Sunteți pe pagina 1din 4

Instalar Tor + Nmap + ProxyChains

Para realizar un escaneo de puertos anónimos, necesitamos instalar las siguientes


herramientas:

Paquete Descripción

colina Anonimización de red superpuesta para TCP

nmap Escáner de puerto de red

Cadenas proxy Redireccionar conexiones a través de servidores proxy

Colina

Instale Tor desde los repositorios estándar:

$ sudo apt-get install tor

Nmap

$ sudo apt-get install nmap

Cadenas Proxy

$ sudo apt-get install proxychains

ProxyChains ya está configurado para usar Tor por defecto.

Puede verificar esto mirando hacia arriba /etc/proxychains.conf.

Las últimas líneas deberían ser así:

[Lista de proxy]
# agregar proxy aquí ...
# meanwile
# valores predeterminados establecidos en "tor"
calcetines4 127.0.0.1 9050

Escaneo de puertos anónimos a través de Tor

Ejecute el siguiente comando para realizar un escaneo anónimo de Nmap a través de


la red Tor :

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 217.xx.xx.xx


ProxyChains-3.1 (http://proxychains.sf.net)

A partir de Nmap 6.00 (http://nmap.org) en 2014-03-24 17:34 EET


| Cadena en S | - <> - 127.0.0.1:9050-<><>-217.xx.xx.xx:443-<><>-OK
| Cadena en S | - <> - 127.0.0.1:9050-<><>-217.xx.xx.xx:21-<><>-OK
| Cadena en S | - <> - 127.0.0.1:9050-<><>-217.xx.xx.xx:80-<><>-OK
| Cadena S | - <> - 127.0.0.1:9050-<><>-217.xx.xx.xx:22-<--denied

Informe de escaneo de Nmap para 217.xx.xx.xx


El host está activo (latencia 0.14s).
VERSIÓN DE SERVICIO DEL ESTADO DEL PUERTO
21 / tcp abierto ftp Pure-FTPd
22 / tcp ssh cerrado
80 / tcp abierto http Apache httpd 2.2.26 ((CentOS))
443 / tcp abierto ssl / http Apache httpd 2.2.26 ((CentOS))

En el registro de escaneo podemos ver la 'cadena' que va desde Tor -proxy


(127.0.0.1:9050) a nuestro host escaneado (217.xx.xx.xx).

Nmap a través de Tor: Obtenga puntos finales


redondos bloqueados

Es posible que nos encontremos con una situación en la que el escaneo falla, porque los
puntos finales de Tor están bloqueados.

La solución puede estar en agregar un servidor proxy público común a la 'cadena'.


Podemos hacerlo simplemente editando /etc/proxychains.confy agregando una nueva
entrada al final de [ProxyList] (asegúrese de que la opción random_chain esté
desactivada).

[Lista de proxy]
# agregar proxy aquí ...
# meanwile
# valores predeterminados establecidos en "tor"
calcetines4 127.0.0.1 9050
calcetines4 115.71.237.212 1080

La nueva 'cadena' pasa por el proxy Tor (127.0.0.1:9050) a algún servidor proxy
público(115.71.237.212:1080) y luego a nuestro host escaneado (217.xx.xx.xx).

$ proxychains nmap -sT -PN -n -sV -p 21 217.xx.xx.xx


ProxyChains-3.1 (http://proxychains.sf.net)

A partir de Nmap 6.00 (http://nmap.org) en 2014-03-25 11:05 EET


| S-chain | - <> - 127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<>
<>-OK
| S-chain | - <> - 127.0.0.1:9050-<>-115.71.237.212:1080-<><>-217.xx.xx.xx:21-<>
<>-OK
Informe de escaneo de Nmap para 217.xx.xx.xx
El host está activo (latencia de 1,2 s).
VERSIÓN DE SERVICIO DEL ESTADO DEL PUERTO
21 / tcp abierto ftp Pure-FTPd

En los ejemplos anteriores, ejecuto Nmap con las siguientes opciones:

Opción Descripción

-S t exploración de conexión TCP completa

-PN no realizar descubrimiento de host

-norte nunca realice una resolución DNS (para evitar fugas de DNS)

-sV determinar la versión / información del servicio

-pag puertos para escanear


Escanear a través de Tor es muy lento. Por eso, he escaneado solo varios puertos
especificados en los ejemplos anteriores.