Cyber Privacy

Proxychains + Tor

Proxychains ,güvenlik ve gizlilik amaçlı kullanılan ,trafiğimizi zincirleme birçok proxy üzerinden geçirmemizi sağlayan bir tool. Zincirleme bir çok proxy  kullanmamız özellkle hedef taramalarında ve hedefe yönelik tüm bağlantılarda  ip adresimizin tespitini güçleştirecektir. Sistemimizdeki yerini öğrenmek için :
~# locate proxychains
Proxychains  /usr/bin içinde olduğundan herhangi bir klasör içinden çalıştırıp kullanabileceğiz. Tercihiniz olan herhangi bir text editor ile root olarak  /etc/proxychains.conf  dosyasını editleyerek Tor ile  beraber  socks4 socks5 ve https proxyleri de kullanabilir ,random chaining özelliği ile oluşturduğumuz listelerden rasgele ip ler seçerek bir proxy zincirlemesi yapılmasını sağlayabiliriz.
~# gedit /etc/proxychains.conf
etc/proxychains.conf dosyasında  dynamic_chain random_chain satırlarındaki commenti siliyoruz.  Text dosyasının sonunda gördüğümüz socks4 127.0.0.1 9050 satırının altına  socks5 127.0.0.1 9050  olarak ekleme yapıyoruz.

# proxychains.conf  VER 3.1## HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.  # # The option below identifies how the ProxyList is treated. # only one option should be uncommented at time, # otherwise the last appearing option will be accepted # ndynamic_chain # # Dynamic – Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app # #strict_chain # # Strict – Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # all proxies must be online to play in chain # otherwise EINTR is returned to the app # nrandom_chain # # Random – Each connection will be done via random proxy # (or proxy chain, see  chain_len) from the list. # this option is good to test your IDS 🙂 # Make sense only if random_chain chain_len =4 # Quiet mode (no output from library) #quiet_mode # Proxy DNS requests – no leak for DNS data proxy_dns # Some timeouts in milliseconds\ntcp_read_time_out 15000\ntcp_connect_time_out 8000 # ProxyList format # type  host  port [user pass]#       (values separated by ‘tab’ or ‘blank’)###        Examples:##                socks5    192.168.67.78    1080    lamer    secret#        http    192.168.89.3    8080    justu    hidden #         socks4    192.168.1.49    1080 #            http    192.168.39.93    8080###       proxy types: http, socks4, socks5#        ( auth types supported: “basic”-http  “user/pass”-socks )# [ProxyList]# add proxy here …# meanwile# defaults set to “tor”socks4     127.0.0.1 9050nsocks5 127.0.0.1 9050
# Make sense only if random_chain
#chain_len =

İsterseniz random_chain de kaç adet ip zincirlemesi kullanmak istediğinizi de editleyebilirsiniz.Editlediğimiz  /etc/proxychains.conf dosyasından yaptığımız değişiklerden emin olup kayıt edip çıkıyoruz.Kali Linux proxychains kullanımı:

Sistemimize aşağıdaki komutla servis olarak çalıştırmak için tor kurulumunu yapıyoruz.
~# apt-get install tor
~# service tor start
~# proxychains <komut > <komut parametreleri >\r\n~# proxychains nmap -sS <hedefip>