CyberFlow Logo CyberFlow 📚 Blog

ProxyChains - Proxy üstünden araç yönlendirme

✍️ Ahmet BİRKAN 📂 kali_tools_vpn_tunelleme_araclari
ProxyChains - Proxy üstünden araç yönlendirme Giriş Giriş ProxyChains, Unix tabanlı işletim sistemlerinde, ağ üzerinden yönlendirilmiş bağlantılar sağlayan bir…
ProxyChains - Proxy üstünden araç yönlendirme

ProxyChains - Proxy üstünden araç yönlendirme

Giriş

Giriş

ProxyChains, Unix tabanlı işletim sistemlerinde, ağ üzerinden yönlendirilmiş bağlantılar sağlayan bir araçtır. Proxy sunucuları, kullanıcıların internetteki gizliliğini artırmak, coğrafi kısıtlamaları aşmak veya güvenlik testleri yapmak amacıyla yaygın olarak kullanılmaktadır. ProxyChains, bu proxy sunucularını kullanarak araçların ve servislerin internet üzerinden istek göndermesini sağlar. Özellikle siber güvenlik alanında, bu tür araçlar kullanıcıların ve sistemlerin izlenebilirliğini azaltma konusunda çok önemli rol oynamaktadır.

Proxy Kullanımının Önemi

Proxy sunucuları, kullanıcıların IP adreslerini gizlemeye yararken aynı zamanda belirli web sitelerine erişimi kontrol edebilir. Örneğin, bazı şirketler belirli URL'lere erişimi kısıtlamış olabilir ve bu durumda bir proxy kullanmak, bu kısıtlamaları aşmanın etkili bir yolunu sunar. Ayrıca, bazı durumlarda ağ yöneticileri, yerel ağda meydana gelen güvenlik ihlallerini tespit edebilmek için kullandıkları araçlarla izlemek istedikleri trafiği yönlendirmek amacıyla proxy kullanabilir.

Siber güvenlik açısından bakıldığında, ProxyChains, özellikle penetrasyon testleri sırasında kullanılmaktadır. Araştırmacılar, güvenlik açıklarını tespit etmek veya sızma testleri gerçekleştirmek istediklerinde, IP adreslerini gizlemek ve hedeflerinin yanıltıcı bir bilgiyi takip etmesini sağlamak amacıyla bu tür araçları kullanırlar. Etkili bir proxy yapılandırması, güvenlik testlerinin doğruluğunu artırabilir ve daha derinlemesine analiz yapma fırsatı sunar.

Kullanım Alanları

ProxyChains, genellikle çeşitli ağ tabanlı araçlarla birlikte kullanılmaktadır. Bu araçlardan bazıları şunlardır:

ProxyChains Nasıl Çalışır?

Uygulama, genellikle bir yapılandırma dosyası üzerinden çalışır ve bu dosya, sistemde hangi proxy sunucularının hangi sırayla kullanılacağını belirler. Yapılandırma dosyasında, farklı proxy türlerini tanımlayabiliriz. Örneğin, aşağıdaki gibi bir yapılandırma dosyası örneği:

# /etc/proxychains.conf

# Proxy türü tanımları
strict_chain
proxy_dns

# Örnek proxy sunucuları
# SOCKS4
socks4 127.0.0.1 9050

# HTTP
http 192.168.1.1 8080

Bu yapılandırma dosyası ile ProxyChains, belirli bir uygulama internet trafiğini bu proxy sunucuları üzerinden yönlendirebilir. Yapılandırma dosyasındaki strict_chain ile belirttiğimiz düzen, sunucuların sırasını dikkate alarak bağlantıları yönlendirmesini sağlar.

Sonuç

ProxyChains, siber güvenlik alanında güçlü bir araçtır. Hem gizliliği artırmak hem de güvenlik risklerini minimize etmek amacıyla kullanılmaktadır. Bu araç sayesinde saf bir kullanıcı deneyimi sağlamak ve daha profesyonel testler gerçekleştirmek mümkündür. Kullanıcıların internet üzerindeki aktivitelerini gizlemek ve potansiyel güvenlik açıklarını keşfetmek adına önemli bir rol üstlenmektedir. Bu nedenle, ProxyChains'in nasıl çalıştığını ve yapılandırıldığını anlamak, siber güvenlik uzmanları için kritik bir beceridir.

Teknik Detay

ProxyChains Nedir?

ProxyChains, bir komut satırı aracı olup, uygulamaların internet trafiğini belirttiğiniz proxy sunucuları üzerinden yönlendirmeye imkan tanır. Bu araç, güvenlik testleri, gizlilik ve anonimlik gereksinimleri için sıklıkla kullanılır. ProxyChains, aynı zamanda birden fazla proxy sunucusunu destekleyerek, trafiğinizi daha da gizlemek için zincirleme yönlendirmelere olanak sağlar.

ProxyChains’ın Çalışma Mantığı

ProxyChains, uygulamaların internet bağlantılarını bağlamadan önce belirli bir yapılandırma dosyasını kullanarak proxy sunucuları ile iletişim kurar. Uygulama, sistem düzeyinde bir proxy kullanmadığında, ProxyChains bu bağlantıları yakalar ve belirtilen proxy sunucuları üzerinden yönlendirir. Bu süreç, TLS/SSL gibi şifreleme protokollerini de kapsayarak daha güvenli hale getirilebilir.

Yapılandırma Dosyası

ProxyChains’ın çalışabilmesi için öncelikle bir yapılandırma dosyasının hazırlanması gerekir. Genellikle /etc/proxychains.conf yolunda bulunur. Bu dosya içerisinde kullanılacak proxy türleri ve bağlantı noktaları belirtilir. Proxy türevleri olarak SOCKS4, SOCKS5 ve HTTP proxy'leri gibi seçenekler mevcuttur.

Örnek bir yapılandırma dosyası aşağıdaki gibidir:

# ProxyChains.conf - Proxy Chains yapılandırması

strict_chain
proxy_dns 

# SOCKS5 proxy
socks5 127.0.0.1 9050
# HTTP proxy
http 192.168.1.100 8080

Bu örnekte, sistemdeki trafik ilk önce 127.0.0.1 adresindeki SOCKS5 proxy sunucusuna, ardından belirtilen HTTP proxy sunucusuna yönlendirilir.

ProxyChains Kullanımı

ProxyChains ile bir uygulamanın trafiğini yönlendirmek oldukça basittir. Terminalde, kullanılacak uygulama ve proxychains komutunu şu şekilde birleştirerek çalıştırabilirsiniz:

proxychains curl http://example.com

Bu komut, curl aracını ProxyChains üzerinden çalıştıracak ve tüm trafiği belirtilen proxy üzerinden geçirecektir.

Dikkat Edilmesi Gereken Noktalar

  1. Proxy Türleri: ProxyChains, sadece belirttiğiniz proxy türleri üzerinden çalışır. Yanlış bir tür seçimi, hizmetin çalışmamasına yol açabilir.

  2. Proxy Hız ve Kararlılığı: Kullandığınız proxy'lerin hızını ve kararlılığını göz önünde bulundurmalısınız. Yavaş ya da rastgele kopan bağlantılar, işlemlerinizi sekteye uğratabilir.

  3. DNS Akışı: DNS sorgularının da proxy üzerinden gerçekleşmesi sağlanmalıdır. Aksi takdirde, IP adresiniz sızıntı yapabilir. Bu işlem, yapılandırma dosyasında proxy_dns seçeneği ile aktif hale getirilir.

  4. Geçerlilik Süreleri: Proxy sunucularının zaman zaman geçersiz olabileceğini unutmamak gerekir. Bu tür durumlarla karşılaşmamak için gerektiğinde proxy listesini güncel tutmalısınız.

Analiz Bakış Açısı

Siber güvenlik uzmanları, ProxyChains’ı kullanarak farklı saldırı vector’lerini deneyimleme imkanına sahip olurlar. Target sistemlerle ilgili zafiyet taramaları yapabilir ve bu süreçte kimliklerini gizleyebilirler. Aynı zamanda çeşitli saldırı senaryolarını test etme olanağı sunarak, güvenlik açıklarının belirlenmesine yardımcı olur.

Sonuç

ProxyChains, siber güvenlik tutkunları ve profesyonelleri için güçlü bir araçtır. Anonimleşme ihtiyacı ve çeşitli uygulamaların güvenlik testlerinde etkin bir şekilde kullanılması, ProxyChains’ı önemli bir parça haline getirir. Bu aracı yeterince iyi anlayarak ve kullanarak, hem kimlik gizliliğinizi koruyabilir hem de hedef sistemler üzerinde etkili test süreçleri gerçekleştirebilirsiniz.

İleri Seviye

ProxyChains ile Proxy Üstünden Araç Yönlendirme

Sızma testleri ve güvenlik analizleri esnasında izlenmeyi zorlaştırmanın önemli bir yolu, trafik yönlendirme ve proxy uygulamalarını etkili bir biçimde kullanmaktır. ProxyChains, özellikle birden fazla proxy sunucusu ile bir araç yönlendirmeye olanak tanıyan güçlü bir araçtır. İleri seviye bir analiz yaparken ProxyChains'i kullanmak, gizliliği artırmak ve hedef sistemin bulunma riskini minimuma indirmek açısından kritik bir öneme sahiptir.

ProxyChains Nedir?

ProxyChains, komut satırı tabanlı bir araçtır ve Linux sistemlerinde, herhangi bir uygulamanın tüm çıkış trafiğini bir veya daha fazla proxy sunucusu üzerinden yönlendirmeye yarar. Bu, sızma testleri sırasında tehdit avcıları ve güvenlik profesyonelleri için gizli kalmalarını ve izlenmeyi zorlaştırmalarını sağlar.

ProxyChains Kullanımının Temelleri

ProxyChains, basit bir yapılandırma dosyası ile çalışır. Bu dosya, hangi proxy türlerinin (SOCKS4, SOCKS5, HTTP gibi) kullanılacağını ve hangi proxy sunucularının giriş listesinde yer alacağını belirler.

Yapılandırma dosyası genellikle /etc/proxychains.conf konumunda bulunur. Aşağıda basit bir yapılandırma örneği verilmiştir:

# ProxyChains yapılandırma dosyası

# Proxy türünü belirleyin
strict_chain
proxylist = (
    # Proxy sunucularının listesi
    socks5 127.0.0.1 9050
    http 192.168.1.1 8080
)

İleri Seviye Kullanım Senaryoları

1. Çok Katmanlı Proxy Kullanımı

Birden fazla proxy sunucusu kullanarak, her proxy'nin IP adresini gizlemek çok kritiktir. ProxyChains ile "strict_chain" modunu kullanarak, isteklerin sırasıyla proxy sunucuları üzerinden dönmesini sağlayabilirsiniz.

proxychains4 nmap -sP 192.168.1.0/24

Yukarıdaki komut, bir ağ tarama aracı olan Nmap’i kullanarak proxiesiz, yani doğrudan bir ağ taraması yapmak yerine, belirttiğiniz proxy zinciri üzerinden gerçekleştirecektir.

2. Hız ve Performans Ayarı

ProxyChains'in performansını artırmak için "dynamic_chain" seçeneğini kullanabilirsiniz. Bu seçenek, eğer bir proxy sunucusu cevap vermezse, bir sonraki sunucuya geçiş yapar. Bu, bağlantınızı hızlandırabilir.

dynamic_chain

3. Hedef Sistem Üzerinde Hızlı Davranış

Sızma testi esnasında, hedef sistemdeki açıklıkları hızlı bir şekilde tespit etmek için bir tarayıcı kullanmak isteyebilirsiniz. Aşağıdaki komut ile Firefox tarayıcınızı ProxyChains üzerinden başlatabilirsiniz.

proxychains4 firefox https://www.hedefsite.com

Uzman İpuçları

Sonuç

ProxyChains, sızma testlerinde kritik bir yardımcıdır. Güvenlik uzmanları ve araştırmacılar, bu aracın sunduğu imkanları kullanarak daha etkin ve güvenli şekilde hedef sistemlerdeki açıkları tespit edebilir. Uygulama sırasında dikkatli bir yapılandırma ve izleme stratejisi, başarıyı doğrudan etkiler.