В этой статье я объясню, как сохранить анонимность во время сканирования портов с помощью nmap (утилита для обнаружения сети и аудита безопасности).
Я покажу, как выполнить анонимный сканирование портов через сеть Tor, используя утилиту ProxyChains.
Я также покажу, как обойти ситуацию, когда терпит неудачу сканирования, так как Tor конечные точки будут заблокированы.
Установка Tor + Nmap + ProxyChains
Для выполнения анонимного сканирования портов, нам необходимо установить следующие инструменты:
Пакет | Описание |
---|---|
tor | Анонимное соединение через сеть tor |
nmap | Сетевой сканер портов |
proxychains | Перенаправляет сетевые соединения через прокси |
Tor
Установка Tor из стандартных репозиторием:
# sudo apt-get install tor
Nap
# sudo apt-get install nmap
ProxyChains
# sudo apt-get install proxychains
Выполните следующую команду для выполнения анонимного сканирования Nmap через сеть Tor:
ProxyChains уже настроен на использование Tor по умолчанию.
Вы можете убедиться в этом, посмотрев этот файл /etc/proxychains.conf.
Последние строки должны быть подобные этим:
[ProxyList]
socks4 127.0.0.1 9050
Анонимное сканирование портов через Tor
Выполните следующую команду для выполнения анонимного сканирования Nmap через сеть Tor:
# proxychains nmap -sT -PN -n -sV -p 80,443,21,22 56.x.x.x
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 6.47 ( http://nmap.org ) at 2016-04-21 16:49 EEST
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:443-<–denied
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:22-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-56.x.x.x:80-<><>-OK
Nmap scan report for 56.x.x.x
Host is up (0.46s latency).
PORT STATE SERVICE VERSION
21/tcp open ftp Axis Q1755 Network Camera ftpd 5.50.4.1 (2015)
22/tcp open ssh OpenSSH 5.5 (protocol 2.0)
80/tcp open http Boa httpd
443/tcp closed https
Service Info: Device: webcam
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.14 seconds
В журнале сканирования мы можем увидеть «цепочку», которая идет от Tor-прокси (127.0.0.1:9050) к нашему узлу (56.xx.xx.xx).
В приведенном выше примере, я запускал Nmap со следующими параметрами:
Option | Description |
---|---|
-sT | full TCP connection scan |
-PN | do not perform host discovery |
-n | never perform DNS resolution (to prevent DNS leaks) |
-sV | determine service version/info |
-p | ports to scan |
Leave a Reply