Diferencia entre revisiones de «Proxychains-ng»
m (Mejora de redacción, añadido tutorial de instalacion para Kali linux, y añadidas referencias) |
|||
Línea 33: | Línea 33: | ||
sudo apt-get update && sudo apt-get upgrade | sudo apt-get update && sudo apt-get upgrade | ||
Esperaremos a que se actualicen los repositorios y se instalen todas las actualizaciones antes de continuar con este proceso. Una vez actualizado nuestro sistema instalaremos Tor en él desde los mismos repositorios tecleando: | Esperaremos a que se actualicen los repositorios y se instalen todas las actualizaciones antes de continuar con este proceso. Una vez actualizado nuestro sistema instalaremos Tor en él desde los mismos repositorios tecleando: | ||
− | |||
sudo apt-get install tor | sudo apt-get install tor | ||
Línea 40: | Línea 39: | ||
sudo service tor start | sudo service tor start | ||
+ | |||
Y comprobamos que se ha iniciado correctamente con: | Y comprobamos que se ha iniciado correctamente con: | ||
sudo service tor status | sudo service tor status | ||
− | |||
Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos: | Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos: | ||
sudo nano /etc/proxychains.conf | sudo nano /etc/proxychains.conf | ||
+ | |||
En este archivo debemos realizar los siguientes cambios: | En este archivo debemos realizar los siguientes cambios: | ||
Línea 53: | Línea 53: | ||
Comentar con un # la línea strict_chain | Comentar con un # la línea strict_chain | ||
Añadir al final de archivo: socks5 127.0.0.1 9050 | Añadir al final de archivo: socks5 127.0.0.1 9050 | ||
− | |||
Con estos pasos ya tenemos todo listo. Ya podemos abrir una nueva pestaña de navegación anónima tecleando: | Con estos pasos ya tenemos todo listo. Ya podemos abrir una nueva pestaña de navegación anónima tecleando: | ||
− | proxychains iceweasel www. | + | proxychains iceweasel www.google.es |
+ | |||
Y comprobar desde cual-es-mi-ip.net que la IP que obtenemos no es la misma que tenemos realmente en nuestra conexión, sino que está ofuscada por la red Tor. | Y comprobar desde cual-es-mi-ip.net que la IP que obtenemos no es la misma que tenemos realmente en nuestra conexión, sino que está ofuscada por la red Tor. | ||
− | |||
A partir de ahora, todo el tráfico que generemos en la ventana del navegador abierta desde el comando anterior será totalmente anónima, pudiendo establecer una conexión directa no anónima desde cualquier otra ventana que abramos manualmente del mismo navegador. | A partir de ahora, todo el tráfico que generemos en la ventana del navegador abierta desde el comando anterior será totalmente anónima, pudiendo establecer una conexión directa no anónima desde cualquier otra ventana que abramos manualmente del mismo navegador. | ||
− | |||
== Vease tambien == | == Vease tambien == | ||
Última revisión de 14:08 22 ene 2017
proxychains-ng es un servidor proxy que soporta los protocolos de internet HTTP(S), SOCKS4 y SOCKS5 , funciona sobre distribuiciones Linux/GNU, BSD y Mac OS X (plataformas Unix). Proxychains-ng permite que cualquier conexion TCP hecha por un programa dado siga una serie de proxies (de los protocolos mencionados) hasta su destino. La lista de proxies se define con anterioridad.
Proxychains esta escrito en C (compilador recomendado por los autores GCC) y es distribuido bajo una licencia GPL.
Contenido
Caracteristicas:
- La posibilidad de encadenar varios tipos de proxies a la vez HTTP- SOCKS4 - SOCKS5
- Diferentes opciones de encadenamiento: aleatorio (random), Estricto (Strict), dinamico (dynamic), round Robind.
- Resolver peticiones DNS (UDP) a traves de proxy.
- Configurar la longitud de la cadena (numero de proxies encadenados).
Historia:
Proxychains es un proyecto de software libre que dio comienzo en 2006. La ultima version estable fue la 3.0, tras un tiempo sin mantenimiento a partir del codigo original surgio proxichains-ng (proxichains nueva generacion). La nueva version soluciona algunos bugs y mejora la estabilidad aparte de anadir algunas opciones mas que el original, la primera version estable es la 3.1. El autor principal de proxychains (N3E7CR34TUR3) no forma en esta nueva version. Ninguno de los dos poryectos tiene pagina web oficial, el software se encuentra en SourceForge y el codigo se puede obtener de GitHub.
Proxychains viene instalado por defecto en las distribucines orientadas a seguridad basadas en Linux/GNU, Backtrack y Kali. Empezo a ser mas conocido al ser utilizado en varios tutoriales en combinacion con Tor.
Tutorial instalación en Kali Linux
Kali Linux es una de las distribuciones desarrolladas para auditar servidores y webs más utilizadas, sin embargo, es muy importante mantener al máximo el anonimato cuando vamos a realizar estas tareas de cara a que ni el servidor ni los administradores sean capaces de identificarnos durante la auditoría.
En este tutorial os vamos a enseñar cómo instalar, configurar y utilizar Proxychains y Tor en Kali Linux de manera a que nuestra privacidad esté siempre garantizada y podamos que, aunque el servidor nos identifique, poder cambiar nuestra identidad fácilmente pudiendo seguir manteniendo al máximo nuestro anonimato.
Lo primero que debemos hacer es actualizar el sistema con los parches y con las aplicaciones más recientes, para ello abriremos un terminal y teclearemos:
sudo apt-get update && sudo apt-get upgrade Esperaremos a que se actualicen los repositorios y se instalen todas las actualizaciones antes de continuar con este proceso. Una vez actualizado nuestro sistema instalaremos Tor en él desde los mismos repositorios tecleando:
sudo apt-get install tor
Una vez finalice la instalación de este módulo iniciamos el servicio tecleando:
sudo service tor start
Y comprobamos que se ha iniciado correctamente con:
sudo service tor status
Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos:
sudo nano /etc/proxychains.conf
En este archivo debemos realizar los siguientes cambios:
Des-comentar borrando el # la línea dynamic_chain Comentar con un # la línea strict_chain Añadir al final de archivo: socks5 127.0.0.1 9050
Con estos pasos ya tenemos todo listo. Ya podemos abrir una nueva pestaña de navegación anónima tecleando:
proxychains iceweasel www.google.es
Y comprobar desde cual-es-mi-ip.net que la IP que obtenemos no es la misma que tenemos realmente en nuestra conexión, sino que está ofuscada por la red Tor.
A partir de ahora, todo el tráfico que generemos en la ventana del navegador abierta desde el comando anterior será totalmente anónima, pudiendo establecer una conexión directa no anónima desde cualquier otra ventana que abramos manualmente del mismo navegador.
Vease tambien
Enlaces Externos
Referencias
https://www.redeszone.net/2014/10/17/como-instalar-y-usar-proxychains-y-tor-en-kali-linux/