Keamanan

Tutorial Rantai Proxy

Tutorial Rantai Proxy
Ada banyak "peretas" di seluruh dunia, ada yang baik, dan ada yang jahat. Kejahatan, hack baik untuk uang, mencuri atau hanya untuk bersenang-senang. Mereka suka membuat kekacauan di dunia maya atau menyebarkan malware. Yang baik juga bisa melakukan peretasan untuk uang, tetapi dengan cara yang benar, seperti mengambil bagian dalam program bug bounty, membantu orang lain untuk membuat cadangan data yang hilang, atau mempelajari kerentanan apa yang ada untuk mendidik administrator, dll.  Yang saya maksud dengan hacker di sini tidak hanya terbatas pada siapa yang dapat membobol akses terbatas. Mereka adalah ahli IT yang memiliki kemampuan untuk mengelola keamanan properti perusahaan company.

Peretas ingin menjadi anonim dan sulit dideteksi saat melakukan pekerjaan mereka. Alat dapat digunakan untuk menyembunyikan identitas peretas agar tidak terekspos. VPN (Virtual Private Network), Proxyservers dan RDP (Remote Desktop Protocol) adalah beberapa alat untuk menjaga identitas mereka.

Untuk melakukan pengujian penetrasi secara anonim dan mengurangi kemungkinan deteksi identitas, peretas perlu menggunakan mesin perantara yang alamat IP-nya akan tertinggal di sistem target. Ini dapat dilakukan dengan menggunakan proxy.  Proxy atau server proxy adalah komputer khusus atau sistem perangkat lunak yang berjalan di komputer yang bertindak sebagai perantara antara perangkat akhir, seperti komputer dan server lain tempat klien meminta layanan apa pun darinya. Dengan menghubungkan ke Internet melalui proxy, alamat IP klien tidak akan ditampilkan melainkan IP dari server proxy. itu dapat memberi klien lebih banyak privasi daripada hanya menghubungkan langsung ke Internet.

Pada artikel ini, saya akan membahas tentang layanan anonimitas bawaan di Kali Linux dan atau sistem berbasis pengujian penetrasi lainnya, yaitu Proxychains.

FITUR RANTAI PROXY

  1. Mendukung server proxy SOCKS5, SOCKS4, dan HTTP CONNECT.
  2. Proxychains dapat dicampur dengan jenis proxy yang berbeda dalam daftar
  3. Proxychains juga mendukung segala jenis metode opsi chaining, seperti: random, yang mengambil proxy acak dalam daftar yang disimpan dalam file konfigurasi, atau proxy chaining dalam daftar urutan yang tepat, proxy yang berbeda dipisahkan oleh baris baru dalam file. Ada juga opsi dinamis, yang memungkinkan Proxychains melalui proxy hanya hidup, itu akan mengecualikan proxy yang mati atau tidak terjangkau, opsi dinamis sering disebut opsi pintar.
  4. Proxychains dapat digunakan dengan server, seperti squid, sendmail, dll.
  5. Proxychains mampu melakukan penyelesaian DNS melalui proxy.
  6. Proxychains dapat menangani aplikasi klien TCP apa pun, yaitu., nmap, telnet.

SINTAKS RANTAI PROKSI

Alih-alih menjalankan alat uji penetrasi, atau membuat beberapa permintaan ke target apa pun secara langsung menggunakan IP kami, kami dapat membiarkan Proxychains menutupi dan menangani pekerjaan. Tambahkan perintah "proxychains" untuk setiap pekerjaan, itu berarti kami mengaktifkan layanan Proxychains. Misalnya, kami ingin memindai host yang tersedia dan portnya di jaringan kami menggunakan Nmap menggunakan Proxychains, perintahnya akan terlihat seperti ini:

 proxychains nmap 192.168.1.1/24 

Mari luangkan waktu sebentar untuk memecah sintaks di atas:

- rantai proxy : beri tahu mesin kami untuk menjalankan layanan proxychains

- nmap : rantai proxy pekerjaan apa yang akan dicakup

- 192.168.1.1/24 atau argumen apa pun dibutuhkan oleh pekerjaan atau alat tertentu, dalam hal ini adalah rentang pemindaian kami yang dibutuhkan oleh Nmap untuk menjalankan pemindaian.

Selesai, sintaksnya sederhana, karena hanya menambahkan rantai proxy di awal setiap perintah. Sisanya setelah perintah proxychain adalah pekerjaan dan argumennya.

BAGAIMANA MENGGUNAKAN PROXYCHAIN

Sebelum kita menggunakan proxychains, kita perlu menyiapkan file konfigurasi proxychains. Kami juga membutuhkan daftar server proxy. File konfigurasi rantai proxy terletak di /etc/proxychains.konf

Buka rantai proxy.konf file di editor teks yang Anda inginkan dan atur beberapa konfigurasi. Gulir ke bawah hingga Anda mencapai bagian bawah, di akhir file Anda akan menemukan:

[ProxyList] # tambahkan proxy di sini... # sementara # default disetel ke "tor" kaus kaki4 127.0.0.1 9050 

Secara default, proxychains langsung mengirimkan lalu lintas terlebih dahulu melalui host kami di 127.0.0.1 pada port 9050 (konfigurasi Tor default). Jika Anda menggunakan Tor, biarkan ini apa adanya. Jika Anda tidak menggunakan Tor, Anda perlu mengomentari baris ini.

Sekarang, kita perlu menambahkan lebih banyak proxy.  Ada server proxy gratis di Internet, Anda dapat mencarinya di Google atau mengklik tautan ini  Di sini saya menggunakan layanan proxy gratis NordVPN, karena memiliki informasi yang sangat rinci di situs web mereka seperti yang Anda lihat di bawah.

Komentari proxy default untuk Tor jika Anda tidak menggunakan Tor kemudian tambahkan proxy pada file konfigurasi Proxychains, lalu simpan. seharusnya terlihat seperti ini:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Rantai dinamis akan memungkinkan kami untuk menjalankan lalu lintas kami melalui setiap proxy di daftar kami, dan jika salah satu proxy turun atau tidak merespons, proxy yang mati dilewati, maka secara otomatis akan pergi ke proxy berikutnya dalam daftar tanpa menimbulkan kesalahan. Setiap koneksi akan dilakukan melalui proxy yang dirantai. Semua proxy akan dirantai sesuai urutan yang muncul dalam daftar.  Mengaktifkan rantai dinamis memungkinkan anonimitas yang lebih besar dan pengalaman peretasan yang bebas masalah. Untuk mengaktifkan rantai dinamis, dalam file konfigurasi, batalkan komentar pada baris “dynamic_chains”.

Rantai acak akan memungkinkan rantai proxy untuk secara acak memilih alamat IP dari daftar kami dan setiap kali kami menggunakan rantai proxy, rantai proxy akan terlihat berbeda dengan target, sehingga lebih sulit untuk melacak lalu lintas kami dari sumbernya.

Untuk mengaktifkan rantai acak, beri komentar "rantai dinamis" dan batalkan komentar "rantai acak". Karena kami hanya dapat menggunakan salah satu opsi ini pada satu waktu, pastikan Anda mengomentari opsi lain di bagian ini sebelum menggunakan proxychains.

Anda mungkin juga ingin menghapus komentar pada baris dengan "chain_len". Opsi ini akan menentukan berapa banyak alamat IP dalam rantai Anda yang akan digunakan dalam membuat rantai proxy acak Anda.

Oke, sekarang Anda tahu bagaimana peretas menggunakan rantai proxy untuk menutupi identitas mereka dan tetap anonim tanpa khawatir terdeteksi oleh IDS target atau penyelidik forensik.

WinMouse memungkinkan Anda menyesuaikan & meningkatkan gerakan penunjuk tetikus di PC Windows
Jika Anda ingin meningkatkan fungsi default penunjuk tetikus Anda, gunakan freeware WinMouse. Ini menambahkan lebih banyak fitur untuk membantu Anda m...
Tombol klik kiri mouse tidak berfungsi pada Windows 10
Jika Anda menggunakan mouse khusus dengan laptop, atau komputer desktop, tetapi but tombol klik kiri mouse tidak berfungsi pada Windows 10/8/7 untuk b...
Kursor melompat atau bergerak secara acak saat mengetik di Windows 10
Jika Anda menemukan bahwa kursor mouse Anda melompat atau bergerak sendiri, secara otomatis, acak saat mengetik di laptop atau komputer Windows, maka ...