TOR Ağı Üzerinden Port Tarama

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Hedef sistemleri tarama esnasında iz bırakmamak için TOR networkünün kullanılması.

Araçlar:

  • tor
  • proxychains
  • nmap

Lab Senaryosu:

Hedef sistemlerin tarama işlemi mevcut IP adresinin ifşa edilmemesi için TOR networkü üzerinden çıkılacaktır.

Adımlar:

1.Adım: TOR kurulumu;

apt-get install tor

2.Adım: Proxychains kurulumu;

Proxychain, trafiğin TOR'a yönlendirilecek şekilde yapılandırılmış bir halde gelmektedir.

apt-get install proxychains

3.Adım: Nmap ile hedef sistemin taranması;

root@kali:~# proxychains nmap -p 53 -sT 8.8.8.8
ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 7.01 ( https://nmap.org ) at 2016-08-04 22:48 EEST
|S-chain|-<>-127.0.0.1:9050-<--timeout
Nmap scan report for google-public-dns-a.google.com (8.8.8.8)
Host is up (0.00065s latency).
PORT   STATE  SERVICE
53/tcp closed domain
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds

Hedef sistemin logları incelendiğinde saldırganın asıl IP adresi görülmeyecektir.