SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Proxychains HowTo
versão atual: 3.1
Este é um software de código aberto para sistemas GNU/Linux.
Traduzido por: Ricardo Vicentini Maganhati
Contato: ricardo@oanalista.com.br
proxychains: é uma ferramenta que “força” qualquer conexão TCP feita por um determinado
aplicativo a seguir seu caminho através de um proxy TOR ou qualquer outro do tipo SOCKS4,
SOCKS5 ou HTTP(S).
Tipos de autenticação suportados: “usuário/senha” para SOCKS4/5 e “basic” para HTTP.
proxyresolv (DNS resolver) – É utilizado para resolver os nomes de host via proxy ou TOR.
Quando usá-lo? Para que e por quê?
Quando você quer dois (ou mais) proxies diferentes em cadeia:
Algo como:
seu host <–--> proxy 1 (TOR) <–--> proxy 2 (HTTP ou SOCKS4 / 5) <–--> host alvo
• Você poderá precisar dele quando a única maneira de sair de sua LAN seja através de um
servidor proxy;
• Ou passar por um firewall restritivo que filtra algumas portas no tráfego de saída;
• Quando você por algum motivo quer utilizar o telnet;
• Você poderá até mesmo acessar a rede de sua casa de fora via proxy reverso caso isso seja
configurado;
• Utilizar qualquer DNS externo mesmo que você esteja atrás de um proxy ou firewall;
• Utilizar a rede TOR via SSH com amigos. (:-)
Alguns recursos interessantes
* Opções diferentes de encadeamento suportadas:
• Ordem aleatória da lista (tamanho da cadeia definido pelo usuário);
• Ordem exata (como devem aparecer na lista);
• Ordem dinâmica (excluir de forma dinâmica os proxies inativos).
* Você pode utilizá-lo com qualquer aplicativo, inclusive com scanners de redes
Sim, você pode fazer portscan via proxy (ou proxies encadeados), utilizando o Nmap
(www.nmap.org).
Ex: proxychains nmap -sT -PO -p 80 -iR (encontrar servidores web através de proxy).
* Suporte a longas cadeias com os tempos de espera ajustáveis.
Arquivo de configuração
O arquivo de configuração proxychains .conf pode ser encontrado em um dos seguintes locais,
dependendo do processo de instalação efetuado:
1) ./proxychains.conf
2) $ (HOME) /.proxychains/proxychains.conf
3) ** /etc/proxychains.conf. ** Acesse o arquivo /etc/proxychains.conf para mais detalhes.
Exemplo de uso:
$ proxychains nmap -P0 -p 23 www.hostalvo.com
Neste exemplo, o nmap será executado através de um proxy (ou vários) que foi especificado no
arquivo proxychains.conf.
$ proxyresolv hostalvo.com
Irá resolver o endereço do host (hostalvo.com) através de um proxy (ou vários) que foi especificado
no arquivo proxychains.conf
NOTA:
Para executar programas com permissão suid/sgid (como ssh) através do proxychains você tem que
ser root.

Mais conteúdo relacionado

Mais procurados

SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall Carlos Melo
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFrederico Madeira
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Danilo Filitto
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesFelipe Coêlho
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injectionAndre Peres
 
HTTP: A Base do Desenvolvimento Web - FISL 12
HTTP: A Base do Desenvolvimento Web - FISL 12HTTP: A Base do Desenvolvimento Web - FISL 12
HTTP: A Base do Desenvolvimento Web - FISL 12Alexandre Gaigalas
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesFelipe Soares
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdLuiz Arthur
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...Tchelinux
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webRegis Magalhães
 
Personalizacao Do Sistema E Servicos
Personalizacao Do Sistema E ServicosPersonalizacao Do Sistema E Servicos
Personalizacao Do Sistema E Servicosarturramisio
 
O novo protocolo http 2.0: uma revolução na Internet?
O novo protocolo http 2.0: uma revolução na Internet?O novo protocolo http 2.0: uma revolução na Internet?
O novo protocolo http 2.0: uma revolução na Internet?Elmano Cavalcanti
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewallAndre Peres
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPAndré Déo
 

Mais procurados (20)

SENAI - Segurança firewall
SENAI - Segurança   firewall SENAI - Segurança   firewall
SENAI - Segurança firewall
 
Ferramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em RedesFerramentas para Detecção de Problemas em Redes
Ferramentas para Detecção de Problemas em Redes
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Wireshark
WiresharkWireshark
Wireshark
 
Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)Servidor de internet (NAT, Squid, Sarg)
Servidor de internet (NAT, Squid, Sarg)
 
NTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de RedesNTOP - Monitoramento e Gerenciamento de Redes
NTOP - Monitoramento e Gerenciamento de Redes
 
Ipv6
Ipv6Ipv6
Ipv6
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
Comandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76aComandos ip-de-redes-no-windows-1319-ory76a
Comandos ip-de-redes-no-windows-1319-ory76a
 
HTTP: A Base do Desenvolvimento Web - FISL 12
HTTP: A Base do Desenvolvimento Web - FISL 12HTTP: A Base do Desenvolvimento Web - FISL 12
HTTP: A Base do Desenvolvimento Web - FISL 12
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Wireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redesWireshark felipe soares_3_c_redes
Wireshark felipe soares_3_c_redes
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Seguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpdSeguranca da Informação - Filtros/tcpd
Seguranca da Informação - Filtros/tcpd
 
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...Técnicas avancadas de seguranca com iptables  - Marcus Augustus Pereira Burgh...
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
 
Prog web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_webProg web 00-modelo-cliente_servidor_web
Prog web 00-modelo-cliente_servidor_web
 
Personalizacao Do Sistema E Servicos
Personalizacao Do Sistema E ServicosPersonalizacao Do Sistema E Servicos
Personalizacao Do Sistema E Servicos
 
O novo protocolo http 2.0: uma revolução na Internet?
O novo protocolo http 2.0: uma revolução na Internet?O novo protocolo http 2.0: uma revolução na Internet?
O novo protocolo http 2.0: uma revolução na Internet?
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
Gerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMPGerenciamento de Servidores Linux utilizando SNMP
Gerenciamento de Servidores Linux utilizando SNMP
 

Destaque

Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...Jair Szapiro
 
Minu mundo sad ao médico 1.0
Minu mundo   sad ao médico 1.0Minu mundo   sad ao médico 1.0
Minu mundo sad ao médico 1.0Michael Candido
 
No asfalto ou na neve (revista Propaganda - Março/2014)
No asfalto ou na neve (revista Propaganda - Março/2014)No asfalto ou na neve (revista Propaganda - Março/2014)
No asfalto ou na neve (revista Propaganda - Março/2014)E/OU-MRM
 
Artilheiros 20º camp
Artilheiros 20º campArtilheiros 20º camp
Artilheiros 20º campcairo
 
Cordel - Por uma cidade sustentável
Cordel - Por uma cidade sustentávelCordel - Por uma cidade sustentável
Cordel - Por uma cidade sustentávelFábio Barros
 
Programação Fórum Permanente de Neurociências
Programação Fórum Permanente de NeurociênciasProgramação Fórum Permanente de Neurociências
Programação Fórum Permanente de Neurociênciasalinelr88
 
Uniterói dia do rock
Uniterói   dia do rockUniterói   dia do rock
Uniterói dia do rockPablo Tavares
 
02 pág proposta de suporte logístico ao sistema fiec
02 pág  proposta  de  suporte  logístico  ao  sistema  fiec02 pág  proposta  de  suporte  logístico  ao  sistema  fiec
02 pág proposta de suporte logístico ao sistema fiecdelano chaves gurgel do amaral
 
Respostas 1. Exercícios LPL - 1 ano.
Respostas 1. Exercícios LPL - 1 ano.Respostas 1. Exercícios LPL - 1 ano.
Respostas 1. Exercícios LPL - 1 ano.Kathia Canizares
 
Ficha de trabalho 2
Ficha de trabalho 2Ficha de trabalho 2
Ficha de trabalho 2Ana Pereira
 
Trabalho história
Trabalho históriaTrabalho história
Trabalho históriamarcio Basto
 

Destaque (20)

Avaliacao tcc criterios
Avaliacao tcc criteriosAvaliacao tcc criterios
Avaliacao tcc criterios
 
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
 
Minu mundo sad ao médico 1.0
Minu mundo   sad ao médico 1.0Minu mundo   sad ao médico 1.0
Minu mundo sad ao médico 1.0
 
No asfalto ou na neve (revista Propaganda - Março/2014)
No asfalto ou na neve (revista Propaganda - Março/2014)No asfalto ou na neve (revista Propaganda - Março/2014)
No asfalto ou na neve (revista Propaganda - Março/2014)
 
Jc23
Jc23Jc23
Jc23
 
Artilheiros 20º camp
Artilheiros 20º campArtilheiros 20º camp
Artilheiros 20º camp
 
Cordel - Por uma cidade sustentável
Cordel - Por uma cidade sustentávelCordel - Por uma cidade sustentável
Cordel - Por uma cidade sustentável
 
Ecuador
EcuadorEcuador
Ecuador
 
Trabalho senale 2012
Trabalho senale 2012Trabalho senale 2012
Trabalho senale 2012
 
Mapa turístico de valga
Mapa turístico de valgaMapa turístico de valga
Mapa turístico de valga
 
Impress 03
Impress 03Impress 03
Impress 03
 
resumo
resumoresumo
resumo
 
MCA OD 1
MCA OD 1MCA OD 1
MCA OD 1
 
Programação Fórum Permanente de Neurociências
Programação Fórum Permanente de NeurociênciasProgramação Fórum Permanente de Neurociências
Programação Fórum Permanente de Neurociências
 
Circuits impresos.
Circuits impresos.Circuits impresos.
Circuits impresos.
 
Uniterói dia do rock
Uniterói   dia do rockUniterói   dia do rock
Uniterói dia do rock
 
02 pág proposta de suporte logístico ao sistema fiec
02 pág  proposta  de  suporte  logístico  ao  sistema  fiec02 pág  proposta  de  suporte  logístico  ao  sistema  fiec
02 pág proposta de suporte logístico ao sistema fiec
 
Respostas 1. Exercícios LPL - 1 ano.
Respostas 1. Exercícios LPL - 1 ano.Respostas 1. Exercícios LPL - 1 ano.
Respostas 1. Exercícios LPL - 1 ano.
 
Ficha de trabalho 2
Ficha de trabalho 2Ficha de trabalho 2
Ficha de trabalho 2
 
Trabalho história
Trabalho históriaTrabalho história
Trabalho história
 

Semelhante a Proxychains HowTo

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Redes prática - NFS
Redes prática - NFSRedes prática - NFS
Redes prática - NFSLuiz Arthur
 
Wiki
WikiWiki
WikiMJCIC
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapRoberto Castro
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa videogonxalox
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univemevandrovv
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresBenedilosn
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPMauro Tapajós
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetEveraldo Wanderlei Uavniczak
 
Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Licínio Rocha
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheirosharik27
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De InternetFredericoSilva
 

Semelhante a Proxychains HowTo (20)

Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Redes prática - NFS
Redes prática - NFSRedes prática - NFS
Redes prática - NFS
 
Firewall
FirewallFirewall
Firewall
 
Wiki
WikiWiki
Wiki
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
 
M4 tarefa video
M4 tarefa videoM4 tarefa video
M4 tarefa video
 
Mini Curso - Pen Test - Univem
Mini Curso - Pen Test - UnivemMini Curso - Pen Test - Univem
Mini Curso - Pen Test - Univem
 
Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Aula2 protocolos
Aula2 protocolosAula2 protocolos
Aula2 protocolos
 
Redes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IPRedes de computadores II - 5.Serviços em Redes TCP/IP
Redes de computadores II - 5.Serviços em Redes TCP/IP
 
TOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na InternetTOR (The Onion Router): Navegue com privacidade na Internet
TOR (The Onion Router): Navegue com privacidade na Internet
 
Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1Dns Dhcp Proxy Server1
Dns Dhcp Proxy Server1
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Lsof
LsofLsof
Lsof
 
Aula sockets
Aula socketsAula sockets
Aula sockets
 
1 ficheiro
1 ficheiro1 ficheiro
1 ficheiro
 
Curso de proxy
Curso de proxyCurso de proxy
Curso de proxy
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
GlossáRio De Internet
GlossáRio De InternetGlossáRio De Internet
GlossáRio De Internet
 
Servidor Proxy Squid
Servidor Proxy SquidServidor Proxy Squid
Servidor Proxy Squid
 

Proxychains HowTo

  • 1. Proxychains HowTo versão atual: 3.1 Este é um software de código aberto para sistemas GNU/Linux. Traduzido por: Ricardo Vicentini Maganhati Contato: ricardo@oanalista.com.br proxychains: é uma ferramenta que “força” qualquer conexão TCP feita por um determinado aplicativo a seguir seu caminho através de um proxy TOR ou qualquer outro do tipo SOCKS4, SOCKS5 ou HTTP(S). Tipos de autenticação suportados: “usuário/senha” para SOCKS4/5 e “basic” para HTTP. proxyresolv (DNS resolver) – É utilizado para resolver os nomes de host via proxy ou TOR. Quando usá-lo? Para que e por quê? Quando você quer dois (ou mais) proxies diferentes em cadeia: Algo como: seu host <–--> proxy 1 (TOR) <–--> proxy 2 (HTTP ou SOCKS4 / 5) <–--> host alvo • Você poderá precisar dele quando a única maneira de sair de sua LAN seja através de um servidor proxy; • Ou passar por um firewall restritivo que filtra algumas portas no tráfego de saída; • Quando você por algum motivo quer utilizar o telnet; • Você poderá até mesmo acessar a rede de sua casa de fora via proxy reverso caso isso seja configurado; • Utilizar qualquer DNS externo mesmo que você esteja atrás de um proxy ou firewall; • Utilizar a rede TOR via SSH com amigos. (:-)
  • 2. Alguns recursos interessantes * Opções diferentes de encadeamento suportadas: • Ordem aleatória da lista (tamanho da cadeia definido pelo usuário); • Ordem exata (como devem aparecer na lista); • Ordem dinâmica (excluir de forma dinâmica os proxies inativos). * Você pode utilizá-lo com qualquer aplicativo, inclusive com scanners de redes Sim, você pode fazer portscan via proxy (ou proxies encadeados), utilizando o Nmap (www.nmap.org). Ex: proxychains nmap -sT -PO -p 80 -iR (encontrar servidores web através de proxy). * Suporte a longas cadeias com os tempos de espera ajustáveis. Arquivo de configuração O arquivo de configuração proxychains .conf pode ser encontrado em um dos seguintes locais, dependendo do processo de instalação efetuado: 1) ./proxychains.conf 2) $ (HOME) /.proxychains/proxychains.conf 3) ** /etc/proxychains.conf. ** Acesse o arquivo /etc/proxychains.conf para mais detalhes. Exemplo de uso: $ proxychains nmap -P0 -p 23 www.hostalvo.com Neste exemplo, o nmap será executado através de um proxy (ou vários) que foi especificado no arquivo proxychains.conf. $ proxyresolv hostalvo.com Irá resolver o endereço do host (hostalvo.com) através de um proxy (ou vários) que foi especificado no arquivo proxychains.conf NOTA: Para executar programas com permissão suid/sgid (como ssh) através do proxychains você tem que ser root.