El motivo de este post es completar la información del post del blog de mi amigo Rober García aka @1gbdeinfo en su blog
Proxychains + tor en Kali o como pasar desapercibido
Todos sabemos, tanto aquellos que nos dedicamos al mundillo de la seguridad informática, como los que estan empezando que permanecer en el anonimato es uno de los aspectos más importantes de la Seguridad Informática si desea llevar a cabo pruebas de penetración en un equipo remoto entonces se requiere conexión activa que seguramente revelar su identidad, a veces es necesario para ocultar su identidad mientras se hace la evaluación de vulnerabilidad debido a su anonimato y la seguridad.
Proxychains basa su funcionamiento en Proxy Chaning que ess un concepto que es muy útil para ocultar una identidad en Internet.
Pero veamos qué es Proxy Chaining
El funcionamiento normal de un proxy es cómo el siguiente gráfico:
Pero el funcionamiento de Proxy Chaining es el siguiente:
Aclarado este concepto, vamos a ver cómo funciona Proxychains.
Todos sabemos que proxychains es una aplicación Open Source que nos permite realizar conexiones TCP y DNS usando un proxy, como por ejemplo TOR
Ahora bien, TOR no es requisito indispensable para usar proxychains ya que podemos usar cualquier tipo de proxy SOCKS4, SOCKS5 y HTTPS.
Ya sabemos el conjunto que hace proxychains con proxy chaining y su alcance, como bien se describió en el post anterior
Tan sólo añadir una cosilla más, en el fichero de configuración de proxychains vemos tres posibles usos del mismo:
- Dynamic Chain: muy útil si estás usando proxys públicos. Su funcionamiento es recorrer los proxys en el orden escrito y saltarse los proxys caidos (muertos)
- Strict Chain: igual que el anterior, pero no se salta los proxys caidos (muertos)
- Random Chain: toma los proxys en orden aleatorios
Jesús D. Angosto
@jdangosto
0 comentarios:
Publicar un comentario