Работа с прокси через Proxychains. Перенаправляем трафик через ТОР

fu11p0w3r

Member
Сообщения
42
Оценка реакций
27
Приветствую форумчане.
Сегодня познакомлю вас с такой полезной прогой как Proxychains.
Снимок экрана от 2020-03-23 22-15-44.png
Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для SOCKS4/5 и “basic-авторизацию” для HTTP. Доступна как и под Linux, так и под Mac OS.
Мое мнение:
Мне нравится прежде всего удобство. Не нужно настраивать каждое приложение отдельно, как, например браузер или что то типо этого. Достаточно прописать сервера в конфиге и все, работает. И да, самая главная фича (это собственно для чего программа), это перенаправление трафика через цепочки, где учавствует один и больше прокси сервер что в теории повышает безопасность. Но в реальности безопаснее будет через надежный VPN сервер, какой находится в какой то стране, которая плевать хотела на абузы и на много быстрее. Ведь чем больше цепочек из серверов, тем медленнее скорость соединение (!) Но тем не менее, с луком она работает не плохо и меня это вполне устраивает.
Установка
Я кратко рассмотрю установку для Linux. В Kali она должна быть предустановлена. Собирать мы будем из сорцов, по этому для начала нам нужно установить компилятор языка C:

Код:
sudo apt install gcc -y
Далее клонируем себе папку с репозитория с помощью:

Код:
git clone https://github.com/haad/proxychains
Переходим в папку с прогой и компилируем:

Код:
cd proxychains
./configure make
sudo make install
На этом все.
Ставим ТОР
Пишем:
Код:
sudo apt install tor -y
Снимок экрана от 2020-03-24 11-03-53.png
Все просто.
Настройка и запуск
Поднастроим Proxychains, для этого в редакторе открываем proxychains.conf
Код:
sudo nano /etc/proxychains.conf
Снимок экрана от 2020-03-24 11-11-09.png
Как мы видим здесь настройка производится путем комментирования/разкомментирования переменных.
Поясню:
dynamic_chain - это наш маст хев. Это означает, что будет производится подключение через цепочку из всех прокси указанных в листе, но даже если одна из них не поднимется, то наша тулза создаст цепочку и без нее и продолжится соединение с теми серверами, что работают:)
strict_chain - то же самое, но если хоть один сервак из цепочки будет не активен, то цепочка не поднимется.
random_chain - эта опция говорит, что соединение будет каждый раз производится с рандомным положением прокси сервером в цепочке. То есть они будут каждый раз меняться местами.
chain_len - длина цепочки из прокси для random_chain.
quiet_mode - можно сказать, что опция определяет работу приложения без выходных данных в консоль. То есть можно сказать отключает verbose моде, как в остальных приложениях и мы не будем видеть как строятся цепочки для этого приложения при каждом соединении в консоли.
proxy_dns - все запросы к DNS серверам проходят через эти прокси.
Ставим как у меня на скрине, но также можете раскомментировать quiet_mode.

# Кстати, во избежания утечки данных о вас через DNS, не рекомендую использовать DNS сервера вашего провайдера, это откровенное палево. Юзайте 1.1.1.1 (Cloudflare), например или любой другой сервак, что не пишет логи ваших запросов. По поводу утечки через DNS (DNS leak) можно проверится на сайте dnsleaktest.com. Если есть утечка, то вы увидите вашего провайдера и при желании, увидите не только вы :) Прямой путь на деанон.
Снимок экрана от 2020-03-24 11-27-122.png
Далее скролим вниз наш файлик и видим что он уже по дефолту настроен на работу через тор.
Снимок экрана от 2020-03-24 11-38-58.png
Так же в примере видим как прописывать соксы и прокси с авторизацией вида user/pass.
Ничего сложного.
Теперь если есть изменения то сохранаяем наш файлик путем нажатия CTRL+S и выходим через CTRL+X.
Пример использования ака тест
Для начала запускаем в фоне Tor, для этого пишем
Код:
service tor start
И проверяем ли тор запущен
Код:
service tor status
Снимок экрана от 2020-03-24 11-46-09.png
Как видим тор у нас запустился, все готово. Теперь попробуем запустить браузер через proxychains и посмотрим ли действительно это работает. Я покажу на примере firefox
Пишем
Код:
proxychains firefox
(!)Важно, что бы "мозила" заработала через proxychains, нужно ее полностью закрыть как и любой браузер, включая все ее вкладки. Она должна открыться строго через proxychains
Как видим результат
Снимок экрана от 2020-03-24 11-48-53.png
И тем временем видим наш оутпут программы в консоли
Снимок экрана от 2020-03-24 11-49-20.png
Как видим все работает.
Заключение
Таким образом можно перенаправлять любую (скорее большинство) программу, например SQLmap я тестировал - работает, все запросы идут через тор как по маслу.
Теперь при загрузке ОС достаточно поднять в фоне ТОР одной коммандой, как я описывал выше и все. Можно работать:)
Надеюсь статься будет кому то полезной.
Не судите строго, пишу впервые. Если что не получается - спрашивайте, помогу чем смогу. Спасибо за внимание.
 

Вложения

Последнее редактирование:

amigo

гандон
Banned
Сообщения
33
Оценка реакций
3
Please note, if you want to make a deal with this user, that it is blocked.
Проще всё сдеалть с одной командой и не мучаться с такой кучей настроек, если к примеру стоит arch linux+repo blackarch linux то в консоли набрать:
Код:
tor-router
Сам скрипт:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


И весь трафик идёт через тор. Проще и надёжнее чем выше пост
 

fu11p0w3r

Member
Сообщения
42
Оценка реакций
27
Проще всё сдеалть с одной командой и не мучаться с такой кучей настроек, если к примеру стоит arch linux+repo blackarch linux то в консоли набрать:
Код:
tor-router
Сам скрипт:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


И весь трафик идёт через тор. Проще и надёжнее чем выше пост
Лол. Дак настройки в конфиге просто по дефолту прописаны под тор, а по факту инструмент очень гибкий и позволяет запускать любую программу через цепочки из соксов/прокси серверов отдельно(!).
Да и с чем там мучатся? Поднять тор и запустить нужную программу через proxychains? Не смеши, 2 строчки в консоле.
Ты ровняешь куй с пальцем, ибо скрипт tor-router для того, что бы весь траф роутить абсолютно через торовский шлюз, а proxychains позволяет, повторюсь, перехватывать веб хуки проги и роутить их через нужный тебе сокс,прокси или тот же самый шлюз, но траф проги отдельно от всего остального трафика.
Статья писалась в образовательных целях, а что лучше - то каждый выбирает для себя сам и под конкретную ситуацию.
 
Последнее редактирование:
  • Like
Реакции: SuPro и Arcana

Albex

Member
Сообщения
27
Оценка реакций
14
А что надежнее скрывает: Whonix, anonsurf или proxychains?
 

SuPro

Member
Сообщения
41
Оценка реакций
17
Приветствую форумчане.
Сегодня познакомлю вас с такой полезной прогой как Proxychains.
Посмотреть вложение 3161
Рroxychains это программа с помощью которой можно перенапрявлять весь TCP трафик как через ТОР, так и через цепочки из SOCKS4/5 или HTTP(S) прокси серверов. Тулза поддерживает "user/pass" авторизацию для SOCKS4/5 и “basic-авторизацию” для HTTP. Доступна как и под Linux, так и под Mac OS.
Мое мнение:
Мне нравится прежде всего удобство. Не нужно настраивать каждое приложение отдельно, как, например браузер или что то типо этого. Достаточно прописать сервера в конфиге и все, работает. И да, самая главная фича (это собственно для чего программа), это перенаправление трафика через цепочки, где учавствует один и больше прокси сервер что в теории повышает безопасность. Но в реальности безопаснее будет через надежный VPN сервер, какой находится в какой то стране, которая плевать хотела на абузы и на много быстрее. Ведь чем больше цепочек из серверов, тем медленнее скорость соединение (!) Но тем не менее, с луком она работает не плохо и меня это вполне устраивает.
Установка
Я кратко рассмотрю установку для Linux. В Kali она должна быть предустановлена. Собирать мы будем из сорцов, по этому для начала нам нужно установить компилятор языка C:

Код:
sudo apt install gcc -y
Далее клонируем себе папку с репозитория с помощью:

Код:
git clone https://github.com/haad/proxychains
Переходим в папку с прогой и компилируем:

Код:
cd proxychains
./configure make
sudo make install
На этом все.
Ставим ТОР
Пишем:
Код:
sudo apt install tor -y
Посмотреть вложение 3162
Все просто.
Настройка и запуск
Поднастроим Proxychains, для этого в редакторе открываем proxychains.conf
Код:
sudo nano /etc/proxychains.conf
Посмотреть вложение 3163
Как мы видим здесь настройка производится путем комментирования/разкомментирования переменных.
Поясню:
dynamic_chain - это наш маст хев. Это означает, что будет производится подключение через цепочку из всех прокси указанных в листе, но даже если одна из них не поднимется, то наша тулза создаст цепочку и без нее и продолжится соединение с теми серверами, что работают:)
strict_chain - то же самое, но если хоть один сервак из цепочки будет не активен, то цепочка не поднимется.
random_chain - эта опция говорит, что соединение будет каждый раз производится с рандомным положением прокси сервером в цепочке. То есть они будут каждый раз меняться местами.
chain_len - длина цепочки из прокси для random_chain.
quiet_mode - можно сказать, что опция определяет работу приложения без выходных данных в консоль. То есть можно сказать отключает verbose моде, как в остальных приложениях и мы не будем видеть как строятся цепочки для этого приложения при каждом соединении в консоли.
proxy_dns - все запросы к DNS серверам проходят через эти прокси.
Ставим как у меня на скрине, но также можете раскомментировать quiet_mode.

# Кстати, во избежания утечки данных о вас через DNS, не рекомендую использовать DNS сервера вашего провайдера, это откровенное палево. Юзайте 1.1.1.1 (Cloudflare), например или любой другой сервак, что не пишет логи ваших запросов. По поводу утечки через DNS (DNS leak) можно проверится на сайте dnsleaktest.com. Если есть утечка, то вы увидите вашего провайдера и при желании, увидите не только вы :) Прямой путь на деанон.
Посмотреть вложение 3165
Далее скролим вниз наш файлик и видим что он уже по дефолту настроен на работу через тор.
Посмотреть вложение 3167
Так же в примере видим как прописывать соксы и прокси с авторизацией вида user/pass.
Ничего сложного.
Теперь если есть изменения то сохранаяем наш файлик путем нажатия CTRL+S и выходим через CTRL+X.
Пример использования ака тест
Для начала запускаем в фоне Tor, для этого пишем
Код:
service tor start
И проверяем ли тор запущен
Код:
service tor status
Посмотреть вложение 3168
Как видим тор у нас запустился, все готово. Теперь попробуем запустить браузер через proxychains и посмотрим ли действительно это работает. Я покажу на примере firefox
Пишем
Код:
proxychains firefox
(!)Важно, что бы "мозила" заработала через proxychains, нужно ее полностью закрыть как и любой браузер, включая все ее вкладки. Она должна открыться строго через proxychains
Как видим результат
Посмотреть вложение 3169
И тем временем видим наш оутпут программы в консоли
Посмотреть вложение 3170
Как видим все работает.
Заключение
Таким образом можно перенаправлять любую (скорее большинство) программу, например SQLmap я тестировал - работает, все запросы идут через тор как по маслу.
Теперь при загрузке ОС достаточно поднять в фоне ТОР одной коммандой, как я описывал выше и все. Можно работать:)
Надеюсь статься будет кому то полезной.
Не судите строго, пишу впервые. Если что не получается - спрашивайте, помогу чем смогу. Спасибо за внимание.

Претензий нет. Но у вопрос.. А что насчёт устройства этих утилит? Подумать о том же Kali - ведь кто-то специально продумал все встроенные утилиты в ядро ОС, что и делает Kali именно Kali. Есть механизмы работы утилит? Заранее спасибо, статья хорошая, просто лично я не вижу смысла пользоваться тем, что дано "само по себе", надо как-то понять механизм работы
 

fu11p0w3r

Member
Сообщения
42
Оценка реакций
27
Претензий нет. Но у вопрос.. А что насчёт устройства этих утилит? Подумать о том же Kali - ведь кто-то специально продумал все встроенные утилиты в ядро ОС, что и делает Kali именно Kali. Есть механизмы работы утилит? Заранее спасибо, статья хорошая, просто лично я не вижу смысла пользоваться тем, что дано "само по себе", надо как-то понять механизм работы
Спасибо, старался
Если тебя интересует как устроена работа этой утилиты, то можешь просто зайти на ее

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

репозиторий и посмотреть исходный код)