ProxyChains – czyli anonimowość i sieć Tor w systemie Kali Linux

Na pewno nie muszę Ciebie przekonywać jak ważne są aspekty anonimowości w sieci Internet. Ostatnio dostaliśmy od jednego z czytelników pytanie o użytkowanie sieci Tor w systemie Kali Linux i zaproponowaliśmy narzędzie ProxyChains

Więc dzisiaj powiemy jak najprościej wykorzystać sieć cebulkową w Kalim. Tak naprawdę sprawa jest bardzo prosta i istnieje pewne sprytne narzędzie hakerskie, za pomocą którego możesz używać wszystkich swoich narzędzi sieciowych z wykorzystaniem anonimowej sieci cebulkowej Tor.

Za pomocą programu ProxyChains możesz wykorzystać protokół pośredniczący proxy TCP o nazwie SOCKS. Oczywiście jego możliwości nie ograniczają Ciebie tylko do przeglądania stron internetowych za pomocą protokołu HTTP tak jak w przypadku pakietu Tor Browser.

Konfiguracja sieci Tor i instalacja ProxyChains

Dzisiejszy tutorial został przetestowany w najnowszym na chwilę obecną darmowym systemie operacyjnym Kali Linux 2016.1. Jeśli korzystasz z innej dystrybucji Linux opartej na Debianie np: Ubuntu to zapewne też dasz radę z narzędziem apt-get :-).

Użycie programu i argumentów proxychains i sieci Tor w Kali Linux.
Narzędzie proxychains umożliwia wykorzystanie bardzo anonimowej sieci cebulkowej Tor z dowolną aplikacją sieciową.

Narzędzie Proxy Chains znajdziesz już zainstalowane w swoim menu systemu Aplications -> Post Exploitation -> Tunneling & Exfiltration lub gdy wpiszesz po prostu w konsoli polecenie proxychains. Niestety jednej rzeczy do szczęścia brakuje…

Instalacja Tor w Kali Linux

Prawdopodobnie w Twoim przypadku brakuje narzędzia Tor, wiec należy je najpierw zainstalować wpisując w konsoli polecenie:

Następnie po pytaniu od systemu zarządzania pakietami czy chcesz zainstalować pakiet, wprowadzając na swojej klawiaturze literę Y i enter.

Terminal systemu Kali Linux i install Tor za pomocą apt-get
Instalacja programu Tor z repozytorium Kali Linux.

Zaraz po instalacji uruchom usługę Tor. Możesz posłużyć się do tego narzędziem service:

Plik konfiguracyjny proxychains.conf

Następnie sprawdź czy proxychains jest poprawnie skonfigurowany. W systemie Linux zazwyczaj programy posiadają swoją konfiguracje w zwykłych plikach tekstowych i również tak jest w tym przypadku. Plik który musisz edytować znajduje się domyślnie w /etc/proxychains.conf. Wydaj polecenie:

Sprawdź czy w tym pliku konfiguracyjnym odkomentowana jest (nie posiada na początku znaku #) następująca linijka dotycząca sieci Tor:

sock4 127.0.0.1 9500

Powyższa linijka wskazuje aplikacji, że chcesz korzystać z protokołu SOCK4 na porcie 9500 (domyślny port sieciowy Tora). Jeśli tak jest to nic nie musisz więcej robić i możesz przystąpić już do korzystania z programu.



Działanie i uruchamianie programu proxychains

Jeśli chcesz aby cały ruch z danego narzędzia przechodził przez sieć tor to po prosu poprzedź daną komendę poleceniem proxychains. Poniżej kilka przykładów użycia:

Możesz oczywiście po uruchomieniu przeglądarki Mozilla Firefox, przejść na jakąś stronę WWW wyświetlającą adres IP i sprawdzić, czy wszystko się zgadza.

Warto jeszcze nadmienić jak szybko zmienić adres IP w sieci Tor. Wystarczy wykonać reset usługi tor za pomocą polecenia:

Ustawienie proxy aplikacji dla sieci cebulkowej Tor

Warto jeszcze dodać, że wiele programów posiada w swoich ustawieniach możliwość ustawienia proxy. Pierwszym z brzegu przykładem jest skaner luk Vega. W tym przypadku nie musisz wpisywać komendy w terminalu proxychains vega, tylko wystarczy że uruchomisz usługę Tor i zmienisz konfiguracje programu Vega tak jak poniższym obrazku:

Konfiguracja Tora w Linux i narzędziu Vega Vulnerability Scanner
Ustawienia programu Vega pod sieć Tor (Window -> Preferences -> General).

To by było dzisiaj na tyle. Być może zainteresuje Cię jeszcze inny wpis na temat super anonimowego i sieciowo-hermetycznego systemu o nazwie Whonix.

Whonix czyli super darmowe proxy sieci Tor

PS: Pamiętaj że w Internecie nie istnieje pojęcie 100% anonimowości :-). Pozdrawiamy!




11 myśli na temat “ProxyChains – czyli anonimowość i sieć Tor w systemie Kali Linux

    1. Jeśli chodzi o prezentacje metody zaprezentowaną w tym wpisie to zdecydowanie nie ma sensu, oba rozwiązania korzystają z Tora. Jednak pamiętaj, że narzędzie ProxyChains możesz dowolnie skonfigurować pod swoje PROXY jakie korzystasz a nie tylko Tora. Z drugiej strony lepszą anonimowość zapewnia Whonix Gateway połączony z Kali Linux ponieważ CALUTKI RUCH idzie przez Tora. Nawet aktualizacja oprogramowania Linuksa.

  1. 1. Jakie polecasz ataki które są „spektakularne” albo potrafią „Wkurzyć człowieka” ale by były w apt-get install lub odrazu zainstalowane w kali linux :>
    2. Jak zainstalować skrypty typu wifiphisher z githuba bo po rozpakowaniu nie wiem co zrobić

    1. 1. Spektakularnych nie znam, bo nie mają one znamion testów bezpieczeństwa. Poza tym „apt-get” jest w każdym systemie inny bo każdy ma swoje repozytorium programów ze swoimi wybranymi pakietami oprogramowania Linux.
      2. https://www.youtube.com/watch?v=xyvmCi-VkoY wystarczy go uruchomić bo to skrypt.

    2. Dzięki, i jeszcze jedno pytanie, da sie w jednej sieci wifi jak jest sie podłączonym jakoś wyświetlać komunikaty na innym komputerze ?

    3. Zależy od systemu operacyjnego. Kiedyś istniała w systemach Microsoft Windows tzn. usługa posłaniec. Teraz już raczej to nie działa…

    1. W prawej części naszej witryny masz dostępną wyszukiwarkę. Wpisz tam słowo Whonix. Umożliwia ten Linux przetunelowanie ruchu dowolnego programu poprzez sieć Tor w całkiem anonimowy sposób. Zaletą jest właśnie fakt, że wtedy komunikacja Torem nie idzie tylko w przeglądarce internetowej tak jak ma to miejsce w pakiecie Tor Browser.

  2. sock4 127.0.0.1 9500 a w „Ustawienia programu Vega pod sieć Tor (Window -> Preferences -> General)” jest wpisany port 9050

    1. Być może, jednak może to zależeć od konfiguracji danej dystrybucji Linux.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *