IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM


Affichage des résultats 1 à 2 sur 2
Share |

Discussion: Nmap & Tor

  1. #1
    Date d'inscription
    août 2010
    Localisation
    Batna
    Messages
    24
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Nmap & Tor

    Cliquer ici pour agrandir

    on vas parler de l'utilisation de Nmap et de Tor et sur comment combiner les performances du premier a l'anonymat du deuxième sur Linux..

    Bon, une petit présentation pour les néophyte Cliquer ici pour agrandir

    Tor (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches,(nœuds ) dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor.
    il est disponible pour Windows, Linux et Mac

    + site officiel: http://www.torproject.org


    Cliquer ici pour agrandir



    Nmap est un scanner de ports open source créé par Fyodor et distribué par Insecure.org ,Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris..

    +site officiel http://www.Insecure.org


    Notre objectif est de scanner notre serveur avec Nmap sans laisser de traces (adresse ip) sur les fichiers logs de la machine distante (serveur) pour cela on vas faire passer les connections effectuer par Nmap par le réseau Tor,en utilisant l’outil Proxychains.

    il faut noter que Tor ne fait passer que les connections TCP autrement dit on ne peut rendre anonyme que ce protocole ce qui limite notre champs d'action avec Nmap (on ne peut pas effectuer une reconnaissance UDP ou ICMP par exemple).

    +Il faut commencer par

    1- installer TOR : http://www.torproject.org/documentation.html.fr

    2- installer Nmap : http://nmap.org/download.html

    3- installer Proxychains: http://proxychains.sourceforge.net/

    [ Proxychains est configuré par défaut pour faire passer les connections a travers le réseau TOR ]

    et pour pour effectuer le scan :

    Code HTML:
    proxychains nmap -PN -sT -sV -n -p 80,21,146,111  64.233.181.191


    quelques explications s'impose Cliquer ici pour agrandir

    avec Nmap on a utiliser -PN pour ne pas envoyer de pings au serveur (Non prise en charge du protocole ICMP par Tor)
    -sT : pour un scan en mode TCP connect()
    -sV :détection de version
    -n : ne pas effectuer de résolution DNS
    -p : les ports distant a scanner

    et pour finir l'adresse ip du serveur a scanner

    au final on obtiens ce résultat

    ProxyChains-3.1 (http://proxychains.sf.net)
    Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-26 21:33 CET
    |S-chain|-<>-127.0.0.1:9050-<><>-64.233.181.191:21-<--timeout
    |S-chain|-<>-127.0.0.1:9050-<><>-64.233.181.191:80-<><>-OK
    |S-chain|-<>-127.0.0.1:9050-<><>-64.233.181.191:111-<--timeout
    |S-chain|-<>-127.0.0.1:9050-<><>-64.233.181.191:146-<--timeout
    Nmap scan report for 64.233.181.191
    Host is up (14s latency).
    PORT STATE SERVICE VERSION
    21/tcp closed ftp
    80/tcp open http Google httpd 2.0 (GFE)
    111/tcp closed rpcbind
    146/tcp closed iso-tp0
    Service Info: OS: Linux

    ____

    NB: il faut avoir une bonne connexion (car les timeout peuvent causé un résultat faux négatif)


  2. #2
    Date d'inscription
    avril 2009
    Localisation
    Batna
    Messages
    302
    Remerciements
    0
    Remercié 1 fois dans 1 message
    Pouvoir de réputation
    0

    Par défaut Re : Nmap & Tor

    Y'a pas mal de solution concernant le contournement de Nmap.

    Commencons d'abord par cet excellent article intitulé : " Defeating TCP/IP Stack Fingerprinting " : http://www.usenix.org/publications/l...000/smart.html


    Solution Linux :

    - IPpersonality http://ippersonality.sourceforge.net/

    - IpMorph http://blog.hynesim.org/en/ipmorph/

    - iplog http://ojnk.sourceforge.net/

    - honeyd http://www.honeyd.org/

    - Stealth LKM http://www.innu.org/~sean/

    - http://www.s0ftpj.org/en/tools.html




    Solution BSD :

    - Blackhole http://www.unix.com/man-page/FreeBSD/4/BLACKHOLE/

    - Fingerprint Fuc.ker ( pour FreeBSD ) http://packetstormsecurity.org/UNIX/misc/bsdfpf.tar.gz

    - OpenBSD packet filter http://www.openbsd.org/cgi-bin/man.c...&arch=i386&apr

    - FreeBSD TCP_DROP_SYNFIN (Eh oui, le noyau de FreeBSD a une option spéciale) N'est pas recommandée si la machine héberge un serveur web. http://www.freebsd.org/doc/fr_FR.ISO...ll/kernel.html

Discussions similaires

  1. Une fierté nationale DZ via NMAP
    Par ButterflyOfFire dans le forum Sécurité Informatique
    Réponses: 10
    Dernier message: 13/05/2010, 01h05
  2. NMAP
    Par fourwinds dans le forum GNU/Linux et Unix
    Réponses: 4
    Dernier message: 17/03/2009, 17h56

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon