Прокси

Прокси

t.me/cpadark

Ты когда-нибудь задумывался о том, какой шлейф логов остается за тобой после каждого интернет-серфинга? И не важно, чем ты занимался - взламывал аськи, угонял пароли, или просто вел переписку со своей хак-тимой. Логи ведутся в любом случае. А логи — это улики. Улики против Хакера. В данной статья я рассмотрю способ сокрытия истинного IP адреса (что это такое можешь почитать в моей статье «IP-адрес. Изнутри и снаружи»), путем использования анонимных Proxy/Socks-серверов. Что это такое, и для чего они нужны я сейчас и расскажу.


Что такое Socks/Proxy серверы?


Изначально прокси/сокс серверы являлись транзитными серверами для различных узлов, и выполняли одну функцию — кеширование информации. Для чего кешировать информацию? Рассмотрим на примере твоего провайдера. Почти у каждого провайдера есть прокси/сокс сервер через который тысячи пользователей (#hack8) вылазят в сеть. К примеру половина из них каждый сеанс хоть раз да обращается к мэйл.ру. Так что, для каждого обращения высылать запрос, ждать ответа, и только потом возращать тебе? Провайдер поступает умнее. Единожды загрузив какую-то страницу, он на некоторое время ее сохраняет. И если ты наберешь в адресной строке своего браузера адрес какой-нибудь статистической (неизменяемой) страницы, которая уже есть в кеше прокси сервера, он просто вышлет ее тебе, не создавая лишнюю нагрузку.


Прокси или сокс серверов, которые по другому называют «носочки», доступных для пользования в сети масса. С помощью них можно удачно скрыть свой истинный адрес. Например у нас есть адрес и порт прокси сервера. И нам нужно анонимно попасть на сайт hack8.ru. Для чего? Ну конечно же хекнуть его, для чего же еще? Что бы злой админ сайта не узнал кто похекал его любимый портал, мы сначала коннектимся к прокси серверу, а уже затем идем на сайт Академии. Хекаем его допустим, не важно как. Все равно ты пока не умеешь! И смываемся...


Через некоторое время, просыпается админ сайта. Он закуривает сигарету, откывает банку пива, подходит к монитору, и видит в окне браузера во вкладке своего любимого сайта надпись «Hacked by Kostik. I'm Hacker!». Сигарета выпадывает у него из рук, глаза округляются, и руки начинают еле заметно дрожать. Позже... Успокоившись он смотрит логи подключения к серверу. Там в том числе указанно какие манипуляции производил пользователь. И его IP. Но IP-адресс-то не твой! А прокси-сервера. А он, как говорится не виноват. И все... концы в воду. Это в лучшем случае..


Бывает и так, или лучше сказать чаще всего бывает так, что прокси сервер тоже хранит логи, с данными, кто с какого адреса и в какое время к нему подключался. Узнать о том, хранит носок логи или не хранит, мы не можем. В среде хакеров раньше ходила страшилка, что большинство бесплатных прокси серверов (из тех что можно найти в гугле по запросу «бесплатные прокси») это происки отдела «К». Мол, это специальные расставленные силки, в которые заманивают хакеров. Но это маловероятно. Хотя... Как кто-то когда-то и при каких-то обстоятельствах сказал: «Смешно думать, что агенты спецслужб пожалеют места на жестких дисках для логирования ваших действий. Кто знает, кто завтра станет президентом...».


Но чаще всего паблик носочки это всего-лишь по ошибке открытый порт на определенных узлах. Точнее открыт он для определенного (#hack8) круга юзеров, но по неосмотрительности сисадмина, стал достоянием общественности.


Где брать прокси?


Вооружиться носочками можно практически на любом портале посвященному хакингу. Но носочки эти будут полумертвые, плохого качества, и вообще — неизвестного происхождения. Настоящие, анонимные прокси обычно добывают сами, или покупают. Стоят они (#hack8) не дорого, и как правило живут определенный срок, на который ты договорился с продавцом.


Как добывать прокси самостоятельно... Скажу сразу — это очень трудно. Тебе потребуются навыки взлома серверов и удаленных машин. Допустим, ты каким-нибудь образом получил привелегированный доступ к компьютеру с выходом в интернет. Заслал троян, применил сплоит, навыки соц инженерии. Не важно! У тебя есть доступ... Коннектишься к этому компьютеру через какой-нибудь клиент, например Putty. Для начала неплохо бы было изучить консоль. Причем как виндовую так и никсовую (Приемы работы в консоли линукс: /index.php?newsid=95). Затем, залогинившись с помощью нескольких комманд устанавливаем сокс-сервер на удаленную машину.


Сокс сервер может быть любой. Открываем для демона сервера какой нибудь порт, и указываем ему принимать соединения только с нашего адреса. Да в добавок еще запрещаем логирование наших действий. Демоном называют такую программку, которая висит в системе, и несет свою службу, никак не взаимодействуя с пользователем. Она не слушает ввод с клавиатуры, она не имеет окон, и т.п. Простой такой, незаметный процесс. Собрав свой собственный сокс-сервер, мы можем быть уверенны, что он на сто процентов анонимный, и никаких следов используя его, мы не оставим. Если, вдобавок, за тем компьютером, где мы его собрали работает не очень квалифицированный в ИТ области человек, даю гарантию — наш носок будет жить долго. Хотя опытные администраторы не только быстро обнаружат его в системе, но и вас вычислить смогут без проблем. К счастью, опытных администраторов встречается крайне мало.


Таким образом можно соорудить десятки и сотни сокс-серверов, которые будут служить только тебе одному. И тогда... Используя цепочку из всех них, можно максимально себя обезопасить от всяких спецслужб и злых админов. О цепочке из прокси/сокс серверов мы сейчас и поговорим.


Цепочка из носков.


Предположим, у нас есть два сокс-сервера. Логичнее всего использовать оба, для того чтобы не спалится во время взлома. Соорудить цепочку из нескольких прокси серверов можно с помощью программы SocksChain. Работает это таким образом.


Ты »> Socks-1: «Эй ты, загрузи-ка мне быстро стартовую страницу yandex.ru»

Socks-1 »> Socks-2: «Запроси стартовую страницу «http://yandex.ru/»»

Socks-2 »> Yandex.ru: «Давай, показывай мне свою страницу».


И пошел обратный процесс. Причем яндекс думает, что это именно второму соксу нужна страница. Второй сервер думает, что она была нужна исключительно первому(#hack8), и только Socks-1 знает, что она была запрошенна тобой. Если даже он хранит логи, и запомнит, что ты запрашивал такой-то ресурс в такое-то время, добраться до тебя будет не так-то легко. Особенно, если Socks-1 находится в Екатеринбурге, Socks-2 в Нью-Йорке, а Socks-3 где-нибудь в мексике.


Сокс-серверы также можно использовать и в других целях. Например для получения какой-либо информации. В кратце я упоминул об этом в статье «Атака на ICQ» (/index.php?newsid=89), в разделе «Социальная Инженерия». Хотя этот вопрос можно вынести и в отдельную статью... Уж очень он велик.


Это все конечно рассказанно в общих чертах, и с безталантливыми литературными отклонениями, но я честно пытался расскрыть суть вопроса. На этом у меня все. Предохраняйтесь! Следите за своей безопасностью, и удачи... ))

Еще больше ништяков тут: t.me/cpadark

Report Page