شرح أداة ProxyChainsالرجل الالكتروني اليمنيالرجل الالكتروني اليمني

شرح أداة ProxyChains

شرح أداة ProxyChains Unknown 5من 5
شرح أداة ProxyChains   Proxy Chains   عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTT...

شرح أداة ProxyChains

 

Proxy Chains  عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTTPS, SOCKS.
متى يمكن استخدام ProxyChains:
  1. عندما تكون الطريقة الوحيدة لأي اتصال خارج شبكتك عن طريق بروكسي
  2. لتخطي بعض إعدادات جدران الحماية Firewalls للإتصال الخارجي
  3. لإستخدام أكثر من بروكسي للإتصال
  4. لإستخدام البروكسي في بعض بروتوكولات TCP مثل TELNET وغيرها
لتوضيح الفائدة من هذه الأداة لنأخذ مثال للتوضيح:
لنفترض أننا نريد أن نقوم بعمل فحص لخادم  www.google.com عن طريق برنامج nmap لكن أريد ان أكون مجهول الهوية بقدر الإمكان عند فحصي للخادم. في هذه الحالة يمكن استخدام ProxyChains + شبكة TOR.
افتراض:
افترض انك تستخدم توزيعة Backtrack والتي تأتي إفتراضياً محملة بـ ProxyChains وبرنامج Tor يستمع افتراضيا على المنفذ رقم 9050 ويمكنك التحقق من ذلك بواسطة اﻻمر التالي :
في ملف إعدادت ال  ProxyChains   تستطيع تحديد البروكسي الذي تريد استخدامه , وكما هو موضح باﻻزرق أمثلة على انواع البروكسي , وفي حالتنا هنا استخدمنا بروتوكول  socks4 وعنوان البروكسي هو الجهاز الخاص بنا ورقم المنفذ هو  9050 الذي يستخدمه برنامج Tor
اﻻن لو قمت بعمل فحص لخادم www.google.com بدون استخدام شبكة TOR , يمكن التعرف على هويتك عن طريق الـIP باستخدام نظام كشف للتسلل Intrusion Detection Systems، او غيره.
ولكي تخفي هويتك تحتاج لإستخدام برنامج nmap من خلف بروكسي TOR عن طريق استخدام أداة ProxyChains

ختاماً، إستخدامات ProxyChains كثيرة يمكنك اكتشافها حسب الحاجة والمتطلبات فإستخدمها في بعض الأوقات يعتبر مفيد جداً.
أتمنى ان اكون قد وفقت بالشرح ...
اتمنى زيارتنا على ‏شبكآت الحآسوب والدعم

هاكر اخلاقي اهتم في امن المعلومات بشكل كبير ولدي عده طرق لقياس خبرتي ومجال تعلمي في اختبار الاختراق وغيرها ولأن أمن المعلومات يعتبر مجال أمن المعلومات من أكثر المجالات حيوية في قطاع تقنية المعلومات. ويمكن تعريف أمن المعلومات بأنه العلم الذي يبحث في نظريات واستراتيجيات توفير الحماية للمعلومات من كل ما يهددها. ومن زاوية تقنية، هي الوسائل والادوات والاجراءات اللازم توفيرها لضمان حماية المعلومات من الاخطار الداخلية والخارجية. ، الرجل الالكتروني اليمني | نايف صبره

تعليقات ديسكس

ليست هناك تعليقات: