terça-feira, 14 de maio de 2013

E ai! Hoje vamos falar sobre uma coisa que poucos conhecem, o proxychains. Basicamente uma rede de proxys criada e totalmente gerenciada por você, podendo ser utilizada para os mais variados fins.


Ferramentas Utilizadas

  • Qualquer distro linux ou distro de pentest
  • Tool para criar o proxychain


O que é?

Basicamente, um proxychain é uma rede de proxys interligados, separando você do seu objetivo, aumentando seu anonimato na rede, muito similar com o que a rede Tor faz. Mas para os iniciantes e leigos, o que é um proxy? Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente (wikipedia), então, são servidores públicos que passam adiante alguma requisição feita por você e vice-versa.

Mas esse negocio de ficar anônimo, como isso tudo funciona? Bom vamos lá, primeiramente vamos estabelecer que na teoria é impossível ficar 100% anônimo na internet, indiferente do método utilizado, por que qualquer requisição a qualquer servidor deixa rastros, logs são registrados. O que torna a prática de rastrear alguém impossível se bem executada é por onde essa requisição passou para chegar em seu destino.

Vamos usar como exemplo um ataque realizado pelo grupo Anonymous a algum site do governo brasileiro que aconteceu a algum tempo atras. Muitos portais e mídias publicaram como se os atacantes fossem italianos, pois o ataque vinha de lá. Por falta de provas assumiram que os ataques foram realizados de lá mesmo. Mas sabemos que boa parte saiu daqui do Brasil mesmo, mas como isso é possível? Simples, com o uso de proxychains ou algo similar. As requisições saíram daqui, foram primeiro para um servidor proxy de algum país, e depois para outro, e outro, e outro até cair na Itália e vir de volta para o Brasil. O problema de achar os autores deste ataque está no fato de ter sido usado servidores de proxy de vários países. Os logs são gravados, mas devido as diferentes legislações desses países fica impossível conseguir as provas. Mesmo que se consiga um acordo com o país do servidor, pode ser que quando tenha sido fechada a parceria já seja tarde demais.
A Ferramenta

Chega de papo! Vamos a prática. Para fazer a sua proxychain vamos precisar de uma tool. Existem várias por ai, como a proxychains, ProtoPort, Tsocks entre outras. Vamos usar a primera pois já está instalada no BackTrack e é muito fácil de usar.

Abrindo o terminal e digitando proxychains -h podemos ver como funciona essa ferramenta. Devemos utilizar ela antes do comando que desejamos executar, muito parecido quando queremos utilizar um comando como root com o sudo.






Mas não acabamos aqui! Se você já tentar usar provavelmente vai dar errado, por que as configurações estão como padrão e o padrão desse comando é a rede Tor, que se não estiver devidamente configurada não vai chegar a lugar nenhum, então vamos configurar!
Configuração

Para que tudo funcione bem precisamos mudar algumas coisas no arquivo de configuração do proxychains que está em /etc/proxychains.conf.







O arquivo está todo comentado, com tudo explicadinho, mas vamos lá. Existem 3 modos que você pode usar, o strict_chain que usa todos os proxys que estiverem na lista, um após o outro, criando uma conexão gigante. Temos também o dynamic_chain, uma versão mais inteligente do strict e o mais recomendado, o random_chain que como o nome já diz, pega alguns proxys randomicamente da lista e cria a conexão. Caso escolha o random temos mais uma linha para configurar que é o chain_len que é a quantidade de servidores que vai ter entre você e seu “alvo”. Apos tudo isso escolhido é só colocar sua lista de proxys lá no fim do arquivo como o exemplo, salvar e sair.



Agora sim você pode usar a vontade sua proxychain. Vamos a um exemplo:




Neste caso tanto o nmap e o ping não saíram diretamente da minha máquina para este servidor, passaram por pelo menos 2 proxys antes de chegar lá como pode se ver na primeira linha após cada comando o banner do proxychains.

E era isso! Uma parte importante do pentest é limpar seus rastros, tá ai uma grande dica…

Até a próxima ;)

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!