EVASIÓN DE DETECCIÓN - PROXYCHAINS

Ocultar nuestra identidad de manera que todo el tráfico que se registre no nos lleve hasta nosotros es una parte importante del hacking ético. 

Para ello uaremos Proxychains, una herramienta que actñua como un servidor proxy que soporta protocolos como HTTP, HTTPS, SOCKS4 y SOCKS5. Funciona en distribuciones Linux, BSD y MacOS.

Proxychains permite que, cualquier conexión TCP realiza por un programa local de nuestro equipo, salga a internet a través de una serie de proxies configurados hasta su destino. De esta forma nuestro tráfico pasaría por uno o varios proxies y ocultariamos nuestra identidad en internet. Saldriamos a internet con la dirección IP pública del último proxy al que nos hayamos conectado.

También es capaz de resolver peticiones DNS (UDP) a través del proxy, de manera que las resoluciones DNS serán anónimas.

Ejemplo de uso:

1) USAR PROXYCHAINS CON RED TOR

2) USAR PROXIES GRATUITOS


1) USAR PROXYCHAINS CON RED TOR

Editaremos el fichero /etc/proxychains.conf:


 

Dejamos el parámetro strict_chain:

  • dynamic_chain: se utilizarán los proxies en el orden en el que aparecen en la lista pero sólo se encadenarán aquellos que se encuentren disponibles.

  • strict_chain: se utilizarán los proxies en el orden en el que aparecen de forma estricta y todos tienen que estar disponibles. Si uno no lo está, no se podrá establecer conexión.

  • random_chain: se utilizarán los proxies con un orden aleatorio, de forma que si una combinación no responde a una petición, se utilizará otra combinación de proxies. La longitud de la cadena de proxies viene definida por la variable chain_len .

Con el parámetro proxy_dns indicamos que el tráfico de las peticiones DNS también pasen a tráves del proxy. 

Con los parámetros tcp_read_time_out y tcp_connect_time_out indicamos un valor de timeout para la respuesta de las conexiones y para el establecimiento de la conexión.


 

Tor utiliza su propio conjunto de proxies anónimos. 

Por defecto ProxyChains esta configurado para usar dichos proxies:

 

Ahora solo debemos ejecutar el navegador web Firefox haciendo uso de Proxychains:

proxychains firefox


 

Si comprobamos nuestra dirección IP pública veremos que es la del último proxy por el que hemos pasado:














Podemos ver como todo el tráfico que generemos en Firefox será totalmente anónima:






2) USAR PROXIES GRATUITOS

Podemos usar otro proxies gratuitos, sin tener que usar Tor.

Editamos de nuevo el fichero y hacemos el siguiente cambio para establecer el parámetro random_chain:


 

Podemos consultar varias páginas web donde nos proporcionaran un listado de los diferentes proxies gratuitos que hay por el mundo, con detalles como la velocidad, el nivel de anonimato, etc.


 











Una vez revisado los diferentes proxies añadimos los que queramos usar, donde indicamos el protocolo, dirección IP y puerto:


 

 

 

 

 

Ahora ejecutaremos Firefox usando Proxychains:


 

Y vemos como estamos usando los proxies en un orden aleatorio.

Si comprobamos nuestra dirección IP pública obtendremos:


 

No hay comentarios:

Publicar un comentario