Si estás utilizando herramientas de hacking como Kali Linux y no estás haciendo nada para ocultarte, es peligroso. Podrías meterte en problemas. Necesitas aprender, aprender, aprender sobre proxies y cadenas de proxies. En este artículo te mostraré cómo funcionan y cómo configurarlos en Kali Linux.
Índice
¿Qué es un proxy y cómo funciona?
En lugar de enviar nuestros ataques directamente a nuestro objetivo, vamos a utilizar un intermediario, un servidor proxy, para enviar nuestros ataques. Entonces, si nuestro objetivo se da cuenta de que está siendo atacado y pregunta quién lo está atacando, solo verá la dirección IP del servidor proxy y no la nuestra.
Pero debemos tener cuidado, ya que si nuestro objetivo denuncia el ataque a la policía, podrían rastrear la dirección IP del servidor proxy y descubrir nuestra verdadera identidad. Por eso, en lugar de utilizar un solo proxy, utilizaremos una cadena de proxies, enviando nuestros ataques a través de varios servidores proxy antes de llegar a nuestro objetivo. Esto hace que sea mucho más difícil para alguien rastrearnos a través de todos los servidores proxy.
Configuración de proxy chains en Kali Linux
En Kali Linux, podemos usar una aplicación llamada Proxychains para configurar y hacer uso de las cadenas de proxies. Lo primero que debemos hacer es localizar el archivo de configuración del proxychains. Dependiendo de la versión y configuración de Kali Linux, el archivo de configuración puede estar en una ubicación específica, así que utilizaremos el comando «locate» para encontrarlo. Una vez que hayamos localizado el archivo, lo editaremos para configurar nuestras cadenas de proxies.
Existen diferentes tipos de servidores proxy que podemos utilizar, como HTTP, HTTPS y SOX5. Cada uno de ellos tiene diferentes niveles de seguridad y funcionamiento. En el archivo de configuración, agregaremos los detalles de cada servidor proxy que queramos utilizar, especificando el tipo, la dirección IP y el puerto. También podemos incluir autenticación si es necesario.
Una vez que hayamos configurado nuestros proxies en el archivo de configuración, podemos utilizar el comando «proxychains» antes de cualquier otro comando para asegurarnos de que nuestros ataques pasen a través de los proxies.
¿Dónde encontrar proxies para usar en nuestras cadenas?
Existe una amplia variedad de servidores proxy disponibles en Internet. Podemos encontrar listas gratuitas de servidores proxy simplemente buscando en Google «free proxy server list». Sin embargo, debemos tener en cuenta que no todos los proxies son igualmente confiables o funcionales, por lo que es posible que tengamos que probar varios hasta encontrar los que funcionen correctamente.
El desafío de las cadenas de proxies
Ahora que sabemos cómo configurar y utilizar las cadenas de proxies, podemos poner a prueba nuestras habilidades en un desafío. En este desafío, te proporciono una serie de tres servidores proxy y un rango de direcciones IP privadas que debes explorar utilizando proxychains y NMap para encontrar el servidor web activo con el puerto 80 abierto. Una vez que encuentres este servidor, podrás obtener más instrucciones en el sitio web alojado en esa dirección IP.
Recuerda, debes seguir el orden específico de los proxies en tu archivo de configuración y utilizar proxychains junto con NMap para escanear el rango de direcciones IP. ¡Buena suerte! Solo hay cinco ganadores para este desafío.
Tabla de resumen
Aquí tienes una tabla que resume la información clave sobre las cadenas de proxies:
Tipo de Proxy | Dirección IP | Puerto |
---|---|---|
SOX4 | 192.168.1.100 | 1080 |
HTTP | 10.0.0.1 | 8080 |
HTTPS | 172.16.0.1 | 8443 |
Preguntas frecuentes
1. ¿Es seguro utilizar cadenas de proxies?
Sí, utilizar cadenas de proxies puede aumentar tu seguridad y privacidad en línea. Sin embargo, no es una solución infalible y aún así debes tomar precauciones adicionales.
2. ¿Dónde puedo aprender más sobre hacking ético y otras habilidades relacionadas?
Puedes encontrar información y cursos sobre hacking ético y otras habilidades relacionadas en plataformas de aprendizaje en línea como itpro.tv.
3. ¿Es legal utilizar cadenas de proxies para ocultar mi identidad?
El uso de cadenas de proxies para ocultar tu identidad puede ser legal o no dependiendo de la legislación y las regulaciones de tu país. Siempre debes verificar las leyes locales antes de utilizarlas.
4. ¿Puedo configurar cadenas de proxies en otros sistemas operativos además de Kali Linux?
Sí, puedes configurar cadenas de proxies en otros sistemas operativos utilizando herramientas y aplicaciones adecuadas. Sin embargo, los pasos específicos pueden variar según el sistema operativo.
5. ¿Cuáles son los beneficios de utilizar cadenas de proxies en el hacking ético?
Las cadenas de proxies pueden ayudarte a ocultar tu identidad y ruta de ataque, lo que dificulta que otros te rastreen. También pueden ser útiles para acceder a redes privadas y realizar pruebas de seguridad de manera segura.
Recuerda, siempre actúa de manera ética y responsable al utilizar estas técnicas.
Espero que este artículo te haya ayudado a comprender cómo funcionan las cadenas de proxies y cómo utilizarlas en el hacking ético. Si tienes alguna pregunta o comentario, déjalo abajo. ¡Buena suerte en tus aventuras de hacking!
Hasta la próxima,
Tu equipo de TodoForti
P.S. ¡No te pierdas nuestros artículos relacionados sobre temas de ciberseguridad y hacking! ¡Échales un vistazo!
¿Te ha resultado útil??
0 / 0
Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!