Halaman

Cara nak elak orang tahu aktviti surfing anda di PC

Selamat kembali, penggodam orang baru saya!

Perkara paling buruk yang boleh berlaku kepada mana-mana penggodam sedang dikesan oleh admin keselamatan, teknologi keselamatan (IDS, firewall, dan lain-lain), atau seorang penyiasat forensik.

Setiap kali kita menghantar paket kepada sasaran bertujuan kami, paket yang mengandungi alamat IP kita dalam header IP. Apabila kita membuat sambungan TCP, sistem sasaran akan memasukkan alamat IP kami kerana ia log semua sambungan. Jika kita menolak apa-apa penggera keselamatan atau isyarat, alamat IP kami akan dilog. Semua peristiwa-peristiwa ini meningkatkan kemungkinan pengesanan.

Kedua-dua Kali dan BackTrack mempunyai alat yang sangat baik untuk proxying proxychains trafik dipanggil kami. Dalam tutorial ini, saya akan menunjukkan bagaimana untuk menggunakan alat ini mudah, tetapi berkuasa.

Langkah 1: Cari Proxychains
Mari kita mulakan dengan mencari proxychains. jenis:

kali> mencari proxychains
Seperti yang kita dapat lihat dalam gambar di bawah, proxychains adalah di / usr / bin direktori. Oleh kerana / usr / bin adalah dalam pembolehubah PATH kami, kami boleh menggunakannya dari mana-mana direktori. Ini hanyalah seperti yang kita mahu kerana kita menggunakan proxychains dengan arahan lain, yang mungkin TIDAK mungkin menjadi dalam pembolehubah PATH.

Langkah 2: Proxychains Syntax
Syntax untuk arahan proxycahins adalah mudah dan mudah.

kali> proxychains <the arahan anda mahu proxied> <any arguments>
Jadi, jika saya mahu menggunakan proxychains untuk mengimbas tapak dengan nmap tanpa nama, saya boleh taip:

kali> proxychains nmap-SS <IP Address
Langkah 3: Tubuh File Config yang
Seperti hampir setiap permohonan dalam Linux / Unix, konfigurasi diuruskan oleh fail teks yang mudah yang dipanggil fail config itu. Dalam kes proxychains, fail ini / etc / proxychains.conf. Kita boleh membukanya dalam leafpad atau mana-mana editor teks lain (vi, Emacs, gedit, KWrite, dan lain-lain), dengan menaip:

kali> leafpad / etc / proxychains.conf

Apabila kita berbuat demikian, kita akan lihat fail seperti yang dipaparkan di bawah. Jika kita tatal ke bawah fail ini sedikit, kita akan lihat seksyen itu yang saya telah maklumkan dilabel "menambah senarai proksi di sini ...".

Untuk mendapatkan proxychains menggunakan proksi perantara, kita hanya perlu menambah alamat IP proksi kita mahu menggunakan di sini. Adalah penting untuk ambil perhatian bahawa proxychains mungkir untuk menggunakan Tor.

Perhatikan barisan terakhir dalam paparan di atas. Ia mengarahkan proxychains untuk menghantar lalu lintas yang pertama melalui rangkaian di 127.0.0.1 pada port 9050 (default Tor konfigurasi). Jika anda menggunakan Tor, daun ini kerana ia adalah. Jika anda tidak menggunakan Tor, anda perlu mengulas keluar baris ini.

Sebanyak Saya suka Tor, ia sangat perlahan dan kini kita tahu bahawa NSA telah patah Tor, jadi saya lebih kurang bergantung kepada ia untuk tidak mahu dikenali.

Langkah 4: Mari Uji Ia
Sekarang kita telah meletakkan proksi antara kami dan mana-mana trafik kita menghantar, mari kita menguji ia keluar. Dalam kes ini, saya hanya akan melakukan imbasan nmap untuk wonderhowto.com tanpa nama dengan menghantar imbasan melalui proksi. Arahannya adalah seperti berikut:

kali> proxychains nmap-SS 8.26.65.101

Seperti yang anda lihat dalam screenshot di atas, saya telah berjaya diimbas wonderhowto.com melalui proksi dipilih saya dan kembali keputusan kembali kepada saya. Dengan cara ini , ternyata bahawa proksi saya diimbas wonderhowto.com dan bukan alamat IP saya.

Beberapa Pilihan Lebih Menarik
Sekarang kita mempunyai proxychains bekerja, mari kita lihat beberapa pilihan yang kita boleh menatarajah melalui proxychains.conf itu. Seperti yang kita kini mempunyai ia ditubuhkan, kita hanya menggunakan proksi tunggal. Kami boleh dimasukkan ke dalam banyak proksi dan menggunakan semua daripada mereka , kita boleh menggunakan bilangan yang terhad dari senarai, atau kita boleh mempunyai proxychains mengubah susunan rawak. Mari kita cuba semua orang-orang pilihan.

Langkah 5: Tambah Lagi Proksi
Pertama, mari kita menambah beberapa lebih proksi untuk senarai kami. Buka / etc / proxychains.config dan menambah lebih banyak IP proksi seperti yang saya lakukan di bawah.

Langkah 6: Proxychaining
Sekarang kita mempunyai pelbagai IP dalam proxychain.conf kami, kami boleh menyediakan chaining dinamik. Chaining dinamik akan membolehkan kami untuk menjalankan trafik kami melalui setiap proksi dalam senarai kami, dan jika salah satu proksi adalah ke bawah atau tidak bertindak balas , secara automatik akan pergi ke proksi seterusnya dalam senarai tanpa membuang ralat.

Untuk berbuat demikian , mari kita mula-mula membuka fail konfigurasi proxychains lagi.

Dengan fail ini terbuka, komentar yang " dynamic_chains " talian. Ini akan membolehkan rantaian dinamik proksi kami membenarkan namanya disiarkan yang lebih besar dan bebas masalah hacking .

Langkah 7 : Random chaining
Akhir sekali, kita juga boleh menggunakan " chaining rawak" . Dengan pilihan ini, proxychains secara rawak akan memilih alamat IP dari senarai kami dan menggunakannya untuk mewujudkan proxychain kami. Ini bermakna bahawa setiap kali kita menggunakan proxychains , rantaian proksi akan kelihatan berbeza untuk sasaran, menjadikannya lebih sukar untuk mengesan trafik kami dari sumbernya.

Untuk berbuat demikian , buka / etc / fail proxychains.conf dan komen keluar " rantaian dinamik" dan komentar "rantaian rawak" . Oleh kerana kita hanya boleh menggunakan salah satu pilihan ini pada satu masa, memastikan bahawa anda komentar pilihan yang lain dalam seksyen ini sebelum menggunakan proxychains .

Selain itu ; anda mungkin mahu membuang tanda komentar baris dengan " chain_len ". Ini akan menentukan berapa banyak alamat IP dalam rangkaian anda akan digunakan dalam mewujudkan rantaian proksi rawak anda.

Sekarang anda tahu bagaimana untuk menggunakan proxychains , anda boleh melakukan hacking anda dengan tidak mahu namanya disiarkan relatif. Saya katakan relatif, tidak ada cara surefire untuk kekal tanpa nama dengan NSA mengintip semua aktiviti kami. Semua kita boleh lakukan ialah membuat pengesanan BANYAK lebih keras, dan proxychains boleh membantu melakukan ini untuk kita.

Site Meter