Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy

INSTALAÇÃO

Se você for usar o Tor como proxy, comece instalando o Tor:

sudo apt-get install torsocks tor

Edite o arquivo /etc/tor/torrc adicionando as seguintes linhas:

AutomapHostsOnResolve  1
DNSPort                53530
TransPort              9040

Inicie e habilite o serviço Tor para iniciar automaticamente:

sudo systemctl start tor
sudo systemctl enable tor

Instalar o ProxyChains-NG:

sudo apt-get install git gcc
sudo apt-get remove proxychains
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config

Pronto!!!!

Testando o ProxyChains-NG

Verifique o seu IP:

curl suip.biz/ip/

Verifique seu endereço IP novamente, usando o proxy Tor:

proxychains4 curl suip.biz/ip/

proxychain_install-test.png

EXEMPLOS DE USO DO ProxyChains-NG

  1. Navegação anônima
proxychains4 firefox https://www.whatismyip.com/

browse.png

  1. O proxychains4 gera um excesso de informações. Para suprimi-las, adicione 2>/dev/null ao comando. Por exemplo:
proxychains4 curl suip.biz/ip/ 2>/dev/null
  1. Varredura anônima de portas abertas no host suip.biz usando o Nmap:
proxychains4 nmap -sT -PN -sV --open -n -F suip.biz 2>/dev/null
  1. Varredura anônima usando sqlmap:
proxychains4 sqlmap -u https://softocracy.ru/prog.php?id=652 2>/dev/null

proxychain_sqlmap.png

  1. Varredura anônima usando O WPScan:
     proxychains4 wpscan -u https://hackware.ru -e p,vt,u 2>/dev/null
  1. Varredura anônima WPScan através do Tor. O WPScan tem a flag –proxy, então basta adicionar –proxy socks5://127.0.0.1:9050 ao comando:
wpscan -u spryt.ru -e p,vt,u --proxy socks5://127.0.0.1:9050

proxychain_wpscan.png

  1. Ataques de força bruta via Tor usando o Hydra e uma passlist
proxychains4 hydra -l root -P passlist.txt xxx.xxx.xxx.xxx ssh

O anonimato é um dos elementos mais importantes para o testador de penetração. Ferramentas como VPN (Virtual Private Network), Proxyservers e RDP (Remote Desktop Protocol) podem ser usadas para ocultar a identidade do usuário. Eu considero o proxychains a melhor ferramenta para se esconder completamente na internet e usar, anonimamente, a rede Tor. Basta não cometer asneiras

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s