L'intento di un cybercriminale è quello di nascondere il proprio IP pubblico che non è altro quello che lo rende riconoscibile in rete,mentre per il MAC address non si fà troppi problemi.
Il cybercriminale "esperto" quasi sicuramente non opererà MAI da casa, tantomeno usando qualche rete vicina, poichè potrebbe essere ricollegato a qualche ipotetico reato, compresa la connessione a "scrocco" durante l'attacco. Ed ecco che i PROXY ritornano utili.
I proxies sono essenzialmente server che svolgono diverse operazioni:
In sostanza i proxy si mettono tra il client e il server.
Questi filtrano informazioni che navigano nel protocollo HTTP e nella sua forma criptata HTTPS.
I proxies HTTP sono piu popolari e facili da trovare in quanto i server gestiscono solo questo protocollo. Rispetto ai SOCKS che sono più reattivi ma limitati al loro protocollo.
Ci sono 3 livelli di proxy:
Il vantaggio di utillizare un proxy con supporto al protocollo SOCKS4 anziché HTTP/HTTPS è il poter reindirizzare qualunque protocollo a base TCP. Questo vuol dire che non filtri solo i servizi HTTP/HTTPS(che di natura sono TCP) ma l'intera gamma di protocolli. La sua variante è la SOCKS4a.
Sostanzialmente identico al precedente, riesce a reindirizzare le info sul protocollo UDP, rendendo il tutto più sicuro. Il protocollo SOCKS5 ha permesso di proprietario e di abilitare un sistema di autenticazione interno al supporto IPV6.
Questo permette di utillizare i proxy SOCKS5 con tutti i software, utilliza la connessione ad internet (posta,chat,p2p etc...).
Questi sono dei veri siti web che non necessitano configurazione o tool particolari:
I siti più attivi per recupere i proxy sono:
I proxy scraper sono dei software pensati per effettuare lo scraping-raccolta dati sul web-dei proxy in modo che si ottengano più velocemente e senza sforzo le proxy list. Queste sono alucne:
In tutti i sistemi operativi
Windows---->Pennello di ontrollo---->Opzioni Internet---->Connessioni---->Impostazioni LAN---->Server ProxyAlcuni software tipo quelli di sharing danno la possibilità di fare uso di proxy interni.
Uno dei migliori tool per dare la possibilità a tutti i programmi di collegarsi a server esterni è di sicuro PROXYCHAINS. Il vantaggio di questo tool è che garantisce al programma e alle sue dipendenze comunichino tramite protocolli SOCKS4, SOCKS5, HTTP. Proxychains è unicamente disponibile in ambiente Linux.
Il suo funzionamento è molto semplice:
$ proxychains ssh nick@indirizzo
Nel comando precedente abbiamno forzato il programma SSH ad utilizzare proxychains.
È la sua più famosa controparte nel mondo Win/Mac. Disponibile da terminale e anche in versione GUI (a pagamento).
Google Chrome---->Mostra Impostazioni Avanzate---->Modifica Impostazioni Proxy---->
Mozilla Firefox---->Impostazioni---->Avanzate---->Rete---->Connessioni---->Impostazioni---->Configurazione
Manuale Proxy
Opera---->Cerca nella bara "Proxy"
Esistono 2 modi per controllare il funzionamento di un proxy:
-Digitare su internet What's my IP address (link)
-O quello di utillizare il programma wget:
wget https://ipinfo.io/ip -qO-
Può capitare molto spesso che i proxies finiscano all'interno di blacklist, ovvero una lista di indirizzi IP utilizzati per scopi illegali.
La risposta è no.
I proxies sono server gestiti da servizi esterni che offrono, per vari motivi, il mantenimento di un server.
Questo signifa che tuto ciò è gestito da terze parti. A volte possiamo trovarci
davanti ad associazioni che combattono la censura oppure proxy universitari, ma possiamo avere di fronte aziende
che lucrano sulla nostra navigazione o nei peggiori dei casi a degli HONEYPOT, essi sono gestiti da NSA o FBI
per monitorare il traffico.
Senza contare che i proxy server memorizzano tutto: (siti navigati, login, operazioni effettuate) e tutte le info
in rete (indirizzo IP, browser, OS.). Ciò non significa che l'IP Spoofing brama contro: anzi la sua
popolarità ha permesso di definire nuovi modi d'uso come bruteforce/bot/stresser.