Анонимное сканирование портов : Nmap + Tor + ProxyChains

on April 21st, 2016 by Hades | No Comments »

В этой статье я объясню, как сохранить анонимность во время сканирования портов с помощью nmap (утилита для обнаружения сети и аудита безопасности).

Я покажу, как выполнить анонимный сканирование портов через сеть Tor, используя утилиту ProxyChains.

Я также покажу, как обойти ситуацию, когда терпит неудачу сканирования, так как Tor конечные точки будут заблокированы.

Установка Tor + Nmap + ProxyChains

Для выполнения анонимного сканирования портов, нам необходимо установить следующие инструменты:

Пакет Описание
tor Анонимное соединение через сеть tor
nmap Сетевой сканер портов
proxychains Перенаправляет сетевые соединения через прокси

Tor

Установка Tor из стандартных репозиторием:

# sudo apt-get install tor

Nap

# sudo apt-get install nmap

ProxyChains

# sudo apt-get install proxychains
Выполните следующую команду для выполнения анонимного сканирования Nmap через сеть Tor:
ProxyChains уже настроен на использование Tor по умолчанию.

Вы можете убедиться в этом, посмотрев этот файл /etc/proxychains.conf.

Последние строки должны быть подобные этим:

[ProxyList]
socks4 127.0.0.1 9050

Анонимное сканирование портов через Tor

Выполните следующую команду для выполнения анонимного сканирования Nmap через сеть Tor:

# proxychains nmap -sT -PN -n -sV -p 80,443,21,22 56.x.x.x
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2016-04-21 16:49 EEST
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:443-<–denied
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
Nmap scan report for 56.x.x.x
Host is up (0.46s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp Axis Q1755 Network Camera ftpd 5.50.4.1 (2015)
22/tcp open ssh OpenSSH 5.5 (protocol 2.0)
80/tcp open http Boa httpd
443/tcp closed https
Service Info: Device: webcam

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.14 seconds

В журнале сканирования мы можем увидеть «цепочку», которая идет от Tor-прокси (127.0.0.1:9050) к нашему узлу (56.xx.xx.xx).

В приведенном выше примере, я запускал Nmap со следующими параметрами:

Option Description
-sT full TCP connection scan
-PN do not perform host discovery
-n never perform DNS resolution (to prevent DNS leaks)
-sV determine service version/info
-p ports to scan