Créer un VPN avec Proxychains & Socks

Apr 30 2023
Introduction Bienvenue dans ce nouvel article aujourd'hui, je vais vous montrer comment vous pouvez tunneliser des réseaux avec Proxychains,Socks5 et Chisel. Cette technique n'est pas largement utilisée mais elle est incroyablement utile pour accéder à un réseau dans lequel vous ne pouvez pas être en personne, en gros ce que vous pouvez obtenir est une sorte de VPN "fait maison".

Introduction

Bienvenue dans ce nouvel article aujourd'hui, je vais vous montrer comment vous pouvez tunneliser les réseaux avec Proxychains,Socks5 et Chisel.

Cette technique n'est pas largement utilisée mais elle est incroyablement utile pour accéder à un réseau dans lequel vous ne pouvez pas être en personne, en gros ce que vous pouvez obtenir est une sorte de VPN "fait maison".

L'explication la plus facile à comprendre pour tout le monde est qu'avec un burin et des chaussettes, vous pouvez configurer le tunnel de sorte que depuis votre machine, vous puissiez accéder à un autre réseau connecté à une autre machine avec plus d'une interface, au moins une sur le réseau auquel vous souhaitez accéder, et un autre, vous devez avoir une connexion à la machine attaquante.

Il y a une autre façon de le faire, avec l'outil Socat, c'est plus facile à faire, mais il a beaucoup plus d'erreurs, personnellement je ne l'aime pas tellement, même si dans un autre article je vous le montrerai sûrement.

Laboratoire

Le labo que j'ai utilisé pour faire ce POC (proof of concept) contient les éléments suivants :

  • Kali Linux
  • 2 machines Debian
  • Ciseau
  • Chaussettes5
  • Chaînes proxy

Parfait, il est temps de commencer, je vais vous dire la situation actuelle.

Nous avons accès à trois machines, notre machine frontale ne peut communiquer qu'avec l'une des deux, l'autre ne peut être vue que depuis une autre interface de l'autre machine, ce serait un schéma :

  1. Créer une connexion de ciseau via des chaussettes

Dans Hacker Shell, vous devez créer une connexion au serveur avec Chisel :

./chisel server --reverse -p 1234

      
                

Hacker : 192.168.0.135

Machine avec les deux connexions : 192.168.0.121 et 10.10.2.4

Dernière machine : 10.10.2.7

./chisel client 192.168.0.135:1234 R:socks

      
                

2. Chaînes proxy

Vous devez modifier /etc/proxychains.conf

Commentez dynamic_chain et quittez le commentaire dans strict_chain

Et en dernière partie du fichier :

socks5  127.0.0.1 1080

      
                

Résultat:

ÇA MARCHE!!!

conclusion

Dans l'ensemble, je pense que c'est un très bon article si vous souhaitez accéder à un réseau depuis l'extérieur de ce réseau.

Si vous aimez mon contenu et souhaitez m'aider à faire passer ce projet au niveau supérieur, vous pouvez devenir membre en faisant don d'un abonnement mensuel. Votre soutien m'aidera à continuer à créer du contenu de haute qualité. Merci de ta générosité!

Si le don ne vous est pas possible pour le moment, pas de problème du tout ! Votre soutien pour partager mon projet et faire passer le mot est grandement apprécié. Je continuerai à créer et à partager mon travail malgré tout, et je suis reconnaissant pour vos encouragements et votre intérêt.

Si vous souhaitez me soutenir, vous pouvez consulter mon profil moyen secondaire et voir tous les articles ! Suivez-le et soutenez-le !. C'est le lien:

Merci d'avoir lu ceci :)

S12.

Merci d'avoir lu ceci :)

S12.