16 KiB
1080 - पेंटेस्टिंग सॉक्स
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को हैकट्रिक्स में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करना चाहिए? सदस्यता योजनाएं की जांच करें!
-
खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
-
प्राप्त करें आधिकारिक PEASS & HackTricks swag
-
शामिल हों 💬 Discord समूह या टेलीग्राम समूह या फॉलो करें मुझे Twitter 🐦@carlospolopm.
-
अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके hacktricks repo और hacktricks-cloud repo.
मूलभूत जानकारी
सॉक्स एक इंटरनेट प्रोटोकॉल है जो एक प्रॉक्सी सर्वर के माध्यम से एक क्लाइंट और सर्वर के बीच नेटवर्क पैकेट्स का आदान-प्रदान करता है। SOCKS5 वैकल्पिक रूप से प्रमाणीकरण प्रदान करता है, इसलिए केवल अधिकृत उपयोगकर्ता ही सर्वर तक पहुंच सकते हैं।
व्यावहारिक रूप से, एक SOCKS सर्वर TCP कनेक्शन को एक विचित्र IP पते के लिए प्रॉक्सी करता है, और UDP पैकेट्स को आगे भेजने का एक माध्यम प्रदान करता है। SOCKS OSI मॉडल के पांचवें परत में कार्य करता है।
डिफ़ॉल्ट पोर्ट: 1080
जांच
प्रमाणीकरण जांच करें
nmap -p 1080 <ip> --script socks-auth-info
ब्रूट फोर्स
मूल उपयोग
nmap --script socks-brute -p 1080 <ip>
उन्नत उपयोग
Socks Proxy
A Socks proxy is a protocol that allows a client to establish a connection through a firewall by using a proxy server. It can be used to bypass network restrictions and access resources that are otherwise blocked.
To use a Socks proxy, you need to configure your client to connect to the proxy server. This can be done by specifying the proxy server's IP address and port number in the client's settings.
Once the connection is established, the client can send requests to the proxy server, which will forward them to the destination server. The proxy server then sends the response back to the client.
Socks proxies can be useful for various purposes, including:
- Anonymity: By using a Socks proxy, your IP address is hidden, making it difficult for others to track your online activities.
- Bypassing restrictions: Socks proxies can help you bypass network restrictions and access blocked websites or services.
- Traffic redirection: Socks proxies can redirect traffic through different servers, allowing you to hide your true location or access resources in different geographical locations.
Socks Proxy Chains
Socks proxy chains are a series of Socks proxies that are connected together to create a chain. Each proxy in the chain forwards the traffic to the next proxy, until it reaches the final destination.
Using a Socks proxy chain can provide an additional layer of anonymity and security. By routing your traffic through multiple proxies, it becomes more difficult for anyone to trace the origin of the traffic back to you.
To set up a Socks proxy chain, you need to configure each proxy in the chain to forward the traffic to the next proxy. This can be done by specifying the IP address and port number of the next proxy in the proxy settings of each proxy.
It is important to note that using a Socks proxy chain can introduce additional latency to your connections, as each proxy adds a delay to the overall response time.
Socks Proxy Authentication
Some Socks proxies require authentication before allowing clients to establish a connection. This is done to ensure that only authorized users can use the proxy server.
To authenticate with a Socks proxy, you need to provide a username and password. This can be done by including the authentication details in the client's settings.
If you are performing a penetration test and encounter a Socks proxy that requires authentication, you can try to crack the credentials using techniques such as brute-forcing or password guessing.
It is important to note that attempting to crack the credentials of a Socks proxy without proper authorization is illegal and unethical. Always ensure that you have the necessary permissions before attempting any penetration testing activities.
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
आउटपुट
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
टनलिंग और पोर्ट फ़ोरवर्डिंग
प्राथमिक प्रॉक्सीचेन्स का उपयोग
सॉक्स प्रॉक्सी का उपयोग करने के लिए प्रॉक्सीचेन्स सेटअप करें
nano /etc/proxychains4.conf
बॉटम में नीचे दिए गए अनुच्छेद को संपादित करें और अपनी प्रॉक्सी जोड़ें।
## Proxy
To enhance your anonymity and security while performing network services pentesting, it is recommended to use a proxy. A proxy acts as an intermediary between your machine and the target network, allowing you to hide your IP address and route your traffic through a different location.
There are various types of proxies available, such as SOCKS, HTTP, and HTTPS proxies. In this section, we will focus on SOCKS proxies.
### SOCKS Proxy
A SOCKS proxy is a protocol that allows for the exchange of network packets between a client and a server through a proxy server. It supports various authentication methods and can be used for different purposes, including bypassing firewalls, accessing restricted content, and enhancing privacy.
To configure a SOCKS proxy, you can use tools like `Proxychains` or `Proxychains-ng`. These tools allow you to redirect your network traffic through a SOCKS proxy server, providing you with the ability to perform network services pentesting anonymously.
To use `Proxychains`, you need to install it on your machine and configure the proxy settings in the `proxychains.conf` file. Once configured, you can run any command or tool with `proxychains` prefix to route the traffic through the SOCKS proxy.
Here is an example of using `Proxychains` with `nmap` to scan a target network:
```bash
proxychains nmap -sV <target_ip>
Remember to replace <target_ip>
with the actual IP address of the target network.
Using a proxy can help you avoid detection and maintain your anonymity while performing network services pentesting. However, it is important to use proxies responsibly and within the boundaries of the law.
अनुवाद:
```markdown
## प्रॉक्सी
नेटवर्क सेवाओं के पेंटेस्टिंग करते समय अपनी गोपनीयता और सुरक्षा को बढ़ाने के लिए, प्रॉक्सी का उपयोग करना सिफारिश किया जाता है। प्रॉक्सी आपकी मशीन और लक्षित नेटवर्क के बीच एक मध्यस्थ के रूप में कार्य करता है, जिससे आप अपना आईपी पता छिपा सकते हैं और अपने ट्रैफिक को एक अलग स्थान के माध्यम से रूट कर सकते हैं।
SOCKS, HTTP और HTTPS प्रॉक्सी जैसे विभिन्न प्रकार के प्रॉक्सी उपलब्ध हैं। इस अनुभाग में, हम SOCKS प्रॉक्सी पर ध्यान केंद्रित करेंगे।
### SOCKS प्रॉक्सी
SOCKS प्रॉक्सी एक प्रोटोकॉल है जो एक क्लाइंट और सर्वर के बीच नेटवर्क पैकेटों की विनिमय करने की अनुमति देता है, जो प्रॉक्सी सर्वर के माध्यम से होती है। इसमें विभिन्न प्रमाणीकरण विधियाँ समर्थित होती हैं और इसका उपयोग फ़ायरवॉल को दौर करने, सीमित सामग्री तक पहुंचने और गोपनीयता को बढ़ाने जैसे विभिन्न उद्देश्यों के लिए किया जा सकता है।
SOCKS प्रॉक्सी को कॉन्फ़िगर करने के लिए, आप `Proxychains` या `Proxychains-ng` जैसे उपकरण का उपयोग कर सकते हैं। ये उपकरण आपको अपने नेटवर्क ट्रैफ़िक को एक SOCKS प्रॉक्सी सर्वर के माध्यम से पुनर्निर्देशित करने की सुविधा प्रदान करते हैं, जिससे आपको नेटवर्क सेवाओं के पेंटेस्टिंग को गोपनीयता के साथ करने की क्षमता मिलती है।
`Proxychains` का उपयोग करने के लिए, आपको इसे अपनी मशीन पर स्थापित करना होगा और `proxychains.conf` फ़ाइल में प्रॉक्सी सेटिंग्स को कॉन्फ़िगर करना होगा। एक बार कॉन्फ़िगर करने के बाद, आप किसी भी कमांड या उपकरण को `proxychains` प्रीफ़िक्स के साथ चला सकते हैं ताकि ट्रैफ़िक SOCKS प्रॉक्सी के माध्यम से रूट हो सके।
यहां `Proxychains` का उपयोग करके `nmap` के साथ एक उदाहरण है, जिसका उपयोग लक्षित नेटवर्क को स्कैन करने के लिए किया जाता है:
```bash
proxychains nmap -sV <target_ip>
कृपया <target_ip>
को लक्षित नेटवर्क का वास्तविक आईपी पता से बदलें।
प्रॉक्सी का उपयोग करने से आप नेटवर्क सेवाओं के पेंटेस्टिंग करते समय पहचान और गोपनीयता को बनाए रखने में मदद मिलती है। हालांकि, महत्वपूर्ण है कि आप प्रॉक्सी का ज़िम्मेदारीपूर्वक और कानून की सीमाओं के भीतर उपयोग करें।
socks5 10.10.10.10 1080
सत्यापन के साथ
socks5 10.10.10.10 1080 username password
#### अधिक जानकारी: [टनलिंग और पोर्ट फ़ोरवर्डिंग](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **अपने हैकिंग ट्रिक्स को [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके साझा करें।**
</details>