Pentest çalışmalarında, bazı senaryolar gereği proxy kullanmamız gerekiyor. Bu durumlarda bizim öncelikli olarak tercih ettiğimiz TOR networküdür. SOCKS ve HTTP proxy desteği sunan esnek kullanıma sahip hemde kısmen güvenli olmasından dolayı tercih sebebimizdir.
Bu blog girdisinde, Backtrack5 Linux dağıtımına TOR (socks proxy için), Privoxy (http proxy için), grafik arabirim olarakda Vidalia kurulumu ve kullanımları örneklerle anlatılmıştır. Proxy desteği olmayan yazılımlara, proxy desteği kazandırmak amacıyla örnek uygulamalar yer almaktadır.
TOR, Privoxy ve Vidalia Kurulumları
# echo ‘deb lucid main’ >> /etc/apt/sources.list
# gpg –keyserver keys.gnupg.net –recv 886DDD89
# gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add –
# apt-get update
# apt-get install tor
# apt-get install deb.torproject.org-keyring tor vidalia deb.torproject.org-keyring privoxy
# /etc/init.d/tor start
# netstat -antlp | grep LISTEN
tcp 0 0 127.0.0.1:8118 0.0.0.0:* LISTEN 2117/privoxy
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN 2562/tor
# curl -s checkip.dyndns.org | grep -Eo ‘[0-9.]+’
55.95.38.172
# export http_proxy=’127.0.0.1:8118′
# curl -s checkip.dyndns.org | grep -Eo ‘[0-9.]+’
87.236.194.191
# cat /etc/proxychains.conf
socks4 127.0.0.1 9050
# proxychains program komut_dizisi
# proxychains nmap -n 8.8.8.8
ProxyChains-3.1 )
Starting Nmap 6.25 ( ) at 2013-02-08 12:03 EET
Nmap scan report for 8.8.8.8
Host is up (0.048s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
53/tcp open domain
113/tcp closed ident
Nmap done: 1 IP address (1 host up) scanned in 7.96 seconds
# ./sqlmap.py -u ‘http://ww.hack2net.com/index.php?sayfa=1’ –tor-port=9050 –tor-type=SOCKS5 –random-agent
msf exploit(linksys_apply_cgi) > set Proxies socks5:127.0.0.1:9050