ホーム テクノロジー LINUX ProxyChains と Tor を使用して Linux トラフィックを匿名化する

Linux ベースのオペレーティング システムを使用してインターネット上で自分の身元を隠すのは非常に簡単で、現在利用可能な VPN サービスのような VPN サービスに料金を支払わずにすべて行うことができます。

Kali Linux ディストリビューションは、WiFi ネットワーク、Web サイト、サーバーなどのセキュリティをテストするために使用されます。 Debian や Ubuntu などのオペレーティング システムも、これらの目的でよく使用されます。

ProxyChainsTor を使用すると、多くのプロキシをチェーンして匿名性を提供できるため、実際の IP アドレスを追跡することがより困難になります。その結果、ProxyChains は多くのプロキシ サーバーを使用して、本物の IP アドレスを隠します。使用するプロキシの数が増えるほど、インターネット接続が遅くなることに注意してください。

プロキシチェーンとは何ですか?

Proxychains は、ネットワーク トラフィックをリダイレクトすることで IP アドレスをマスクできる UNIX プログラムです。これは、TOR、 SOCKS 、HTTP などのさまざまなプロキシを介して TCP トラフィックをルーティングします。

プロキシ1

  • Nmap などの TCP 偵察ツールと互換性があります。
  • 一連の構成可能なプロキシを介して、あらゆる TCP 接続をインターネットに転送できるようにします。
  • Tor ネットワークがデフォルトで使用されます。
  • リスト内では、さまざまな種類のプロキシを組み合わせて使用​​できます。
  • プロキシチェーンは、ファイアウォール、IDS、および IPS 検出の回避にも使用できます。

この記事で説明しているように、プロキシ チェーンは簡単で誰でも実行できます。

このガイドでは、匿名性を確保するために Linux で Tor とプロキシチェーンを設定する方法を説明します。

Linux への Tor とプロキシチェーンのインストール

まず、パッチと最新のアプリケーションを使用して Linux システムを更新します。このために、ターミナルを開いて次のように入力します。

 $ sudo apt update && sudo apt upgrade

次に、次のコマンドを個別に入力するだけで、Tor と Proxychains がプリインストールされているかどうかを確認できます。

 $ proxychains 

$ tor

インストールされていない場合は、ターミナルに次のコマンドを入力します。

 $ sudo apt install proxychains tor -y

Tor ブラウザはインストールされないことに注意してください。これは、仮想マシンまたはオペレーティング システム上でローカルに実行され、実際にはローカル ホスト上の特定のポートにバインドされているサービスです。私たちの場合、それは 9050 になり、これが Tor サービスのデフォルトです。

Tor のステータスを確認するには:

 ┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Tor サービスを開始するには:

 $ service tor start

Tor サービスを停止するには:

 $ service tor stop

プロキシチェーンの構成

まず、次のコマンドを使用して ProxyChains のディレクトリを見つけます。

 ┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

これが設定ファイルです。

 /etc/proxychains4.conf

上記の結果に基づいて、ProxyChain 構成ファイルが /etc/ にあることがわかります。

ProxyChains 構成ファイルにいくつかの調整を加える必要があります。 Leafpad、vim、nano などのお気に入りのテキスト エディターで構成ファイルを開きます。

ここではnanoエディターを使用しています。

 nano /etc/proxychains.conf 

プロキシ2

設定ファイルが開きます。ここで、プロキシ チェーンを設定するには、いくつかの行をコメント化してコメント アウトする必要があります。

構成内の「#」は bash 言語のコメントを表します。下にスクロールし、矢印キーを使用して調整できます。

#1.動的チェーンは発言コメントから削除する必要があります。必要なのは、dynamic_chain の前の # を削除することだけです。

 dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2 。コメントをrandom_chainとstrict_chainの前に置きます。これらの前に # を追加するだけです。

 #random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3.プロキシ DNS のコメント解除が含まれる最大回数は、コメントが解除されていることを再確認してください。この方法で、本当の IP アドレスを明らかにする可能性のある DNS リークを回避できます。

 # Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4.プロキシ リストの最後の行に、socks5 127.0.0.1 9050 を追加します。

 [ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

ここでは、socks4 プロキシがすでに与えられています。上に示すように、socks5 プロキシを追加する必要があります。最後に、設定ファイルを保存してターミナルを終了します。

プロキシチェーンの使用法

ProxyChains を使用するには、まず Tor サービスを開始する必要があります。

 ┌──(root💀kali)-[/home/writer]
└─# service tor start

Tor サービスが開始されると、ブラウズや匿名のスキャンと列挙に ProxyChains を使用できるようになります。 ProxyChain で Nmap または sqlmap ツールを使用して、エクスプロイトを匿名でスキャンおよび検索することもできます。素晴らしいですよね?

ProxyChains を利用するには、ターミナルで ProxyChains コマンドを入力し、その後に使用するアプリの名前を入力するだけです。形式は次のとおりです。

 ┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Nmap を使用するには:

 $ proxychains nmap -targetaddress

SQLマップを使用するには:

 $  proxychains python sqlmap -u target

次のように匿名でエクスプロイトをテストすることもできます

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

文字通り、あらゆる TCP 偵察ツールを ProxyChains で使用できます。

ProxyChains が適切に機能しているかどうかを最終確認するには、 dnsleaktest.comにアクセスして IP アドレスと DNS リークを確認してください。

ProxyChains を実行すると、Firefox が別の言語でロードされていることがわかります。次に、コマンドを使用して DNS リーク テストを実行してみましょう。

 $ proxychains firefox dnsleaktest.com 

DNS リーク
DNS リーク
DNS リーク

ご覧のとおり、私の所在地はインドからパキスタンに移りました。良いニュースとしては、ProxyChains が私の IP アドレスを動的に継続的に変更し、私の匿名性が確実に維持されることです。

新しい結果を確認したい場合は、Firefox を閉じ、ターミナルをクリーンアップし、Tor サービスを再起動して、ProxyChains を再度起動します。 DNS リーク テストでは、以下に示すようにさまざまな結果が表示されます。

dnsleak2
dnsleak2
dnsleak2

ここでも私の所在地がパキスタンからロシアに移ったことがわかります。これが動的チェーン プロキシの仕組みです。ハッキング中の匿名性がさらに高まる可能性が高くなります。

結論👨‍💻

私たちは侵入テスト中にインターネット上で匿名性を保ち、オンライン プライバシーを保護する方法を学びました。 ProxyChains は、Nmap や Burpsuite などのセキュリティ ツールと組み合わせて使用​​することもでき、IDS、IPS、ファイアウォールの検出を回避するために頻繁に使用されます。

あるいは、迅速かつ簡単なセットアップ ソリューションを探している場合は、すぐに使用できるトラフィックを匿名化する VPN の使用を検討することもできます。

「 ProxyChains と Tor を使用して Linux トラフィックを匿名化する」についてわかりやすく解説!絶対に観るべきベスト2動画

【ネット匿名化】Torの仕組みと使い方・インストール・高速化・reCAPTCHAの回避【ゆっくり解説】
Kali Linux で TOR 経由でプロキシチェーンをセットアップし、オンラインで匿名性を維持する
https://www.youtube.com/watch?v=3qpV8K4ukDI&pp=ugMICgJqYRABGAHKBVUgUHJveHlDaGFpbnMg44GoIFRvciDjgpLkvb_nlKjjgZfjgaYgTGludXgg44OI44Op44OV44Kj44OD44Kv44KS5Yy_5ZCN5YyW44GZ44KLJmhsPUpB

Share via
Copy link