Anonymiser le trafic Linux avec ProxyChains et Tor

Utiliser un système d’exploitation basé sur Linux pour cacher votre identité sur Internet est assez simple, et vous pouvez tout faire sans payer pour un service VPN comme ceux disponibles aujourd’hui.

Les distributions Kali Linux sont utilisées pour tester la sécurité des réseaux WiFi, des sites Web et des serveurs, entre autres. Les systèmes d’exploitation comme Debian et Ubuntu sont également couramment utilisés à ces fins.

ProxyChains et Tor peut être utilisé pour enchaîner de nombreux proxys et fournir l’anonymat, ce qui rend plus difficile la recherche de votre adresse IP réelle. En conséquence, ProxyChains cache votre adresse IP authentique en utilisant de nombreux serveurs proxy. N’oubliez pas que plus vous utilisez de proxys, plus votre connexion Internet sera lente.

Que sont les ProxyChains ?

Proxychains est un programme UNIX qui nous permet de masquer notre adresse IP en redirigeant le trafic réseau. Il achemine notre trafic TCP via une variété de proxys, y compris TOR, CHAUSSETTESet HTTP.

  • Les outils de reconnaissance TCP tels que Nmap sont compatibles.
  • Permet à toute connexion TCP d’être transmise à Internet via une série de proxys configurables.
  • Le réseau Tor est utilisé par défaut.
  • Dans une liste, il est possible de mélanger et de faire correspondre différents types de proxy.
  • Les chaînes proxy peuvent également être utilisées pour contourner les pare-feu, la détection IDS et IPS.

Le chaînage de proxy est simple et peut être accompli par n’importe qui, comme démontré dans cet article.

Ce guide vous montrera comment configurer Tor et Proxychains sous Linux pour l’anonymat.

  Comment regarder des flux Twitch sans navigateur sous Linux

Installer Tor et Proxychains sous Linux

Tout d’abord, mettez à jour le système Linux avec les correctifs et les dernières applications. Pour cela, nous ouvrons un terminal et tapons:

$ sudo apt update && sudo apt upgrade

Vérifiez ensuite si Tor et Proxychains sont pré-installés ou non en tapant simplement ces commandes séparément :

$ proxychains 

$ tor

S’ils n’ont pas été installés, tapez la commande suivante dans le terminal :

$ sudo apt install proxychains tor -y

Veuillez noter que nous n’installons pas le navigateur Tor. Nous installons le service tor qui est un service qui s’exécute localement sur votre machine virtuelle ou sur votre système d’exploitation et qui est en fait lié à un port particulier sur l’hôte local. Dans notre cas, ce sera 9050 et c’est la valeur par défaut avec le service tor.

Pour vérifier l’état de Tor :

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Pour démarrer le service tor :

$ service tor start

Pour arrêter le service tor :

$ service tor stop

Configuration des ProxyChains

Tout d’abord, localisez le répertoire de ProxyChains en utilisant cette commande :

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Ceci est notre fichier de configuration.

/etc/proxychains4.conf

Sur la base du résultat ci-dessus, nous pouvons remarquer que le fichier de configuration ProxyChain se trouve dans /etc/.

Nous devons apporter quelques ajustements aux fichiers de configuration ProxyChains. Ouvrez le fichier de configuration dans votre éditeur de texte préféré comme leafpad, vim ou nano.

Ici, j’utilise l’éditeur nano.

nano /etc/proxychains.conf

Le fichier de configuration s’ouvre. Vous devez maintenant commenter et commenter certaines lignes pour configurer les chaînes de proxy.

Vous remarquerez « # » dans la configuration, qui signifie commentaires en langage bash. Vous pouvez faire défiler vers le bas et effectuer les réglages à l’aide des touches fléchées.

  Comment activer le cryptage PGP pour Thunderbird sous Linux avec Enigmail

#1. La chaîne dynamique doit être supprimée du commentaire de remarque. Tout ce que vous avez à faire est de supprimer un # devant dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Mettez le commentaire devant random_chain et strict_chain. Ajoutez simplement # devant ceux-ci.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Max fois qu’il inclut le proxy-DNS décommenté, vérifiez qu’il n’est pas commenté. Vous éviterez ainsi toute fuite DNS qui pourrait révéler votre véritable adresse IP de cette manière.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. Ajoutez socks5 127.0.0.1 9050 dans la liste de proxy la dernière ligne.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Ici, le proxy socks4 sera déjà donné. Vous devez ajouter le proxy socks5 comme indiqué ci-dessus. Et enfin, enregistrez le fichier de configuration et quittez le terminal.

Utilisation des ProxyChains

Au début, vous devez démarrer le service Tor afin d’utiliser ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Une fois le service tor démarré, vous pouvez utiliser ProxyChains pour la navigation et pour l’analyse et l’énumération anonymes. Vous pouvez également utiliser l’outil Nmap ou sqlmap avec ProxyChain pour analyser et rechercher des exploits de manière anonyme. C’est génial, non ?

Pour utiliser ProxyChains, tapez simplement la commande ProxyChains dans un terminal, suivie du nom de l’application que vous souhaitez utiliser. Le format est le suivant :

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Pour utiliser Nmap :

$ proxychains nmap -targetaddress

Pour utiliser sqlmap :

$  proxychains python sqlmap -u target

Vous pouvez également tester les exploits de manière anonyme comme

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Littéralement, chaque outil de reconnaissance TCP peut être utilisé avec ProxyChains.

  Comment appliquer un correctif à un fichier (et créer des correctifs) sous Linux

Pour la confirmation finale que ProxyChains fonctionne correctement ou non, allez simplement sur dnsleaktest.com et vérifiez votre adresse IP et les fuites DNS.

Après avoir exécuté ProxyChains, vous remarquerez que Firefox a été chargé avec une langue différente. Maintenant, effectuons un test de fuite DNS en utilisant une commande :

$ proxychains firefox dnsleaktest.com

Comme vous pouvez le voir, mon emplacement est passé de l’INDE au PAKISTAN, et la bonne nouvelle est que ProxyChains change continuellement mon adresse IP de manière dynamique, garantissant ainsi le maintien de mon anonymat.

Si vous souhaitez voir un nouveau résultat, fermez simplement Firefox, nettoyez le terminal, redémarrez le service Tor et relancez ProxyChains. Dans le test de fuite DNS, vous verrez une variété de résultats, comme illustré ci-dessous.

Encore une fois, vous pouvez voir que mon emplacement s’est déplacé du Pakistan vers la Russie. C’est ainsi que fonctionnent les proxys de chaîne dynamiques. Cela augmente les chances de plus d’anonymat lors du piratage.

Conclusion 👨‍💻

Nous avons appris à rester anonymes sur Internet et à protéger notre vie privée en ligne lors des tests d’intrusion. ProxyChains peut également être utilisé en conjonction avec des outils de sécurité tels que Nmap et Burpsuite, et ils sont fréquemment utilisés pour échapper à la détection d’IDS, d’IPS et de pare-feu.

Alternativement, si vous recherchez une solution de configuration rapide et facile, vous pouvez envisager d’utiliser un VPN qui anonymise le trafic dès le départ.