آموزش تصویری:

ناشناس ماندن در آفنسیو مهم ترین کلید موفقیت تیم می باشد. در مراحل مختلف شناسایی حمله c2 و … امکان شناسایی توسط سرویس های شبکه های اجتماعی یا توسط بلو تیم ممکن است زحمات پروژه از بین ببرد مثلا وقتی در فرآیند OSINT هستیم قاعدتا از اکانت های فیک برای جمع آوری اطلاعات استفاده می کنیم و خیلی مواقع برای سرویس های شبکه های اجتماعی یک Red Flag محسوب می شود. با این احتساب سعی ما بر این است که ناشناس باشیم.

روش های مختلفی را می توان جهت مخفی کردن استفاده کرد.

  1. استفاده از شبکه تور
  2. استفاده از پراکسی
  3. استفاده از VPN server

apt install tor  torbrowser-launcher -y

 

شبکه تور چیست و چطوری کار می کند؟

سال 1990 دفتر تحقیقاتی ناوال یک روش برای انتقال ناشناس جهت جاسوسی توسعه دادند. پلن کاریشون این بود از روترهایی به غیر از روترهای روی اینترنت استفاده کنند که بتونن ترافیک رو رمز کنند و فقط IP آدرس در فرآیند روتینگ روتر قبلی می شناختند یعنی در کل مسیر روتری پیام رمز شده از روتر قبلی گرفته و فقط روتر قبلی می شناسد و پیام معلوم نیست از کجا شروع شده است این تحقیق به عنوان پروژه Tor router سال 2002 منتشر شد. و بعد از آن همه می توانستند در وب به صورت ناشناس وب گردی کنند.

شبکه تور در حال حاظر از بیش از 7000 روتر داوطلب تشکیل شده است . ارسال اطلاعات در شبکه تور کمک به ناشناس ماندن داده به خاطر رمز شدن و ناشناس ماندن مقصد و مبدا می شود. حتی اگر کسی اغدام به اسنیف بکند صرفا آدرس ای پی روتر قبلی را بدست خواهد آورد و در نهایت آدرس شبکه توری که قصد اتصال به آن داریم صرفا آدرس ای پی روتر قبلی را می داند نه کلاینت.

برای استفاده از تور می توان به سایت پروژه تور رفت و کلاینت آن را برای گوشی موبایل android ios و ویندوز لینوکس و مک دریافت کرد.

وقتی از تور استفاده می کنیم اطلاعات رمز شده است ولی سرعت پایین هستند چون روترها داوطلبانه استفاده شده و پهنای باند محدودی در بین آن ها وجود دارد. همچنین توسط کلاینت تور امکان اتصال به شبکه دار ک وب را خواهید داشت که آدرس های انها .onion هستند.

تحقیقات جهت شکستن رمزنگاری تور توسط نهادهای امنیتی در سالیان سال وجود داشته و خواهد داشت ولی در حال حاظر بهترین روش ناشناس ماندن در اینترنت استفاده از شبکه تور است.

 

TOR circuit

از ترکیب نود های ورودی میانی تشکیل میشه

Entry/Guard Relay

از طریق این نود ها متصل میشیم به تور

Middle Relay

نودهای میانی فقط انتقال داده می دهند بین تور روترها و فقط ای پی روتر قبلی دارند اطلاعات هم رمز شده است

Exit Relay

نودهایی هستند که بعد از آن ها به مقصد می رسند مثلا سایت نهایی گوگل توییتر و …

Bridge Node

نودهایی که به صورت عمومی وجود ندارند و برای دور زدن sensor

 

پراکسی سرور چگونه کار می کند؟

یکی دیگر از روش هایی که می توان برای ناشناس ماندن استفاده کرد پراکسی سرور ها هستند و درخواست های شما از طریق پراکسی سرور برای مقصد ارسال می شود و دوباره به شما جواب ارسال خواهد شد. مشکل اصلی استفاده از پراکسی سرور ها لاگ آن ها هست که ای پی شما برای مدتی در ان سرورها وجود خواهد داشت و قابل ردگیری هستید.

apt install proxychains -y

در کالی لینوکس شما می توانید از ابزار کاربردی proxychains برای استفاده از تور یا هر پراکسی socks4 یا socks5 استفاده کنید و از آن بهتر شما می توانید قبل از دستور ابزارهایی مثل nmap از proxychains استفاده کنید که نتیجه آن می شود که ip شما مخفی می ماند.

proxychains <the command you want proxied> <arguments>

proxychains nmap -sT – Pn <IP address>

Adding More Proxies

/etc/proxychains.conf

اضافه کردن چند پراکسی امکان این را می دهد که اگر یکی از پراکسی جواب ندادند از پراکسی بعدی در لیست کانفیگ استفاده شود.

Dynamic Chaining

استفاده از قابلیت chain_len این امکان را به شما می دهد در حین استفاده از ابزارهای تست نفوذ هر بار آدرس شما به صورت رندوم عوض شود.

Virtual Private Networks

انواع مختلف پرتکول ها جهت مخفی کردن ای پی جهت تست نفوذ

 SSH tunnel

PPTP

L2TP

IPSEC

IKEV2

OPENVPN

CISCO

Wireguard

Outline

Softether[L2tp,OPENVPN,SSTP]

V2ray

IPLEAK

DNSLEAK

برخی از وی پی ان های پولی که مناسب هستند:

IPVanish

Proton VPN

NordVPN

ExpressVPN

CyberGhost

Golden Frog VPN

Hide My Ass (HMA)

Private Internet Access

PureVPN

TorGuard

Buffered VPN

که اشتراک آن ها سالیانه بین 50 تا 100 دلار هستند و خیلی از این وی پی ان ها اشتراک 30 روزه رایگان را به شما می دهند.

Encrypted Email + GPG

یکی از میل سرورهایی که طبق مستندات خودش ایمیل های شما را رمز می کند Proton Mail هست همچنین شما می توانید از GPG جهت رمزنگاری میل های خود استفاده کنید.

GPG یا GNU Privacy Guard یک سیستم رمزنگاری کلید عمومی است. این سیستم به منظور امن کردن انتقال اطلاعات بین طرفین به کار می‌رود و برای تایید “اصل بودن” پیام‌ها (از طرف فرستنده) نیز کاربرد دارد. از زمان معرفی خود در سال ۱۹۹۷، یک نرم افزار آزاد بوده است؛ بدین معنی که به آزادی شما بها می‌دهد. این سیستم می‌تواند به‌راحتی استفاده و تنظیم شود.

اگر یادتان باشد در قسمتی که در مورد فشرده سازی داشتیم به GPG اشاره کردم و گفتم می توانیم فایل های خودمان یا بک اپ هایمان را رمز کنیم در این قسمت می خوام به شما آموزش بدم اگر در اینترنت می خواهید فایل حساسی ایمیل کنید می توانید با کلید عمومی شخص مقابل این کار را انجام دهید متن ایمیل برای میل سرور مثل گوگل و ماکروسافت قابل خواندن هست ولی فایلی که رمز شده باشد فقط با کلید خصوصی که در سیستم شخص مقابل هست قابل رمزگشایی هست:

Gpg امکان نصب روی ویندوز لینوکس و مک را دارد روی کالی لینوکس اول اگر نصب نیست باید نصب کنیم.

https://gpgtools.org

https://gpg4win.org/download.html

در کالی لینوکس :

sudo apt-get install gnupg

gpg –version

مرحله اول ساختن کلید عمومی :

gpg –full-generate-key

مشاهده لیست کلید ها موجود در سیستم :

gpg –list-keys

خروجی کلید عمومی و خصوصی:

gpg –output public.gpg –armor –export 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B 

gpg –output private.gpg –armor –export-secret-key 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B

انتقال کلید از یک سیستم عامل به سیستم عامل دیگر:

gpg –import private.gpg

اگر می خواهید کلید خصوصی را از یک سیستم حذف کنید:

gpg –delete-secret-keys KEY_ID

اگر می خواهید کلید عمومی خود را روی یک key_server عمومی قرار دهید می توانید از key server ابونتو استفاده کنید:

gpg –keyserver keyserver.ubuntu.com –send-key 5E4A4E57C1CCF700841CFC6F4D87E8BDD55F5F3B

مشاهده fingerprint کلید که ساختید:
gpg –fingerprint KEY_email

برای اینکه از کلید عمومی دوستتان استفاده کنید برای رمزنگاری می توانید ادرس ایمیل دوستتان را در سایت سرچ کنید

https://keyserver.ubuntu.com

سپس کلید عمومی دوستتان را روی سیستمتان ایمپورت کنید:
gpg –keyserver keyserver.ubuntu.com –recv-keys 4d87e8bdd55f5f3b

حالا می خوام اطلاعات محرمانه برای من ارسال کنید.

gpg –output highconfidential.gpg –encrypt –recipient [email protected] highconfidential.txt

سپس برای رمزگشایی :
gpg –output highconfidential.txt  –decrypt highconfidential.gpg