İnternete bağlandığınızda normade router
ile ISP dan gelen gerçek IP adresiniz üzerinden işlerinizi
yaparsınız. Ve bu IP adresiniz girdiğiniz her websitesinin log
bölümünde kaydedilir. Hangi tarihte hangi saatte hangi dakikada
hangi sayfayı ziyaret ettiğinizin takibi çok zor değildir. Bazı
websitelerinin bir takım ülkelere hizmet vermemesi veya bazı
ülkelerdeki yasal kısıtlamalardan ötürü istediğiniz sayfalara
ulaşamazsınız. Veya iz bırakmak istemediğiniz durumlar olabilir.
Bu gibi durumların çözümü VPN, proxy veya Tor kullanımıdır. Ücretsiz olarak faydalanabileceğiniz VPN
servisleri olmasına karşın, bir çoğu (hızlı olanları)
ücretlidir. Ek bilgi olarak, VPN internette bulunduğunuz süre
boyunca tüm datalarınızın şifreli olarak gidip gelmesini sağlar.
Böylelikle size bir anlamda güvenlik de sağlamış olur. Virtual
Private Network adından da anlaşılacağı üzere bir çeşit özel
ve global bir network ağıdır. Bu bölümde VPN kullanımından
ziyade Proxychains ve Tor araçlarının nasıl kurulacağı ve
kullanılacağına değineceğim.
Proxychains hem browser arkasından
hemde diğer uygulamaların birçoğu ile paralel olarak çalışabilir.
Yollayacağınız paketler sizin belirleyeceğiniz bir sistem çerçevesinde proxy yani vekil sunucular üzerinden işleme alınır.
Yani bir sayfayı ziyaret edeceğiniz zaman, siz değil proxyniz
handshake yapar. Böylece log kısmında sizin değil proxynizin izi
kalır. Ücretli ve ücretsiz vekil sunucular bulunmaktadır.
Kullanılan proxynin kalitesi desteklediği protokoller, hız, cevap
süresi gibi değişkenlere bağlı olduğu gibi vekil sunucusunun
hangi ülkede olduğuna da bağlıdır. Ücretsiz olarak bulabileceğiniz
ve sürekli güncellenen proxylerin listesi için
faydalanabileceğiniz sitelerden biri
burasıdır.(http://proxylist.hidemyass.com)
Tor kali dağıtımı içinde yüklü
olarak gelmediği için ekstra olarak kurulması gerekir. Ayrıca Tor
Kali dağıtımının içinde bulunan default repository listesinde
yoktur. O nedenle ilk adım olarak repository eklemesi yapmamız
gerekiyor. Terminalimizi açarak başlayalım. Komut satırına
leafpad /etc/apt/sources.list yazarak dosyayı açıyoruz. Ardından açılan
source repositories bölümünün altına eklemek istediğimiz kaynağı
koyabiliriz. Benim eklediğim kaynak bu sizde bunu kullanabilirsiniz.
deb
http://deb.torproject.org/torproject.org wheezy main
Bu kaynaktan alacağımız tüm
paketlerin GNU
Privacy Guard denen bir sistemle
güvenli bir şekilde signed yani imzalanmış onaylanmış olarak
gelmesi sağlanacak. Şimdi ikinci adım olarak gpg key eklenmesi
gerekiyor. Bunun için komut satırına aşağıdaki keyleri giriniz.
gpg --keyserver keys.gnupg.net --recv
886DDD89
gpg --export
A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | apt-key add -
Ardından eklemiş olduğumuz kaynaklar
üzerinden yüklü paketlerin ve sistemin yenilenmesini sağlamaya
ihtiyacımız var. Bunun için kısa bir komut kullanacağız.
apt-get update
Update işlemi tamamlandıktan sonra
keyleri yükleyebiliriz.
apt-get install
deb.torproject.org-keyring
Son olarak Tor' u yüklemeye
başlayabiliriz.
apt-get install tor
Yükleme işlemi başarı ile
tamamlandıktan sonra Tor' u açmanız ve çalışıp çalışmadığını
kontrol etmeniz gerekmektedir. Komutlar şu şekilde;
service tor start (Tor'u
başlatır.)
service tor stop (Tor'u disable
hale getirir.)
service tor status (Çalışıp
çalışmadığından emin olmak istediğinizde kullanabilirsiniz.)
service tor restart (Tor'u kapatıp
tekrar açar.)
Bunların haricinde birkaç tane daha
ileri seviyede komutlar vardır. İlgilenenler resmi sayfasını
ziyaret edebilir.
Tor default şekilde otomatik olarak
başlayan birşey değildir. O nedenle tor zincirinden faydalanmak
için ilk kullanımda daima onu aktive etmeniz gerekmektedir.
Bundan sonraki adımda biraz daha
detaya girecek ve ne çeşit zincirler (chain) olduğunu göreceğiz.
''leafpad etc/proxychains.conf'' komutu
ile konfigüre edeceğimiz dosyayı açabiliriz. Bunu nano veya vi
ile de yapabilirsiniz. Her chain tipi için bir açıklama zaten
mevcut. Kısaca üzerlerinden geçelim.
dynamic_chain: En kullanışlı ve
herkes tarafından tercih edilen chain tipidir. Eklediğiniz
proxylerden en az birinin çalışması durumunda dahi işlem
gerçekleşir. Çalışmayan proxyler göz ardı edilir.
strict_chain: Eklenen tüm proxylerin
çalışması gerekir. Biri dahi çalışmazsa zincir bozulur ve
bağlantı sağlanmaz. Pek tavsiye edilmez. Sıraları önemlidir.
Gönderilecek paketler eklenen proxyler üzerinden bu sıraya göre
işleme tabi tutulurlar.
random_chain: Toplam proxy sayısı
önceden belirtilmeli ve o sayıda proxy girilmelidir. Eğer chain
length kısmına dört yazıldıysa tam olarak dört tane proxy
girişi yapılmalı. Adından da anlaşılacağı gibi hangi pakedi
hangi proxy üzerinden yollayacağı bilinmez rastgele olarak birini
seçer.
Aktive etmek istediğiniz türün
önündeki # işaretini kaldırmanız yeterlidir. Bu arada proxy_dns
seçeneğini de aktive etmelisiniz. Zaten default olarak aktiftir. Bu
özellik DNS leak (DNS sızması) nın önüne geçer.
Konfigürasyonun en alt kısmında
eklenmesi gereken proxy adres bölümü vardır. Default olarak
socks4 127.0.0.1:9050 adresinin ekli olduğunu görürsünüz. Onun
altına aynı adresi socks5 olarak da ekleyebilirsiniz. Ücretli
kullanılan proxy hizmetlerinde kullanıcı adı ve şifre bilgisi
vardır. Bunları da faydalanacağınız proxy adresinin sonrasına
eklemelisiniz. Proxy adresinin türü (socks4, socks5, http), ip
adresi ve port bilgisi örnekte gösterildiği gibi belirtilmelidir.
Ardından kaydedip dosyayı kapatabilirsiniz.
Proxychains ile çalışmayan tek
uygulama metasploit dir. Onun haricinde proxychains ile kullanmak
istediğiniz programın ismini proxychains iceweasel veya
proxychains hping3 şeklinde şeklinde yazabilirsiniz.
Iceweasel ile proxychains üzerinden
dnsleaktest.com adresine girip, ip adresinizin değiştiğini
gözlemleyebilir. Hatta extended test yaparak dns leak durumunu
görebilirsiniz. Siz web üzerinde kimliğinizi saklayarak surf
yaparken terminal üzerinden birçok şeyin tor tarafından
gerçekleştirildiğini gözlemleyebilirsiniz.
No comments:
Post a Comment