Usando NMAP com a rede TOR

Publicado por: samurai_bash
em 17/07/2020 às 19:26:09
1. Usando Nmap com a rede TOR
 
 
O Nmap é uma  ferramenta poderosa de análise de vulnerabilidades, entre as técnicas mais famosas, estão: Enumeração e análise de portas; proxychains com nmap; banner grab; scanners com intrusão (se localizado a falha, o mesmo já faz a invasão automática);tecnicas de despiste; scanners do tipo pivô e etc. 
Como é um scanner intrusivo, ele deixa logs, então cuidado ao escanear qualquer rede, já que seria uma violação. 
 
Este tópico é voltado para despistes com o uso da rede TOR.
 
1.1 Enumeração e Análise de portas
 
Comandos explicativos:
 
nmap -sV -O 191.0.1.3 
 
A sintaxe desse comando atribui um scanner completo à um alvo, tendo:
 
nmap – chama o programa
-sV – service version (mostra a versão do serviço)
-O – Atribui o sistema operacional rodando no serviço
191.0.1.3 – Host no qual, quer fazer a análise (imagem lustrativa). 
 
1.2 Nmap + rede TOR
 
Como o nmap deixa logs, o mesmo pode ser combado com uma proxychains, pra quem não sabe, proxychains é uma ferramenta de tunelamento na rede TOR, na qual, todo tráfego do scanner passa por ela, deixando, assim, menos vestígios. 
 
Para instalar a ferramenta no GNU/Linux, basta digitar “apt-get install proxychains”, e após instalado, fazer algumas configurações para melhor aproveitamento. 
 
Com qualquer editor de texto (nano, leafpad, mousepad), abra o arquivo de configuração da proxychains com: nano /etc/proxychains.conf
 
O mesmo deve retornar: 
 
 
 
 
 
 
 
 
 
 
 
 
 
Após isso, comente a linha strict_chain, com uma hashtag #. Comentando a linha, a opção deixa de funcionar, o que nos interessa é a opção dynamic_chain.
 
Retire a “#” do dynamic_chain, quando retirar, o comando vai mudar de cor, estando então, válido. 
 
O dynamic_chain, é melhor, pois quando é consultado um endereço de proxy, e o mesmo não estiver funcionando, ele pula para o próximo para conectar, e assim em diante. 
 
Depois disso configurado, basta no terminal digitar:
 
proxychains nmap -sV -O 191.0.1.3 (host lustrativo)
 
E já estará usando a rede TOR no scanner. 
 
 
Obs: O leitor também pode adicionar proxys específicos, basta entrar no arquivo proxychains.conf, e no final, na opção [proxylist], é só adicionar os endereços, vale salientar que, precisa do socks, seja ele SOCKS5, HTTP ou outro tipo, e também terá que subir o serviço do tor, então basta digitar no terminal (antes  de usar a proxychain):
 
service tor start 
 
Segue uma lista de proxys HTTP, mas cuidado, só adicione proxys de origem conhecida, pois alguns podem ser honeypots. Então cuidado nos Zé colméias. 
 
 
177.44.82.232:8080 HTTPS
187.19.102.22:3128 HTTP 
191.235.104.63:8080 HTTP
45.188.156.154:8080 HTTP
138.219.223.166:3128 HTTP
200.186.98.234:8080 HTTP
179.97.55.94:3128 HTTP
177.128.42.18:8080 HTTP
201.18.88.150:8080 HTTPS
45.71.160.114:8080 HTTPS
187.62.195.145:8080 HTTP
177.124.184.52:8080 HTTP 
 
Mais proxys como esse você pode encontrar em: https://fir3.net/ListasDeProxys
 
 
 
Hack The Planet!
Compartilhe essa notícia:
www.whitehats.com.br - Todos os direitos reservados
Subir