Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Nmap & Tor


unkn0wn

Messages recommandés

sitelogo.png

 

on vas parler de l'utilisation de Nmap et de Tor et sur comment combiner les performances du premier a l'anonymat du deuxième sur Linux..

Bon, une petit présentation pour les néophyte ;)

Tor (littéralement : le routage en oignon) est un réseau mondial décentralisé de routeurs, organisés en couches,(nœuds ) dont la tâche est de transmettre de manière anonyme des paquets TCP. C’est ainsi que tout échange Internet basé sur TCP peut être rendu anonyme en utilisant Tor.

il est disponible pour Windows, Linux et Mac

+ site officiel: http://www.torproject.org

 

Tor2.JPG

 

Nmap est un scanner de ports open source créé par Fyodor et distribué par Insecure.org ,Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris..

+site officiel http://www.Insecure.org

Notre objectif est de scanner notre serveur avec Nmap sans laisser de traces (adresse ip) sur les fichiers logs de la machine distante (serveur) pour cela on vas faire passer les connections effectuer par Nmap par le réseau Tor,en utilisant l’outil Proxychains.

 

il faut noter que Tor ne fait passer que les connections TCP autrement dit on ne peut rendre anonyme que ce protocole ce qui limite notre champs d'action avec Nmap (on ne peut pas effectuer une reconnaissance UDP ou ICMP par exemple).

+Il faut commencer par

1- installer TOR : http://www.torproject.org/documentation.html.fr

2- installer Nmap : http://nmap.org/download.html

3- installer Proxychains: http://proxychains.sourceforge.net/

[ Proxychains est configuré par défaut pour faire passer les connections a travers le réseau TOR ]

et pour pour effectuer le scan :

proxychains nmap -PN -sT -sV -n -p 80,21,146,111  64.233.181.191

quelques explications s'impose :p

 

avec Nmap on a utiliser -PN pour ne pas envoyer de pings au serveur (Non prise en charge du protocole ICMP par Tor)

-sT : pour un scan en mode TCP connect()

-sV :Détection de version

-n : ne pas effectuer de résolution DNS

-p : les ports distant a scanner

 

et pour finir l'adresse ip du serveur a scanner

 

au final on obtiens ce résultat

ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 5.21 ( http://nmap.org ) at 2010-06-26 21:33 CET

|S-chain|--127.0.0.1:9050--64.233.181.191:21-

|S-chain|--127.0.0.1:9050--64.233.181.191:80--OK

|S-chain|--127.0.0.1:9050--64.233.181.191:111-

|S-chain|--127.0.0.1:9050--64.233.181.191:146-

Nmap scan report for 64.233.181.191

Host is up (14s latency).

PORT STATE SERVICE VERSION

21/tcp closed ftp

80/tcp open http Google httpd 2.0 (GFE)

111/tcp closed rpcbind

146/tcp closed iso-tp0

Service Info: OS: Linux

____

 

NB: il faut avoir une bonne connexion (car les timeout peuvent causé un résultat faux négatif)

  • Like 2
Lien vers le commentaire
Partager sur d’autres sites

Y'a pas mal de solution concernant le contournement de Nmap.

 

Commencons d'abord par cet excellent article intitulé : " Defeating TCP/IP Stack Fingerprinting " : http://www.usenix.org/publications/library/proceedings/sec2000/smart.html

 

 

Solution Linux :

 

- IPpersonality http://ippersonality.sourceforge.net/

 

- IpMorph http://blog.hynesim.org/en/ipmorph/

 

- iplog http://ojnk.sourceforge.net/

 

- honeyd http://www.honeyd.org/

 

- Stealth LKM http://www.innu.org/~sean/

 

- http://www.s0ftpj.org/en/tools.html

 

 

 

 

Solution BSD :

 

- Blackhole http://www.unix.com/man-page/FreeBSD/4/BLACKHOLE/

 

- Fingerprint Fuc.ker ( pour FreeBSD ) http://packetstormsecurity.org/UNIX/misc/bsdfpf.tar.gz

 

- OpenBSD packet filter http://www.openbsd.org/cgi-bin/man.cgi?query=pf.conf&sektion=5&arch=i386&apr

 

- FreeBSD TCP_DROP_SYNFIN (Eh oui, le noyau de FreeBSD a une option spéciale) N'est pas recommandée si la machine héberge un serveur web. http://www.freebsd.org/doc/fr_FR.ISO8859-1/articles/dialup-firewall/kernel.html

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • tenda c'est pas Cousteau bc de problème et de réchauffe meme si c'est du wifi 7 ou wifi 6e 6 ghz  meme un xiaomi et plus performent et stable a un tenda  mais si tu veux les plus cher prend un tplink asus dlink  la chine vend les router 6 ghz pour quoi les interdire c'est qu'une fréquence 
    • Depuis le 27 mai 2024, plusieurs utilisateurs de YouTube ont rapporté une nouvelle contrainte possiblement liée à l'usage de bloqueurs de publicité sur la plateforme. En effet, une nouvelle contrainte perturbant l’expérience utilisateur des adeptes des bloqueurs de publicité a été constatée. Le média américain rapporte notamment que plusieurs membres Reddit se plaignent que “les vidéos de YouTube sautent directement à la fin de la vidéo”. D’autres personnes rencontrant ce problème expliquent qu’il n’apparait que lorsqu’une vidéo est rejouée pour d'autres ce sont les chaines en live qui sont perturbées. Dans certains cas, se rendre à une partie d’une vidéo peut aussi mener à un chargement sans fin. il peut s’agir d’une nouvelle stratégie mise en place par YouTube pour décourager les utilisateurs d’utiliser des bloqueurs de publicités ou d’un problème inhérent à l’un de ces dispositifs. D’ailleurs, le phénomène rencontré en cette fin mai 2024 semble une nouvelle fois rattaché à ce même bloqueur de publicité. Les personnes qui rencontrent ce dernier problème utilisent AdBlock, tandis que celles qui utilisent d'autres bloqueurs de publicité étaient épargnées. Mais à présent même le célèbre Ublock Origin semble touché par ces mesures.
    • Ou alors c'est juste le serveur qu'il est entrain de tester qui est limité..
    • Je pense qu'il faut clarifier les choses car tu as l'air perdu : Règlementairement parlant je ne sais pas si l'Algérie autorise l'utilisation de la bande des 6 Ghz, il me semble que ce n'est pas encore le cas. Mais ceci n'est que pour la règlementation, dans les faits, un modem compatible qui peut émettre sur la bande des 6 Ghz le fera. Tout se passe chez toi entre ton modem WiFi 6E et ton appareil compatible WiFi 6E. Pour résumer : le WiFi 5/6 utilisent les bandes de 2.4Ghz et 5Ghz, le WiFi 6E apporte une nouvelle bande de fréquences aux précédentes qui est la bande des 6Ghz. A noter que les fréquences 5Ghz et 6Ghz offrent les meilleurs débits et latences, par contre pour la portée la 2.4Ghz est la meilleure car elle traverse facilement les murs.
    • Généralisation du paiement mobile sur la base de QR code.
×
×
  • Créer...