BlogNmap

Hackear como un profesional Cómo evadir la detección usando Proxychains

¡Bienvenidos de nuevo, mis hackers novatos!

Lo peor que le puede pasar a cualquier pirata informático es que lo detecte un administrador de seguridad, las tecnologías de seguridad (IDS, firewall, etc.) o un investigador forense.

Cada vez que enviamos un paquete a nuestro objetivo previsto, ese paquete contiene nuestra dirección IP en el encabezado IP. Cuando hacemos una conexión TCP, el sistema de destino registrará nuestra dirección IP ya que registra todas las conexiones. Si activamos alarmas o alertas de seguridad, se registrará nuestra dirección IP. Todos estos eventos aumentan la posibilidad de detección.

Para piratear de forma anónima con la menor posibilidad de detección, necesitamos usar una máquina intermediaria cuya dirección IP se dejará en el sistema de destino. Esto se puede hacer mediante el uso de proxies.

Estos sistemas están diseñados para aceptar nuestro tráfico y luego reenviarlo al objetivo previsto. Por supuesto, el proxy probablemente registrará nuestro tráfico, pero un investigador tendría que obtener una citación o una orden de registro para obtener los registros.

Si encadenamos múltiples proxies en una cadena, hacemos que sea cada vez más difícil detectar nuestra dirección IP original. Si uno de esos proxies está fuera de la jurisdicción de la víctima, es muy poco probable que se pueda atribuir tráfico a nuestra dirección IP.

Tanto Kali como BackTrack tienen una excelente herramienta para representar nuestro tráfico llamado cadenas de proxy. En este tutorial, mostraré cómo usar esta herramienta simple pero poderosa.

Paso 1: Encuentra Proxychains

Comencemos por encontrar cadenas de proxy. Tipo:

  • kali> localizar cadenas de proxy

Como podemos ver en la captura de pantalla a continuación, proxychains está en el / usr / bin directorio. Desde / usr / bin está en nuestra variable PATH, podemos usarla desde cualquier directorio. Esto es exactamente lo que nos gustaría, ya que usamos cadenas de proxy con otros comandos, que probablemente NO estén en la variable PATH.

Paso 2: Sintaxis de Proxychains

La sintaxis del comando proxycahins es simple y directa.

  • kali> proxychains

Entonces, si quisiera usar proxychains para escanear un sitio con nmap de forma anónima, podría escribir:

  • kali> proxychains nmap -sS

Paso 3: configurar el archivo de configuración

Como casi todas las aplicaciones en Linux / Unix, la configuración se administra mediante un archivo de texto simple llamado archivo de configuración. En el caso de las cadenas de proxy, este archivo es /etc/proxychains.conf. Podemos abrirlo en leafpad o cualquier otro editor de texto (vi, emacs, gedit, kwrite, etc.), escribiendo:

  • kali> bloc de hojas /etc/proxychains.conf

Cuando lo hagamos, veremos un archivo como el que se muestra a continuación. Si nos desplazamos un poco hacia abajo en este archivo, veremos una sección que he resaltado con la etiqueta “agregar lista de proxy aquí …”.

Para que las cadenas de proxy usen proxies intermediarios, simplemente necesitamos agregar las direcciones IP de los proxies que queremos usar aquí. Es importante tener en cuenta que proxychains utiliza Tor de forma predeterminada.

Observe la última línea en la captura de pantalla anterior. Dirige proxychains para enviar el tráfico primero a través de nuestro host en 127.0.0.1 en el puerto 9050 (la configuración predeterminada de Tor). Si estás usando Tor, deja esto como está. Si no está utilizando Tor, deberá comentar esta línea.

Por mucho que me guste Tor, es muy lento y ahora sabemos que la NSA ha roto Tor, por lo que es mucho menos probable que dependa de él para mantener el anonimato.

Paso 4: Probémoslo

Ahora que hemos puesto un proxy entre nosotros y cualquier tráfico que enviemos, probémoslo. En este caso, simplemente voy a hacer un escaneo de nmap para wonderhowto.com de forma anónima enviando el escaneo a través de un proxy. El comando sería el siguiente:

  • kali> cadenas de proxy nmap -sS 8.26.65.101

Como puede ver en la captura de pantalla anterior, he escaneado con éxito wonderhowto.com a través de mi proxy elegido y me devolvió los resultados. De esta forma, parece que mi proxy escaneó wonderhowto.com y no mi dirección IP.

Algunas opciones más interesantes

Ahora que tenemos las cadenas de proxy funcionando, veamos algunas opciones que podemos configurar a través del proxychains.conf. Como ahora lo tenemos configurado, simplemente estamos usando un solo proxy. Podemos colocar numerosos proxies y usarlos todos, podemos usar un número limitado de la lista, o podemos hacer que las cadenas de proxy cambien el orden al azar. Probemos todas esas opciones.

Paso 5: agregue más proxies

Primero, agreguemos más proxies a nuestra lista. Abierto /etc/proxychains.config y agregue más IP de proxy como lo he hecho a continuación.

Paso 6: Proxychaining

Ahora que tenemos varias direcciones IP en nuestro proxychain.conf podemos configurar el encadenamiento dinámico. El encadenamiento dinámico nos permitirá ejecutar nuestro tráfico a través de cada proxy en nuestra lista, y si uno de los proxies está inactivo o no responde, automáticamente irá al siguiente proxy en la lista sin arrojar un error.

Para hacerlo, primero abramos el archivo de configuración de proxychains nuevamente.

Con este archivo abierto, elimine el comentario de la línea “dynamic_chains”. Esto permitirá el encadenamiento dinámico de nuestros proxies, lo que permitirá un mayor anonimato y piratería sin problemas.

Paso 7: encadenamiento aleatorio

Finalmente, también podemos usar “encadenamiento aleatorio”. Con esta opción, las cadenas de proxy elegirán al azar direcciones IP de nuestra lista y las usarán para crear nuestra cadena de proxy. Esto significa que cada vez que usamos cadenas de proxy, la cadena de proxy se verá diferente al objetivo, lo que dificultará el seguimiento de nuestro tráfico desde su origen.

Para hacerlo, abra el /etc/proxychains.conf archivar y comentar “cadenas dinámicas” y descomentar “cadena aleatoria”. Dado que solo podemos usar una de estas opciones a la vez, asegúrese de comentar las otras opciones en esta sección antes de usar proxychains.

Además; es posible que desee descomentar la línea con “chain_len”. Esto determinará cuántas de las direcciones IP de su cadena se utilizarán para crear su cadena de proxy aleatoria.

Ahora que sabe cómo usar las cadenas de proxy, puede piratear con relativo anonimato. Digo relativo, porque no hay forma segura de permanecer en el anonimato con la NSA espiando toda nuestra actividad. Todo lo que podemos hacer es dificultar MUCHO la detección, y las cadenas de proxy pueden ayudarnos a hacerlo.

Créditos de imagen: Guante y teclado y Huella IP a través de Shutterstock

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar