返回文章列表

ProxyChains 與無線網路技術應用於網路匿名性與安全

本文探討如何使用 ProxyChains 建立代理鏈來提升網路匿名性,並深入解析無線網路技術的應用與安全注意事項。文章涵蓋 ProxyChains 的組態、執行原理、安全考量,以及 WiFi 和 Bluetooth 技術的基本概念、安全協定和 Linux 管理工具。此外,文章也提供了一些實用的 Linux 指令,例如

資安 網路技術

ProxyChains 能夠透過建立代理鏈來隱藏真實 IP 地址,提升網路活動的匿名性。設定 /etc/proxychains.conf 檔案是使用 ProxyChains 的關鍵步驟,其中 random_chain 選項搭配 chain_len 設定,可以讓每次連線都透過隨機選擇的數個代理伺服器,有效混淆網路流量來源。然而,使用 ProxyChains 也會增加網路延遲,並需要謹慎選擇代理伺服器,避免使用免費或不可靠的服務,以免資料洩漏。除了 ProxyChains,文章也探討了無線網路技術的應用與安全。電子郵件加密是保護通訊隱私的重要手段,ProtonMail 等端對端加密服務能有效防止郵件內容被第三方窺探。瞭解無線網路技術,例如 WiFi 和 Bluetooth,對於網路安全也至關重要。文章介紹了 WiFi 的基本概念,包括 AP、ESSID、BSSID、頻道、功率、安全協定和工作模式等。此外,文章也提供了一些常用的 Linux 指令,例如 ifconfigiwconfigiwlistnmcli,用於檢視和管理無線網路介面,以及搜尋附近的 WiFi 接入點。這些工具能幫助使用者更好地理解和掌控自己的網路環境,提升網路安全意識。

設定與使用 ProxyChains 提升網路匿名性

ProxyChains 是一個強大的工具,可以透過代理連結來提升網路匿名性。要成功使用 ProxyChains,首先需要進行一些基本的組態,這些組態會影響到代理連結的行為和效能。

組態 ProxyChains 設定檔

首先,我們需要進入 /etc/proxychains.conf 設定檔,對其中的一些選項進行修改。具體步驟如下:

  1. 註解掉 dynamic_chainstrict_chain

    • 在這兩行的開頭加上 # 符號。這樣可以確保這些選項不會被啟用。
    # dynamic_chain
    # Dynamic – Each connection will be done via chained proxies
    # all proxies chained in the order as they appear in the list
    # at least one proxy must be online to play in chain
    # strict_chain
    # Strict Each connection will be done via chained proxies
    # all proxies chained in the order as they appear in the list
    # all proxies must be online to play in chain
    
  2. 啟用 random_chain

    • 移除 random_chain 行前的 # 符號,這樣就會啟用隨機代理連結。
    random_chain
    # Random Each connection will be done via random proxy
    # (or proxy chain, see chain_len) from the list.
    
  3. 設定 chain_len

    • 找到並移除 chain_len 行前的 # 符號,然後設定一個合理的數值。這個數值決定了在隨機代理連結中會使用多少個 IP 地址。
    chain_len = 3
    

    在這裡,我設定了 chain_len = 3,這意味著 ProxyChains 會從 /etc/proxychains.conf 檔案中的代理列表中隨機選擇三個代理來構建代理連結。如果某個代理失效,ProxyChains 會繼續使用下一個代理。

ProxyChains 的執行原理

ProxyChains 的執行原理可以簡單描述如下:

  • 動態連結(dynamic_chain):每次連線都會透過連結中的所有代理,順序依照代理列表中的順序排列。至少一個代理必須線上才能參與連結。
  • 嚴格連結(strict_chain):每次連線都會透過連結中的所有代理,順序依照代理列表中的順序排列。所有代理必須線上才能參與連結,否則會傳回錯誤。
  • 隨機連結(random_chain):每次連線都會透過隨機選擇的一個或多個(根據 chain_len 設定)代理來構建連結。這種方法適用於測試入侵檢測系統(IDS)。

提升匿名性與延遲考量

使用 ProxyChains 提升匿名性是有效的,但也會增加網路延遲。隨機選擇多個代理來構建連結雖然可以提高匿名性,但同時也會增加每次連線的延遲時間。

安全考量

在選擇和使用代理時,安全性是至關重要的。免費的代理可能會記錄和出售你的瀏覽歷史和 IP 地址。因此,建議使用付費且可信賴的代理服務來保護你的隱私。

此圖示展示了一個簡單的 ProxyChains 連結結構,從本機透過三個不同的代理解析到目標伺服器。

安全注意事項

  1. 選擇可信賴的代理:不要使用免費的代理服務,因為它們可能會記錄和出售你的資料。
  2. 理解限制:即使用了 ProxyChains 和 VPN,也無法完全保證匿名性。盡量選擇不記錄任何資料的服務。

網路通訊安全:電子郵件加密與無線網路技術

在現代網路通訊中,隱私與安全是每個使用者最關心的議題。無論是使用 VPN 避免追蹤,還是選擇加密電子郵件來保護通訊內容,這些措施都能有效提升我們的網路安全。玄貓將探討這些技術,並結合實務經驗與具體案例,幫助讀者更好地理解與應用。

加密電子郵件:ProtonMail 的應用與優勢

電子郵件作為最常見的通訊工具之一,其安全性問題一直備受關注。免費的商業電子郵件服務如 Gmail、Yahoo! 和 Outlook Web Mail,雖然便利,但它們實際上是以追蹤使用者行為來獲利的。這些服務會收集使用者的興趣和行為資料,以便精準投放廣告。更糟糕的是,即使用 HTTPS 加密傳輸,這些服務的伺服器依然能夠讀取未加密的電子郵件內容。

為了防止電子郵件被窺探,我們可以選擇使用加密電子郵件服務。ProtonMail 是一個典型的例子,它提供從端對端或瀏覽器到瀏覽器的加密服務。這意味著電子郵件在 ProtonMail 的伺服器上也是加密狀態,即使是 ProtonMail 的管理員也無法讀取內容。

ProtonMail 由一群年輕科學家在瑞士 CERN 超級對撞機設施創立,瑞士有著悠久的保護秘密的歷史(例如那些聞名遐邇的瑞士銀行帳戶)。ProtonMail 的伺服器位於歐盟,該地區對個人資料分享有著更嚴格的法律規定,比美國更為嚴格。ProtonMail 提供免費基本帳戶和收費升級選項。需要注意的是,與非 ProtonMail 使用者交換電子郵件時,可能會有部分或全部內容未加密。詳細資訊可參考 ProtonMail 支援知識函式庫。

此圖示

以上圖示展示了 Gmail 和 ProtonMail 在處理電子郵件時的區別。Gmail 允許 Google 伺服器存取未加密的內容,而 ProtonMail 則提供端對端加密,確保只有使用者本人能夠讀取電子郵件。

內容解密:

  • Gmail vs. ProtonMail:Gmail 作為免費商業電子郵件服務,提供便利但以廣告追蹤為代價。Google 伺服器可以讀取未加密的電子郵件內容。
  • ProtonMail 加密機制:ProtonMail 提供從端對端或瀏覽器到瀏覽器的加密服務,確保電子郵件在傳輸過程中始終處於加密狀態。
  • 伺服器位置與法律規範:ProtonMail 的伺服器位於歐盟,該地區對個人資料分享有更嚴格的法律規定。
  • 非 ProtonMail 使用者交換:與非 ProtonMail 使用者交換電子郵件時可能會有部分或全部內容未加密。

無線網路技術:WiFi 與 Bluetooth 的應用

在現代生活中,無線網路技術如 WiFi 和 Bluetooth 已經成為我們日常生活的一部分。這些技術不僅方便了我們的生活,也帶來了新的安全挑戰。瞭解如何找到、連線和保護無線網路裝置是成為一名成功駭客的關鍵步驟。

WiFi 網路基本概念

首先來瞭解一些基本的 WiFi 技術術語:

  • AP(Access Point):即接入點,是無線使用者連線以獲得網際網路存取的裝置。
  • ESSID(Extended Service Set Identifier):即延伸服務集識別碼,類別似於 SSID(Service Set Identifier),但可以用於無線區域網中的多個 AP。
  • BSSID(Basic Service Set Identifier):即基本服務集識別碼,是每個 AP 的唯一識別碼,等同於裝置的 MAC 地址。
  • SSID(Service Set Identifier):即服務集識別碼,是網路的名稱。
  • 頻道:WiFi 可以在 14 個頻道(1–14)中操作;在美國限制在1–11頻道。
  • 功率:距離 WiFi AP 越近,功率越大,連線越容易被破解。
  • 安全性:主要有三種安全協定:WEP(Wired Equivalent Privacy)、WPA(WiFi Protected Access)和 WPA2PSK(WiFi Protected Access II with Pre-shared Key),其中 WPA2PSK 最為安全。
  • 模式:WiFi 可以操作在三種模式:受控模式、主機模式或監聽模式。
基本無線指令

在 Linux 中有一些基本指令可以用來檢視無線網路連線狀態:

kali > ifconfig

此指令會列出系統中的所有已啟動網路介面及其 IP 地址等基本資訊。

此圖示

@startuml
skinparam backgroundColor #FEFEFE
skinparam componentStyle rectangle

title ProxyChains 與無線網路技術應用於網路匿名性與安全

package "安全架構" {
    package "網路安全" {
        component [防火牆] as firewall
        component [WAF] as waf
        component [DDoS 防護] as ddos
    }

    package "身份認證" {
        component [OAuth 2.0] as oauth
        component [JWT Token] as jwt
        component [MFA] as mfa
    }

    package "資料安全" {
        component [加密傳輸 TLS] as tls
        component [資料加密] as encrypt
        component [金鑰管理] as kms
    }

    package "監控審計" {
        component [日誌收集] as log
        component [威脅偵測] as threat
        component [合規審計] as audit
    }
}

firewall --> waf : 過濾流量
waf --> oauth : 驗證身份
oauth --> jwt : 簽發憑證
jwt --> tls : 加密傳輸
tls --> encrypt : 資料保護
log --> threat : 異常分析
threat --> audit : 報告生成

@enduml

以上圖示展示了 WiFi 網路中的基本連線流程和安全性考量。使用者裝置透過 WiFi 訊號連線到接入點(AP),再由 AP 提供網際網路連線。同時,《圖示》強調了使用 WPA2PSK 應該做為主要安全協定。

內容解密:
  • 基本 WiFi 概念:包括 AP、ESSID、BSSID、SSID、頻道、功率、安全性和模式等。
  • Linux 基本指令:「ifconfig」指令用來檢視系統中的所有已啟動網路介面及其 IP 地址等基本資訊。
  • WiFi 安全性:「WPA2PSK」被認為是目前最安全的 WiFi 安全協定。
  • WiFi 資訊展示圖:「此圖示」展示了Wi-Fi 中基本連線流程及其安全性考量。

利用 Linux 工具管理與診斷無線網路連線

在 Kali Linux 系統中,管理與診斷無線網路連線是非常重要的技能。這篇文章將介紹如何使用 ifconfigiwconfigiwlistnmcli 等工具來檢視和管理無線網路介面,並提供具體的案例和詳細解說。

檢視無線網路介面

首先,我們可以使用 ifconfig 命令來檢視所有的網路介面。以下是一個範例輸出:

inet addr:192.168.181.131 Bcast:192.168.181.255 Mask:255.255.255.0
...
lo Linkencap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
...
wlan0 Link encap:Ethernet HWaddr 00:c0:ca:3f:ee:02

在這裡,wlan0 是我們的無線網路介面。Kali Linux 通常會將無線網路介面命名為 wlanX,其中 X 是介面的編號。第一個無線網路卡通常是 wlan0,第二個是 wlan1,依此類別推。

使用 iwconfig 檢視無線網路狀態

若僅需檢視無線網路介面及其相關資訊,可以使用 iwconfig 命令。這個命令專門用於顯示無線網路介面的關鍵資料:

kali > iwconfig
lo no wireless extensions
wlan0 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point:NotAssociated TxPower=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
eth0 no wireless extensions

從這個輸出中,我們可以看到 wlan0 的相關資訊,包括使用的無線標準(IEEE 802.11bg)、ESSID(目前未連線到任何 AP)、工作模式(Managed)、傳輸功率(TxPower)等。

內容解密:

  • ESSID: 無線網路的名稱(Service Set Identifier),當前未連線到任何 AP,顯示為 off/any。
  • Mode: 工作模式,有三種設定:
    • Managed: 準備加入或已加入一個 AP。
    • Master: 準備作為或已成為一個 AP。
    • Monitor: 與其他兩種模式不同,這種模式用於監控無線流量。
  • TxPower: 傳輸功率,單位為 dBm。
  • Encryption key: 加密金鑰狀態,目前為 off。
  • Power Management: 電力管理狀態,目前為 off。

搜尋附近的 WiFi 接入點

若不確定要連線到哪個 WiFi 接入點(AP),可以使用 iwlist 命令來列出所有可見的 WiFi 接入點:

kali > iwlist wlan0 scan
wlan0 Scan completed:
Cell 01 Address:88:AD:43:75:B3:82
Channel:1
Frequency:2.412GHz (Channel 1)
Quality=70/70 Signal level =38 dBm
Encryption key:off
ESSID:"HackersArise"
...

這個命令會列出所有在範圍內的 WiFi 接入點及其相關資訊,包括 MAC 地址、頻道、頻率、訊號品質、訊號強度、加密狀態和 ESSID。

內容解密:

  • Address: AP 的 MAC 地址。
  • Channel: AP 操作的頻道。
  • Frequency: AP 操作的頻率。
  • Quality: 訊號品質。
  • Signal level: 訊號強度,單位為 dBm。
  • Encryption key: 加密狀態。
  • ESSID: 無線網路的名稱。

使用 nmcli 管理 WiFi 連線

除了 iwlist 外,Kali Linux 中還有一個非常實用的工具叫做 nmcli(Network Manager Command Line Interface),它提供了一個高層次的介面來管理網路連線,包括無線連線。

檢視附近的 WiFi 接入點

kali > nmcli dev wifi
* SSID MODE CHAN RATE SIGNAL BARS SECURITY
HackersArise Infra 1 54 Mbits/s 100 WPA1 WPA2
Xfinitywifi Infra 1 54 Mbits/s 75 WPA2
TPTV1 Infra 11 54 Mbits/s 44 WPA1 WPA2
...

這個命令會列出所有在範圍內的 WiFi 接入點及其相關資訊,包括 SSID、工作模式、頻道、傳輸速率、訊號強度和安全性協定。

內容解密:

  • SSID: 無線網路的名稱。
  • MODE: 工作模式(通常是 Infra 或 Infrastructure 模式)。
  • CHAN: 頻道。
  • RATE: 傳輸速率。
  • SIGNAL: 訊號強度。
  • BARS: 訊號強度條圖表示。
  • SECURITY: 安全性協定(如 WPA1, WPA2)。

與 WiFi 接入點連線

使用 nmcli 命令可以很方便地與 WiFi 接入點連線:

kali > nmcli dev wifi connect HackersArise password 12345678

這個命令會嘗試使用指定的密碼連線到名為 “HackersArise” 的 WiFi 網路。

檢查連線狀態

成功連線後,可以再次使用 iwconfig 命令來檢查連線狀態:

kali > iwconfig
lo no wireless extensions
wlan0 IEEE 802.11bg ESSID:"HackersArise"
Mode:Managed Frequency:2.452GHz Access Point:00:25:9C:97:4F:48
Bit Rate=12 Mbs TxPower=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality=64/70 Signal level=46 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive reties:
Invalid misc:
Missed beacon:

從這個輸出中,我們可以看到 wlan0 已經成功連線到 “HackersArise” 網路。

內容解密:

  • ESSID: 無線網路名稱已更新為 “HackersArise”。
  • Access Point: 已成功連線到特定的 AP(MAC 地址為 00:25:9C:97:4F:48)。
  • Frequency: 操作頻率已更新為 2.452GHz。
  • Link Quality: 鏈結品質為 64/70。
  • Signal level: 心跳回合訊號強度值。
內容解密:

此圖示展示了本機透過WiFi介面與AP進行通訊並進而透過WiFi AP進而通往外部網際網路之流程。