Curiosity is insubordination in its purest form. -Vladimir Nabokov

lunes, 13 de marzo de 2006

Escaneo "anonimo" con Tor+Nessus+Socat

Iniciamos Tor y esperamos a que abra un circuito.

Luego nos bajamos socat de

http://www.dest-unreach.org/socat/

Socat tiene muchos usos, pero lo vamos a configurar para que escuche peticiones TCP y tunelice estas conexiones a traves de Tor.

Quiero escanear el puerto 80 de mi router que tiene la IP 192.168.0.1
./socat TCP4-LISTEN:7000,fork SOCKS4:127.0.0.1:192.168.0.1:80, socksport=9050

Con esto lo que hacemos es decirle a socat que escuche en el puerto 7000 y que tunelice todas las conexiones hacia el puerto 80 de 192.168.0.1 a traves de Tor (puerto 9050 por defecto).

Y por fin, lanzamos nessus contra nosotros (127.0.0.1), solo en el puerto 7000, que es donde pusimos a socat a la escucha.

En los logs del servidor web de 192.168.0.1 apareceria registrada la IP del ultimo host del circuito que creamos con Tor, no nuestra IP.

Related Posts by Categories



0 comentarios :