▷ Cómo INSTALAR y USAR PROXYCHAINS Y TOR en KALI LINUX

- Si es de tu interés este artículo, apoyanos compartiendo en tus redes sociales favoritas y de esa manera también incentivando a tus amigos que crees les pueda interesar a que nos lean.

▷ Cómo INSTALAR y USAR PROXYCHAINS Y TOR en KALI LINUX

En este video te explico Como INSTALAR, USAR Y CONFIGURAR ProxyChains junto con TOR en Kali Linux.





Normalmente cuando utilizamos una VPN, existe un servidor proxy entre su computadora y el servidor de destino. El cliente VPN presente en su sistema cifra sus datos y los envía al servidor VPN. Si bien este sistema crea un buen nivel de anonimato, también deja un rastro de su actividad con el servidor proxy cada vez que usa una VPN.





Por lo que, si su proveedor de VPN no cumple con los estándares de seguridad, existe una alta probabilidad de que alguien pueda rastrearlo a pesar de que se encuentre utilizando una VPN, como así también la posibilidad de una fuga o filtración DNS.





Una fuga de DNS se refiere a una falla de seguridad que permite que un ISP o Proveedor de Servicios de Internet, así como cualquiera que esté monitoreando la comunicación en el camino, pueda ver los sitios web que un usuario está visitando.





Esto es posible porque las solicitudes DNS del navegador son enviadas al servidor DNS del ISP directamente, y no enviado a través de la VPN.





ProxyChains









Como INSTALAR ProxyChains en Kali Linux




Para combatir esto, podemos utilizar ProxyChains o Cadenas de Proxy, que como su nombre lo indica, podemos encadenar o utilizar múltiples proxies.





Este método de encadenar proxies nos da mucho más anonimato que una VPN estándar.





También tiene la opción de mitigar el problema de fuga o filtración DNS.





Con una cadena de proxys, puede configurar diferentes protocolos como SOCKS4, SOCKS5 y HTTPS.





Además, es posible configurarlo con Tor.





Así que, puede usar Proxychains para encadenar numerosos proxies y Tor para brindarle anonimato, lo que hace que sea más difícil identificar su dirección IP real.





Tenga en cuenta que cuantos más proxys utilize, más lenta será su conexión a Internet.





Proxychains es una herramienta que está escrita solo para sistemas GNU / Linux, por lo que, si está utilizando Windows, va a necesitar buscar otras alternativas. Se instala por defecto en Kali Linux y en algunas otras distribuciones, por lo que si no lo tiene puede descargarlo del repositorio utilizando su herramienta de administrador de paquetes o bien desde la línea comandos.





Instrucciones





Paso 1





En el caso de las distribuciones Debian como Kali o Ubuntu, puede colocar el siguiente comando para instalarlo:





Sudo apt install proxychains




Paso 2





Si tiene la intención de utilizar el proxy Tor debe instalarlo ejecutando el siguiente comando.





sudo apt install tor




Paso 3





Una vez instalado Proxychains, podemos configurar la herramienta. Para eso es necesario abrir el archivo de configuración ejecutando el siguiente comando:





 sudo nano /etc/proxychains.conf




Una vez abierto, y en la primera sección podremos ver diferentes formas de configurar ProxyChains, como encadenamiento dinámico, aleatorio y estricto.





Tipos de Encadenamiento





Suponiendo que tenemos varios servidores proxy, el encadenamiento dinámico (Dynamic Chain) omitirá cualquier proxy que esté inactivo o no responda, sin generar algún tipo de error, mientras que el encadenamiento estricto (Strict Chain) pasará por el listado de proxies en el orden que lo hayamos configurado y devolverá un error si un proxy esta inactivo o no responda. Por lo general, el encadenamiento estricto se usa cuando quiere tener una dirección IP de una ubicación o país en particular.





El tercer tipo de cadena es el encadenamiento aleatorio (Random Chain), donde básicamente Proxychains elige aleatoriamente los proxies de nuestro listado, lo cual dificulta que se rastree nuestro tráfico. Esta opción es útil para las pruebas de IDS, Intrusion detection system o Sistema de detección de intrusos). Si estamos utilizando esta opción aleatoria podemos habilitar también la opción "chain_len", que establece el número de direcciones IP en la cadena que se utilizarán para generar su cadena aleatoria de proxies.





Recuerden que solo se puede utilizar una de estas opciones a la vez, así que es necesario asegurarse comentar las otras opciones no utilizadas en esta sección antes de usar proxychains.





En este caso vamos a dejar habilitada sólo la opción de encadenamiento dinámico.





DNS Leak (Fuga o Filtración DNS)





Si se desplaza un poco más abajo, habrá una línea que dice “Solicitudes DNS Proxy - no hay Fugas o Filtraciones DNS. La cual se encuentra deshabilitada. Para habilitarla, vamos a descomentar la línea eliminando el símbolo de numeral, y de esa manera evitar fugas o filtraciones DNS mientras usamos las cadenas de proxy.





Listado de Proxys





Por último, al final del archivo, podemos agregar el listado de servidores proxy que queramos utilizar. Además, el archivo también nos da algunos ejemplos para configurar ese listado.





Tor





Como pueden ver, y de manera predeterminada, proxychains envía directamente el tráfico a través de nuestro host 127.0.0.1 en el puerto 9050, es decir, la configuración predeterminada de Tor.





SOCKS (Socket Secure)





SOCKS o Socket Secure es un protocolo de Internet que dirige los paquetes de red entre el servidor y el cliente a través de un servidor proxy.





Existen dos versiones, SOCKS4 y SOCKS5. La principal diferencia es que SOCKS4, solo admite protocolos TCP, mientras que SOCKS5 admite protocolos TCP y UDP. SOCKS4 no acepta métodos autenticación, mientras que SOCKS5 proporciona métodos de autenticación para que solo los usuarios autorizados puedan acceder a un servidor, lo que lo hace más seguro. Por esa razón y algunas otras, vamos a cambiar socks4 por socks5.





Recuerde que, si no desea utilizar Tor, puede comentar esta línea y agregar sus propios servidores proxy.





Hay varios servidores proxy gratuitos que puede encontrar buscando por Internet.





Paso 4





En este caso, como vamos a utilizar el proxy TOR, vamos a guardar la configuración de este archivo con control O, y cerrar el archivo con control X.





Paso 5





Una vez hecho eso, vamos a iniciar el servicio Tor en el sistema ejecutando el comando





sudo service tor start




Paso 6





Y verificar el estado del servicio ejecutando el comando





sudo service tor status




Una vez hecho esto, vamos a poder utilizar proxychains ejecutando el siguiente comando





proxychains firefox




proxychains <nombre del programa o herramienta>




En este caso, vamos a utilizar Firefox como nuestro navegador. Una vez ejecutado el comando podrán ver que Firefox se abre automáticamente, y podremos comenzar a navegar a través de la red Tor en este caso, ya configuramos proxychains de esa manera.





Paso 7





Para verificar esto, nos dirigimos a la web dnsleaktest.com, para ver cual es nuestra dirección IP actual, y al mismo tiempo, verificar que no se produzca ningún tipo de fuga o filtración DNS, como lo mencioné anteriormente.





Y como pueden ver, la dirección IP es diferente a la original, y que esta dirección IP apunta a una ubicación distinta.





De esa manera, podemos estar seguros de que proxychains está funcionando correctamente.





Adicionalmente, pueden cambiar nuevamente la dirección, reiniciando el servicio de Tor. Para eso, abren una nueva terminal, y colocan el comando sudo service tor restart. Actualizan la página de su navegador, y podrán ver que se nos asigna una IP diferente con otra ubicación.





Si bien proxychains es una herramienta un poco complicada tal vez para configurar, es una herramienta muy buena también para permanecer anónimo en el navegador o programa que estemos utilizando.





Conclusión





Finalmente, si quieren dejar de utilizar proxychains, se dirigen a la terminal donde se está ejecutando el comando, y simplemente presionan Control + C, para finalizar con la ejecución, y podrán ver que Firefox se cierra automáticamente.





Cómo INSTALAR y USAR ProxyChains y TOR en Kali Linux



2 comentarios:


¡Únete para comentar este artículo!