使用代理隐藏IP地址的两种方式

人生,始终充满战斗激情

—— 惠特曼

前言:

当使用扫描器(如nmap)对目标网站收集信息时

目标服务器会记录下我们的IP

甚至会封锁我们的IP

所以,我们需要隐藏自己的IP

这里就需要用到代理服务器

我们将自己的请求交给代理服务器

由代理服务器将我们的请求交给目标服务器

目标服务器只会记录下代理服务器的IP地址

1.编辑终端配置文件

首先,选择一个代理IP

登陆 https://www.kuaidaili.com/free/inha/

我们选择一个响应速度快的ip http://59.37.33.62:50686(别忘了端口号)

修改终端的配置文件

leafpad /etc/bash.bashrc

将代理IP加到最后面,保存

export http_proxy=":50686"

为了验证结果

我访问自己的服务器

然后在本机使用wireshark和在服务器端使用tcpdump分别进行抓包

使用curl访问我的服务器

curl -v laohuan.art

如红框所示,它先连接代理IP的50686端口

再来看看本地的wireshark抓到的包

与代理服务器建立tcp三次握手代理服务器返回请求

再来看看服务器端tcpdump抓到的包

可以看出,我们先与代理IP建立TCP连接

然后由代理服务器将我的请求交给了我的服务器

我的服务器的日志文件记录下了代理IP

2. 使用proxychains

proxychains就稍有逼格,支持多个代理IP,也支持多种代理方式

它的配置文件里有三个地方需要注意

dynamic_chain :动态链,当ProxyList里的一个P无法使用时,自动切换下一个代理IP

strictchain :静态链,和dynamic_chain相反,当ProxyList里的一个IP无法使用时不会切换下一个IP

random_chain:随机链,随机从ProxyList里面挑选代理IP

修改配置文件

leafpad /etc/proxychains.conf

我们这里使用动态链

去掉dynamic_chain前的#号,在strict_chain前加上#号

由于proxychains支持多个代理IP

我们可以在ProxyList下面多添加上几个,保存。

用法:proxychains <工具> <命令>

这里ping 一下我的服务器

proxychains ping

打开wireshark

可以看到,本机先尝试连接代理IP

由于设置了动态链,会自动切换使用不了的代理IP

前几个代理IP都无法使用,直到到了59.37.33.62,才可以正常使用

现在就可以用终端打开nmap或者proxychains nmap对目标服务器进行扫描了

后话:

以上内容仅供参考

在未经授权的情况下,请不要随便扫描别人的网站

进局子喝茶不说

有些服务器,真的经不起你的挑逗

友情链接:

laohuans blog - 自己选择的方向,走出去,就不会回头​laohuan.art