黑客任務(一):如何在網路上不留痕跡- proxychains

in cn •  7 years ago  (edited)

最近心血來潮整理了一下自己之前看駭客教學的筆記,就來跟大家分享一下。環境是Linux,如果比較認真想要學習更多駭客小技巧的話,也建議安裝Kali Linux,有更優秀的內建還有預設。

如何在網路上匿名?

有使用網路經驗的人,或多或少有時候會想要匿名一下,不一定是因為要做壞事才要匿名,有時候是為了瀏覽特定區域封鎖的網站、或是純粹不想要留下紀錄。實際上我們在瀏覽網頁時,如果沒有做任何預防手段的話,網站伺服器那端可以很輕易的從我們的瀏覽器、IP位址或是DNS來對我們進行分析或研究,這也不是一件讓人舒服的事情。今天就來介紹透過一個簡單的套件:Proxychains來隱藏自己的連線足跡,讓你成為「隱形人」!

image.png
(image source)

安裝必要套件(on Linux)

我們一共需要安裝兩個套件,分別是Tor瀏覽器以及Proxychains

Tor Browser

Tor瀏覽器是一個非常自由而且有匿名性的瀏覽器,windows的用戶也可以使用。大多數的人是拿Tor來瀏覽暗網(Dark Web),因為我們平常使用的瀏覽器如Chrome或是Firefox以及常用的搜尋引擎會封鎖許多的網頁,但是其實這些網頁是非常非常多的,而且有一些網頁也有許多不錯的文章或教學。我們這裡需要安裝Tor是為了使用它的一些設定而已。

sudo add-apt-repository ppa:webupd8team/tor-browser
sudo apt-get update
sudo apt-get install tor-browser

Proxychains

a tool that forces any TCP connection made by any given application to follow through proxy like TOR or any other SOCKS4, SOCKS5 or HTTP(S) proxy. Supported auth-types: "user/pass" for SOCKS4/5, "basic" for HTTP.

其實Proxychain的概念很簡單,就是在我們要與任何伺服器連線時,我們不直接透過我們的主機連線,而是透過一大堆的Proxy,轉來轉去,最後才連到目的地,也以此隱藏我們的足跡。

sudo apt-get install proxychains

編輯proxychain.conf檔

1. 利用nano編輯器打開檔案
nano /etc/proxychains.conf
2.將strict_chain那一行註解掉,並取消dynamic_chain那一行的註解,如下圖:

image.png

  • 這一部的意義在於取消預設的Strict chain,原因是strict chain限制我們proxy的連線順序要遵守ABCD這樣的的排列,但是在我們都只使用免費proxy的情況下,並不是所有的提供者都十分穩定。假如有一個點今天掛了,strict chain就無法成功連線。相反的,dynamic chain就允許它動態幫我們尋找合適的組合及順序,即使有一個點掛了,仍然可以成功連線到目的地。
3. 新增一個Socks5 proxy,後面的值輸入前一行相同就好。注意中間是使用<tab>區隔。

image.png

  • 127.0.01指的是自己的點腦,而Port 9050是Tor Browser所預設使用的port,我們現在要做的就是把我們的traffic都導到Tor的Proxy裡面。
4. 編輯完成之後就可以Ctrl+O 存檔,Ctrl+X離開。

開啟Tor的服務

service tor start
service tor status (optional

image.png

透過Proxychains開啟一般瀏覽器

proxychains firefox

Or

proxychains firefox www.duckduckgo.com

可以直接開啟瀏覽器或是直接加上網址瀏覽該網站。順便介紹一下duckduckgo,是一個十分安全的搜尋引擎,不會紀錄你的IP或是其他資訊。
按下Enter之後你的終端機上就會開始出現這些看似很酷的連線資訊,就是proxychains在發功幫你連上網站啦。基本上到這一部就是大功告成了,你接著就可以非常放心的瀏覽任何你想要瀏覽的網站,也不會有人知道你從哪裡來!
image.png

小小測驗

我們可以到dns leak test這個網站來測試一下我們現在在別人眼中的位址。可以看到我的IP現在已經跑到荷蘭了,感覺十分的良好。
image.png
接這我們可以按Standard Test,來看看我們現在是透過哪個DNS伺服器來連線。也可以發現現在所使用的DNS伺服器都已經跑到英國,我們現在已經非常非常的透明啦!
image.png

恭喜大家,接下來你就可以盡情的瀏覽網站而不怕留下足跡囉~下次再來介紹利用VPN匿名!

希望大家喜歡我的小小筆記,可以Follow @antonsteemit 做個朋友啦!

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

又學到了一個技能,感覺好厲害。。

哈哈,更厲害的還在後頭,我也搞不太懂就是了xD

You got a 2.17% upvote from @buildawhale courtesy of @antonsteemit!
If you believe this post is spam or abuse, please report it to our Discord #abuse channel.

If you want to support our Curation Digest or our Spam & Abuse prevention efforts, please vote @themarkymark as witness.

You got a 22.32% upvote from @getboost courtesy of @antonsteemit!

Hey, antonsteemit, it's always good to enjoy your artivle with a cup of coffee!
![](http://cdn.newsapi.com.au/image/v1/c260307a050332765e3f762e552aa33c?width=650