Proxychains HowTo
versão atual: 3.1
Este é um software de código aberto para sistemas GNU/Linux.
Traduzido por: Ricardo Vicentini Maganhati
Contato: ricardo@oanalista.com.br
proxychains: é uma ferramenta que “força” qualquer conexão TCP feita por um determinado
aplicativo a seguir seu caminho através de um proxy TOR ou qualquer outro do tipo SOCKS4,
SOCKS5 ou HTTP(S).
Tipos de autenticação suportados: “usuário/senha” para SOCKS4/5 e “basic” para HTTP.
proxyresolv (DNS resolver) – É utilizado para resolver os nomes de host via proxy ou TOR.
Quando usá-lo? Para que e por quê?
Quando você quer dois (ou mais) proxies diferentes em cadeia:
Algo como:
seu host <–--> proxy 1 (TOR) <–--> proxy 2 (HTTP ou SOCKS4 / 5) <–--> host alvo
• Você poderá precisar dele quando a única maneira de sair de sua LAN seja através de um
servidor proxy;
• Ou passar por um firewall restritivo que filtra algumas portas no tráfego de saída;
• Quando você por algum motivo quer utilizar o telnet;
• Você poderá até mesmo acessar a rede de sua casa de fora via proxy reverso caso isso seja
configurado;
• Utilizar qualquer DNS externo mesmo que você esteja atrás de um proxy ou firewall;
• Utilizar a rede TOR via SSH com amigos. (:-)
Alguns recursos interessantes
* Opções diferentes de encadeamento suportadas:
• Ordem aleatória da lista (tamanho da cadeia definido pelo usuário);
• Ordem exata (como devem aparecer na lista);
• Ordem dinâmica (excluir de forma dinâmica os proxies inativos).
* Você pode utilizá-lo com qualquer aplicativo, inclusive com scanners de redes
Sim, você pode fazer portscan via proxy (ou proxies encadeados), utilizando o Nmap
(www.nmap.org).
Ex: proxychains nmap -sT -PO -p 80 -iR (encontrar servidores web através de proxy).
* Suporte a longas cadeias com os tempos de espera ajustáveis.
Arquivo de configuração
O arquivo de configuração proxychains .conf pode ser encontrado em um dos seguintes locais,
dependendo do processo de instalação efetuado:
1) ./proxychains.conf
2) $ (HOME) /.proxychains/proxychains.conf
3) ** /etc/proxychains.conf. ** Acesse o arquivo /etc/proxychains.conf para mais detalhes.
Exemplo de uso:
$ proxychains nmap -P0 -p 23 www.hostalvo.com
Neste exemplo, o nmap será executado através de um proxy (ou vários) que foi especificado no
arquivo proxychains.conf.
$ proxyresolv hostalvo.com
Irá resolver o endereço do host (hostalvo.com) através de um proxy (ou vários) que foi especificado
no arquivo proxychains.conf
NOTA:
Para executar programas com permissão suid/sgid (como ssh) através do proxychains você tem que
ser root.

Mais conteúdo relacionado

PDF
Sistemas operacionais 14
PDF
Python e Linux para a criação de ferramentas para pentest
PDF
(14) ftp
PDF
33022293 comandos-dos-para-redes
PDF
MRTG - SNMP na Prática
PPTX
Como recuperar senhas WEP de redes wireless com Backtrack
Sistemas operacionais 14
Python e Linux para a criação de ferramentas para pentest
(14) ftp
33022293 comandos-dos-para-redes
MRTG - SNMP na Prática
Como recuperar senhas WEP de redes wireless com Backtrack

Mais procurados (20)

PPTX
SENAI - Segurança firewall
PDF
Ferramentas para Detecção de Problemas em Redes
PDF
Tcpdump
PDF
Wireshark
PDF
Servidor de internet (NAT, Squid, Sarg)
PPTX
NTOP - Monitoramento e Gerenciamento de Redes
PDF
PDF
9 - segurança - ataques buffer-injection
PDF
Comandos ip-de-redes-no-windows-1319-ory76a
PDF
HTTP: A Base do Desenvolvimento Web - FISL 12
PDF
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
PPTX
Wireshark felipe soares_3_c_redes
PPTX
Back track apresentação
PDF
Seguranca da Informação - Filtros/tcpd
PDF
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
ODP
Prog web 00-modelo-cliente_servidor_web
PPT
Personalizacao Do Sistema E Servicos
PPTX
O novo protocolo http 2.0: uma revolução na Internet?
PDF
5 - segurança - firewall
PPT
Gerenciamento de Servidores Linux utilizando SNMP
SENAI - Segurança firewall
Ferramentas para Detecção de Problemas em Redes
Tcpdump
Wireshark
Servidor de internet (NAT, Squid, Sarg)
NTOP - Monitoramento e Gerenciamento de Redes
9 - segurança - ataques buffer-injection
Comandos ip-de-redes-no-windows-1319-ory76a
HTTP: A Base do Desenvolvimento Web - FISL 12
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Wireshark felipe soares_3_c_redes
Back track apresentação
Seguranca da Informação - Filtros/tcpd
Técnicas avancadas de seguranca com iptables - Marcus Augustus Pereira Burgh...
Prog web 00-modelo-cliente_servidor_web
Personalizacao Do Sistema E Servicos
O novo protocolo http 2.0: uma revolução na Internet?
5 - segurança - firewall
Gerenciamento de Servidores Linux utilizando SNMP
Anúncio

Destaque (20)

PDF
Avaliacao tcc criterios
PDF
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
DOCX
Minu mundo sad ao médico 1.0
PDF
No asfalto ou na neve (revista Propaganda - Março/2014)
PDF
DOC
Artilheiros 20º camp
PDF
Cordel - Por uma cidade sustentável
PDF
Ecuador
PDF
Trabalho senale 2012
PDF
Mapa turístico de valga
ODP
Impress 03
PDF
MCA OD 1
DOC
Programação Fórum Permanente de Neurociências
PDF
Circuits impresos.
PDF
Uniterói dia do rock
PDF
02 pág proposta de suporte logístico ao sistema fiec
PDF
Respostas 1. Exercícios LPL - 1 ano.
DOCX
Ficha de trabalho 2
DOCX
Trabalho história
Avaliacao tcc criterios
Promocao Duplicação de CD 3 cores com embalagem Digitray com bandeja acrilica...
Minu mundo sad ao médico 1.0
No asfalto ou na neve (revista Propaganda - Março/2014)
Artilheiros 20º camp
Cordel - Por uma cidade sustentável
Ecuador
Trabalho senale 2012
Mapa turístico de valga
Impress 03
MCA OD 1
Programação Fórum Permanente de Neurociências
Circuits impresos.
Uniterói dia do rock
02 pág proposta de suporte logístico ao sistema fiec
Respostas 1. Exercícios LPL - 1 ano.
Ficha de trabalho 2
Trabalho história
Anúncio

Semelhante a Proxychains HowTo (20)

PDF
Ferramentas GPL para segurança de redes - Vanderlei Pollon
PDF
Redes prática - NFS
PDF
Firewall
PPTX
Wiki
PDF
Aula14 vsftp de-introopenldap
DOCX
M4 tarefa video
PPT
Mini Curso - Pen Test - Univem
PDF
Gerenciamento de Redes de Computadores
PPTX
Aula2 protocolos
ODP
Redes de computadores II - 5.Serviços em Redes TCP/IP
PDF
TOR (The Onion Router): Navegue com privacidade na Internet
PPT
Dns Dhcp Proxy Server1
PDF
Squid proxy
PPT
Curso redes 8. em power Point enviado em 14.02.2025
DOCX
1 ficheiro
PDF
Curso de proxy
PPTX
GlossáRio De Internet
PPTX
GlossáRio De Internet
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Redes prática - NFS
Firewall
Wiki
Aula14 vsftp de-introopenldap
M4 tarefa video
Mini Curso - Pen Test - Univem
Gerenciamento de Redes de Computadores
Aula2 protocolos
Redes de computadores II - 5.Serviços em Redes TCP/IP
TOR (The Onion Router): Navegue com privacidade na Internet
Dns Dhcp Proxy Server1
Squid proxy
Curso redes 8. em power Point enviado em 14.02.2025
1 ficheiro
Curso de proxy
GlossáRio De Internet
GlossáRio De Internet

Último (14)

PPT
09_Evolucao de software e_Refatoracao.ppt
PPTX
Aula_IoT internet das coisas para iniciantes
PDF
SLIDES - AULA 2 - INTRODUÇÃO - Material de Cleyton Souza - IFPB
PPT
06_slide de Arquitetura_de_Software .ppt
PPT
04_slide Requisitos de software_capitulo4
PDF
SLIDES - AULA 3 - CLASSES E OBJETOS EM JAVA - Material de Cleyton Souza - IFPB
PDF
SLIDES - AULA 7 - SWING - Cleyton Souza - IFPB
PPT
07_slides de Estilos_Arquiteturais sommerville.ppt
PPT
00_Apresentacao sobre o livro do sommerville_ES.ppt
PPT
03_slide de Gerenciamento de Projetos .ppt
PDF
SLIDES - AULA 5 - HERANÇA - Material de Cleyton Souza - IFPB
PDF
SLIDES - AULA 1 - APRESENTAÇÃO - Material de Cleyton Souza - IFPB
PPT
05_slide especificacao de sistemas de software e a uml UML.ppt
PPT
10_ slides de Reuso sommerville cap 10.ppt
09_Evolucao de software e_Refatoracao.ppt
Aula_IoT internet das coisas para iniciantes
SLIDES - AULA 2 - INTRODUÇÃO - Material de Cleyton Souza - IFPB
06_slide de Arquitetura_de_Software .ppt
04_slide Requisitos de software_capitulo4
SLIDES - AULA 3 - CLASSES E OBJETOS EM JAVA - Material de Cleyton Souza - IFPB
SLIDES - AULA 7 - SWING - Cleyton Souza - IFPB
07_slides de Estilos_Arquiteturais sommerville.ppt
00_Apresentacao sobre o livro do sommerville_ES.ppt
03_slide de Gerenciamento de Projetos .ppt
SLIDES - AULA 5 - HERANÇA - Material de Cleyton Souza - IFPB
SLIDES - AULA 1 - APRESENTAÇÃO - Material de Cleyton Souza - IFPB
05_slide especificacao de sistemas de software e a uml UML.ppt
10_ slides de Reuso sommerville cap 10.ppt

Proxychains HowTo

  • 1. Proxychains HowTo versão atual: 3.1 Este é um software de código aberto para sistemas GNU/Linux. Traduzido por: Ricardo Vicentini Maganhati Contato: ricardo@oanalista.com.br proxychains: é uma ferramenta que “força” qualquer conexão TCP feita por um determinado aplicativo a seguir seu caminho através de um proxy TOR ou qualquer outro do tipo SOCKS4, SOCKS5 ou HTTP(S). Tipos de autenticação suportados: “usuário/senha” para SOCKS4/5 e “basic” para HTTP. proxyresolv (DNS resolver) – É utilizado para resolver os nomes de host via proxy ou TOR. Quando usá-lo? Para que e por quê? Quando você quer dois (ou mais) proxies diferentes em cadeia: Algo como: seu host <–--> proxy 1 (TOR) <–--> proxy 2 (HTTP ou SOCKS4 / 5) <–--> host alvo • Você poderá precisar dele quando a única maneira de sair de sua LAN seja através de um servidor proxy; • Ou passar por um firewall restritivo que filtra algumas portas no tráfego de saída; • Quando você por algum motivo quer utilizar o telnet; • Você poderá até mesmo acessar a rede de sua casa de fora via proxy reverso caso isso seja configurado; • Utilizar qualquer DNS externo mesmo que você esteja atrás de um proxy ou firewall; • Utilizar a rede TOR via SSH com amigos. (:-)
  • 2. Alguns recursos interessantes * Opções diferentes de encadeamento suportadas: • Ordem aleatória da lista (tamanho da cadeia definido pelo usuário); • Ordem exata (como devem aparecer na lista); • Ordem dinâmica (excluir de forma dinâmica os proxies inativos). * Você pode utilizá-lo com qualquer aplicativo, inclusive com scanners de redes Sim, você pode fazer portscan via proxy (ou proxies encadeados), utilizando o Nmap (www.nmap.org). Ex: proxychains nmap -sT -PO -p 80 -iR (encontrar servidores web através de proxy). * Suporte a longas cadeias com os tempos de espera ajustáveis. Arquivo de configuração O arquivo de configuração proxychains .conf pode ser encontrado em um dos seguintes locais, dependendo do processo de instalação efetuado: 1) ./proxychains.conf 2) $ (HOME) /.proxychains/proxychains.conf 3) ** /etc/proxychains.conf. ** Acesse o arquivo /etc/proxychains.conf para mais detalhes. Exemplo de uso: $ proxychains nmap -P0 -p 23 www.hostalvo.com Neste exemplo, o nmap será executado através de um proxy (ou vários) que foi especificado no arquivo proxychains.conf. $ proxyresolv hostalvo.com Irá resolver o endereço do host (hostalvo.com) através de um proxy (ou vários) que foi especificado no arquivo proxychains.conf NOTA: Para executar programas com permissão suid/sgid (como ssh) através do proxychains você tem que ser root.