Você está na página 1de 4

INÍCIO / GREEN HAT / ENTRE NA MATRIX / FAQ / SOBRE NÓS

Instalando e usando o Pesquisar … PESQUISAR

Proxychains
Como previsto na Lei 12.737/2012 no
26 DE ABRIL DE 2015 / FNKOC
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Eae galera, beleza? Hoje estarei escrevendo como instalar e utilizar o proxychains,
rede de computadores, mediante
porém não entrarei em configurações do mesmo, estaremos utilizando a configuração
violação indevida de mecanismo de
padrão. segurança e com o fim de obter,
adulterar ou destruir dados ou
O que é o Proxychains? informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
Proxychains permite que você utilize SSH, TELNET, VNC, FTP, e outras aplicações
vantagem ilícita. Pena – detenção, de 3
através de um servidor proxy HTTP(HTTPS) e SOCKS(4/5).
(três) meses a 1 (um) ano, e multa.

Qual a utilidade?

Suponhamos que você foi contratado por uma empresa para realizar uma auditoria de Ajude o CIência Hacker
segurança no site da mesma. Dessa forma você irá fazer muitos testes e requisições
podendo assim fazer com que o firewall te bloquei e você não tenha mais acesso ao
site.
Ao utilizar um proxy mesmo que o firewall te bloqueie basta você trocar o endereço Ciência Hacker

proxy para adiquirir um novo IP e prosseguir com seus testes. YouTube 6K

No caso utilizaremos a rede TOR.

Achado uma utilidade para a ferramenta vamos ao que interessa, instalação e uso.
Tweets de @cienciahacker
Utilizei uma distribuição baseada no Arch Linux, portante caso você siga os passos aqui
basta você substituir o gerenciador de pacotes do Arch – Pacman – pelo gerenciador
do Debian – APT – ou qualquer outra distro.
Ciência Hacker
Instalação
Instalação

1. Download e instalação TOR

1 pacman -S tor

2. Download e instalação do proxychains.

1 pacman -S proxychains

3. Inicialize o serviço tor

1 systemctl start tor

Usuários de distribuições Debian like devem utilizar o comando abaixo

1 service tor start

4. Cheque o estado do serviço

1 systemctl status tor

Caso queira configurar o Proxychains ou o tor os arquivos se encontram em


/etc/proxychains.conf e /etc/tor/torrc respectivamente.

5. Use o proxychains com alguma ferramenta, para que todo o tráfego da aplicação
passe pela rede TOR. No caso utilizei o traceroute, mas vocês podem utilizar o Nmap,
sqlmap, wpscan, entre outras.

Repare que quando o tráfego passa pelo TOR é impossível de se determinar o caminho
percorrido até os servidores da Google (Imagem da direita).
Já com a internet limpa e sem nenhum tipo de criptografia é possível vermos todos os
pulos dados até os servidores da Google

Espero que tenham gostado. Deixe sua opinião nos comentários.

 Artigos, Segurança da Informação


I NSTALANDO E USANDO O PROXYCHAI NS
Fnkoc@cienciahacker:~# whoami _

Compartilhe esse post:

Facebook Twitter Google+

Bypass anti-vírus com msfencode Invadindo Windows XP [Metasploit]

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Nome *

Email *

Site

Comentário

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del

datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Publicar comentário

Você também pode gostar