Luego nos bajamos socat de
http://www.dest-unreach.org/socat/
Socat tiene muchos usos, pero lo vamos a configurar para que escuche peticiones TCP y tunelice estas conexiones a traves de Tor.
Quiero escanear el puerto 80 de mi router que tiene la IP 192.168.0.1
./socat TCP4-LISTEN:7000,fork SOCKS4:127.0.0.1:192.168.0.1:80, socksport=9050
Con esto lo que hacemos es decirle a socat que escuche en el puerto 7000 y que tunelice todas las conexiones hacia el puerto 80 de 192.168.0.1 a traves de Tor (puerto 9050 por defecto).
Y por fin, lanzamos nessus contra nosotros (127.0.0.1), solo en el puerto 7000, que es donde pusimos a socat a la escucha.
En los logs del servidor web de 192.168.0.1 apareceria registrada la IP del ultimo host del circuito que creamos con Tor, no nuestra IP.
0 comentarios :
Publicar un comentario