Preserva il tuo anonimato online con Linux, Tor e Proxychains
Utilizzare un sistema operativo basato su Linux per proteggere la tua identità su internet è un’operazione relativamente semplice, che può essere effettuata senza la necessità di sottoscrivere servizi VPN a pagamento.
Le distribuzioni Linux come Kali sono spesso impiegate per testare la sicurezza di reti Wi-Fi, siti web e server. Anche sistemi operativi come Debian e Ubuntu vengono utilizzati comunemente per queste operazioni.
Strumenti come ProxyChains e Tor permettono di concatenare diversi proxy, aumentando l’anonimato e rendendo più difficile la tracciabilità del tuo indirizzo IP. ProxyChains, in particolare, maschera il tuo IP reale utilizzando molteplici server proxy. È importante ricordare che un numero maggiore di proxy può rallentare la connessione internet.
Cosa sono le ProxyChains?
Proxychains è un software per sistemi UNIX che consente di celare il proprio indirizzo IP indirizzando il traffico di rete attraverso una serie di proxy, come TOR, SOCKS e HTTP.
- È compatibile con strumenti di ricognizione TCP come Nmap.
- Permette a qualsiasi connessione TCP di essere instradata su internet tramite una catena configurabile di proxy.
- Utilizza la rete Tor come impostazione predefinita.
- Consente la combinazione di diversi tipi di proxy all’interno di un elenco.
- Può essere utilizzato per superare firewall, sistemi di rilevamento intrusioni (IDS) e sistemi di prevenzione intrusioni (IPS).
La creazione di una catena di proxy è un processo accessibile, come dimostrato in questo articolo.
Questa guida illustrerà come configurare Tor e Proxychains su Linux per garantire l’anonimato.
Installazione di Tor e Proxychains su Linux
Per iniziare, è necessario aggiornare il sistema Linux installando le patch e le applicazioni più recenti. Apri un terminale ed esegui il seguente comando:
$ sudo apt update && sudo apt upgrade
Verifica se Tor e Proxychains sono già installati eseguendo separatamente questi comandi:
$ proxychains
$ tor
Se non sono presenti, installali con il seguente comando:
$ sudo apt install proxychains tor -y
È importante sottolineare che non stiamo installando il browser Tor, bensì il servizio Tor, che viene eseguito localmente sulla tua macchina virtuale o sul sistema operativo e si collega a una specifica porta sull’host locale. Nel nostro caso, la porta predefinita è la 9050.
Per controllare lo stato di Tor, usa questo comando:
┌──(root💀kali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)
Per avviare il servizio Tor, digita:
$ service tor start
Per interrompere il servizio Tor, utilizza:
$ service tor stop
Configurazione di ProxyChains
Individua la directory di ProxyChains con questo comando:
┌──(root💀kali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4
Questo è il file di configurazione:
/etc/proxychains4.conf
Come si può vedere dal risultato, il file di configurazione di ProxyChains si trova in /etc/.
È necessario apportare alcune modifiche a questo file. Aprilo con il tuo editor di testo preferito, come leafpad, vim o nano.
In questo esempio viene utilizzato l’editor nano:
nano /etc/proxychains.conf
Il file di configurazione verrà aperto. Ora devi commentare o decommentare alcune righe per impostare le catene di proxy.
Le righe precedute da “#” rappresentano commenti nel linguaggio bash. Utilizza i tasti freccia per navigare nel file e apportare le modifiche.
#1. Rimuovi il commento dalla riga relativa alla catena dinamica, eliminando il simbolo “#” davanti a `dynamic_chain`.
dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app
#2. Inserisci un commento davanti a `random_chain` e `strict_chain` aggiungendo il simbolo “#” all’inizio di queste righe.
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)
#3. Assicurati che l’opzione `proxy_dns` non sia commentata. Ciò previene perdite DNS che potrebbero rivelare il tuo indirizzo IP reale.
# Proxy DNS requests - no leak for DNS data proxy_dns
#4. Aggiungi `socks5 127.0.0.1 9050` all’elenco dei proxy, nell’ultima riga.
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Il proxy socks4 dovrebbe essere già presente. Aggiungi il proxy socks5 come mostrato sopra. Salva il file di configurazione ed esci dal terminale.
Utilizzo di ProxyChains
Prima di poter utilizzare ProxyChains, avvia il servizio Tor:
┌──(root💀kali)-[/home/writer] └─# service tor start
Dopo aver avviato Tor, puoi utilizzare ProxyChains per navigare, effettuare scansioni e condurre enumerazioni in modo anonimo. Puoi utilizzare strumenti come Nmap o sqlmap con ProxyChains per scansionare e ricercare exploit senza rivelare la tua identità.
Per utilizzare ProxyChains, digita il comando `proxychains` seguito dal nome dell’applicazione che vuoi usare. La sintassi è la seguente:
┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.com
Per utilizzare Nmap:
$ proxychains nmap -targetaddress
Per utilizzare sqlmap:
$ proxychains python sqlmap -u target
Puoi anche testare exploit in forma anonima:
$ proxychains python sqlmap -u https://www.targetaddress/products.php?product=3
Praticamente, qualsiasi strumento di ricognizione TCP può essere utilizzato con ProxyChains.
Per verificare se ProxyChains funziona correttamente, visita dnsleaktest.com e controlla il tuo indirizzo IP e la presenza di perdite DNS.
Dopo aver avviato ProxyChains, noterai che Firefox viene caricato in una lingua diversa. Esegui ora un test di tenuta DNS tramite il comando:
$ proxychains firefox dnsleaktest.com
Come puoi notare, la mia posizione è stata spostata dall’India al Pakistan. ProxyChains cambia dinamicamente il mio indirizzo IP, garantendo il mio anonimato.
Se vuoi vedere un risultato diverso, chiudi Firefox, pulisci il terminale, riavvia il servizio Tor e riavvia ProxyChains. Nel test di tenuta DNS vedrai una varietà di risultati, come nell’esempio seguente.
Ancora una volta, la mia posizione è stata spostata dal Pakistan alla Russia. Questo è il modo in cui funzionano le catene di proxy dinamiche, aumentando le possibilità di anonimato durante l’hacking.
Conclusione 👨💻
In questo articolo, abbiamo appreso come preservare l’anonimato online e proteggere la privacy durante i penetration test. ProxyChains può essere utilizzato insieme a strumenti di sicurezza come Nmap e Burpsuite ed è spesso impiegato per eludere il rilevamento di sistemi IDS, IPS e firewall.
In alternativa, se stai cercando una soluzione rapida e semplice, puoi considerare l’utilizzo di una VPN, che anonimizza il traffico immediatamente.