Proxy для kali linux

Анонимность в Kali Linux с помощью Tor и Proxychains

В сегодняшней статье мы вернемся к вопросу анонимности в сети при использовании Kali Linux. Первое, что приходит на ум при фразе «Анонимность в Kali Linux» — это Tor или VPN. И одно и другое не может гарантировать 100% анонимности. Далее я покажу, как добиться идеальной анонимности работая в Kali Linux.

Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.

Анонимность Kali Linux

Tor — хороший способ быть анонимным в сети, но многие крупные сайты и сервисы умеют определять использование и блокировать Tor. Хороший пример — Google.

Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.

Анонимность с помощью Tor и Proxychains в Kali Linux

Итак, в этой статье мы поговорим о простом, быстром и эффективном способе оставаться анонимным в Интернете. Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк — это более или менее белый IP, который не будут блокировать сайты (писали о блокировке Tor в другой статье).

Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.

Настройка ProxyChains в Kali Linux

Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:

Читайте также:  Мониторинг нагрузки сервера linux

Установка ProxyChains Kali Linux

После этого нужно настроить. Откроем файл конфигурации:

Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:

Файл конфигурации proxychains

Если мы прокрутим вниз до конца файла, то увидим список прокси.

Проксилисты Proxychain Kali Linux

Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем порт. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).

Конфигурация проксилистов Proxychain Kali Linux

Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тай-маут.

Настройки прокси Proxychain Kali Linux

Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.

Различные типы Proxychain Kali Linux

Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.

  • Динамическая цепочка прокси — В этой цепочке список прокси-серверов будет поддерживать установленный нами порядок, но если один или несколько прокси-серверов не работают, он будет пропущен, а соединение будет восстановлено следующим в списка сервером.
  • Строгая цепочка прокси — В этом типе цепочки будет соблюдаться порядок подключения. Здесь важно чтобы каждый прокси-сервер стабильно работал, иначе соединение будет потеряно.
  • Случайная прокси-цепочка — Этот тип соединения использует случайные прокси из списка добавленных прокси-серверов.

Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.

HidemyName Proxychain Kali Linux

Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.

Списки прокси в файле конфигурации Proxychain Kali Linux

Я собираюсь использовать динамические цепочки прокси. Поэтому удаляем ‘#’ перед динамической цепочкой и помещаем ‘#’ перед строгой цепочкой, чтобы отключить ее:

Динамическая цепочка прокси включена Proxychain Kali Linux

Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».

Использование Tor с Proxychains

Далее устанавливаем службу Tor в Kali Linux:

Читайте также:  Kali linux virtualbox machine

Источник

Packages and Binaries:

This package contains a Swiss Army Knife Proxy for rapid deployments. It supports multiple operations such as request/response dump, filtering and manipulation via DSL language, upstream HTTP/Socks5 proxy. Additionally a replay utility allows to import the dumped traffic (request/responses with correct domain name) into burp or any other proxy by simply setting the upstream proxy to proxify.

  • Intercept / Manipulate HTTP/HTTPS & NON-HTTTP traffic
  • Invisible & Thick clients traffic proxy support
  • TLS MITM support with client/server certificates
  • HTTP and SOCKS5 support for upstream proxy
  • Traffic Match/Filter and Replace DSL support
  • Full traffic dump to file (request/responses)
  • Native embedded DNS server
  • Plugin Support to decode specific protocols (e.g XMPP/SMTP/FTP/SSH/)
  • Proxify Traffic replay in Burp

Installed size: 35.08 MB
How to install: sudo apt install proxify

mitmrelay
[email protected]:~# mitmrelay -h Usage of mitmrelay: -client-cert string Relay => Server Cert File -client-key string Relay => Server Key File -dns-addr string Listen DNS Ip and port (ip:port) (default ":5353") -dns-mapping string DNS A mapping (eg domain:ip,domain:ip. ) -http-addr string HTTP Server Listen Address (default "127.0.0.1:49999") -output string Output Folder (default "logs/") -protocol string tcp or udp (default "tcp") -proxy-addr string HTTP Proxy Address -relay value listen_ip:listen_port => destination_ip:destination_port -request-match-replace-dsl string Request Match-Replace DSL -resolver-addr string Listen DNS Ip and port (ip:port) -response-match-replace-dsl string Request Match-Replace DSL -server-cert string Client => Relay Cert File -server-key string Client => Relay Key File -timeout int Connection Timeout In Seconds (default 180) -tls-client Relay => Server should use tls -tls-server Client => Relay should use tls 
proxify
[email protected]:~# proxify -h Swiss Army Knife Proxy for rapid deployments. Supports multiple operations such as request/response dump,filtering and manipulation via DSL language, upstream HTTP/Socks5 proxy Usage: proxify [flags] Flags: OUTPUT: -o, -output string Output Directory to store HTTP proxy logs (default "logs") -dump-req Dump only HTTP requests to output file -dump-resp Dump only HTTP responses to output file FILTER: -req-fd, -request-dsl string Request Filter DSL -resp-fd, -response-dsl string Response Filter DSL -req-mrd, -request-match-replace-dsl string Request Match-Replace DSL -resp-mrd, -response-match-replace-dsl string Response Match-Replace DSL NETWORK: -ha, -http-addr string Listening HTTP IP and Port address (ip:port) (default "127.0.0.1:8888") -sa, -socks-addr string Listening SOCKS IP and Port address (ip:port) (default "127.0.0.1:10080") -da, -dns-addr string Listening DNS IP and Port address (ip:port) -dm, -dns-mapping string Domain to IP DNS mapping (eg domain:ip,domain:ip. ) -r, -resolver string Custom DNS resolvers to use (ip:port) PROXY: -hp, -http-proxy string Upstream HTTP Proxies (eg http://proxy-ip:proxy-port -sp, -socks5-proxy string Upstream SOCKS5 Proxies (eg socks5://proxy-ip:proxy-port) -c int Number of requests before switching to the next upstream proxy (default 1) EXPORT: -elastic-address string elasticsearch address (ip:port) -elastic-ssl enable elasticsearch ssl -elastic-ssl-verification enable elasticsearch ssl verification -elastic-username string elasticsearch username -elastic-password string elasticsearch password -elastic-index string elasticsearch index name (default "proxify") -kafka-address string address of kafka broker (ip:port) -kafka-topic string kafka topic to publish messages on (default "proxify") CONFIGURATION: -config string Directory for storing program information (default "/root/.config/proxify") -cert-cache-size int Number of certificates to cache (default 256) -allow string Allowed list of IP/CIDR's to be proxied -deny string Denied list of IP/CIDR's to be proxied DEBUG: -silent Silent -nc, -no-color No Color (default true) -version Version -v, -verbose Verbose 
replay-proxify
[email protected]:~# replay-proxify -h Usage of replay-proxify: -burp-addr string Burp HTTP Address (default "http://127.0.0.1:8080") -dns-addr string DNS UDP Server Listen Address (default ":10000") -http-addr string HTTP Server Listen Address (default ":80") -output string Output Folder (default "db/") -proxy-addr string HTTP Proxy Server Listen Address (default ":8081") 

Источник

Оцените статью
Adblock
detector