas:





- rantai proxy : beri tahu mesin kami untuk menjalankan layanan proxychains

- nmap : rantai proxy pekerjaan apa yang akan dicakup



- 192.168.1.1/24 atau argumen apa pun dibutuhkan oleh suatu job atau tool tertentu, dalam hal ini adalah range scan kita yang dibutuhkan oleh Nmap untuk menjalankan scan tersebut.

Selesai, sintaksnya sederhana, karena hanya menambahkan rantai proxy di awal setiap perintah. Sisanya setelah perintah proxychain adalah pekerjaan dan argumennya.

BAGAIMANA MENGGUNAKAN PROXYCHAIN

Sebelum kita menggunakan proxychains, kita perlu menyiapkan file konfigurasi proxychains. Kami juga membutuhkan daftar server proxy. File konfigurasi rantai proxy terletak di /etc/proxychains.conf

Konfigurasi Rantai Proksi

Membuka proxychains.conf file di editor teks yang Anda inginkan dan atur beberapa konfigurasi. Gulir ke bawah hingga Anda mencapai bagian bawah, di akhir file Anda akan menemukan:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

File Konfigurasi ProxyChain

Secara default, proxychains langsung mengirimkan lalu lintas terlebih dahulu melalui host kami di 127.0.0.1 pada port 9050 (konfigurasi Tor default). Jika Anda menggunakan Tor, biarkan ini apa adanya. Jika Anda tidak menggunakan Tor, Anda perlu mengomentari baris ini.

Sekarang, kita perlu menambahkan lebih banyak proxy. Ada server proxy gratis di Internet, Anda dapat mencarinya di Google atau klik ini tautan Di sini saya menggunakan NordVPN layanan proxy gratis , karena memiliki informasi yang sangat rinci di situs web mereka seperti yang Anda lihat di bawah.

Daftar Proksi NordVPN

Komentari proxy default untuk Tor jika Anda tidak menggunakan Tor kemudian tambahkan proxy pada file konfigurasi Proxychains, lalu simpan. seharusnya terlihat seperti ini:

Daftar ProxyChain Proxy

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Rantai dinamis akan memungkinkan kami untuk menjalankan lalu lintas kami melalui setiap proxy di daftar kami, dan jika salah satu proxy turun atau tidak merespons, proxy yang mati dilewati, maka secara otomatis akan masuk ke proxy berikutnya dalam daftar tanpa membuat kesalahan. Setiap koneksi akan dilakukan melalui proxy berantai. Semua proxy akan dirantai dalam urutan seperti yang muncul dalam daftar. Mengaktifkan rantai dinamis memungkinkan anonimitas yang lebih besar dan pengalaman peretasan yang bebas masalah. Untuk mengaktifkan rantai dinamis, dalam file konfigurasi, batalkan komentar pada baris dynamic_chains.

Rantai Dinamis dengan Rantai Proxy

Rantai acak akan memungkinkan rantai proxy untuk secara acak memilih alamat IP dari daftar kami dan setiap kali kami menggunakan rantai proxy, rantai proxy akan terlihat berbeda dengan target, sehingga lebih sulit untuk melacak lalu lintas kami dari sumbernya.

Untuk mengaktifkan rantai acak, beri komentar pada rantai dinamis dan batalkan komentar pada rantai acak. Karena kami hanya dapat menggunakan salah satu opsi ini pada satu waktu, pastikan Anda mengomentari opsi lain di bagian ini sebelum menggunakan rantai proxy.

Anda mungkin juga ingin menghapus komentar pada baris dengan chain_len. Opsi ini akan menentukan berapa banyak alamat IP dalam rantai Anda yang akan digunakan dalam membuat rantai proxy acak Anda.

Konfigurasi Rantai Acak ProxyChain

Oke, sekarang Anda tahu bagaimana peretas menggunakan rantai proxy untuk menutupi identitas mereka dan tetap anonim tanpa khawatir terdeteksi oleh IDS target atau penyelidik forensik.