lunes, 13 de marzo de 2006

Escaneo "anonimo" con socat+tor

socat tiene muchos usos, pero lo vamos a configurar para que escuche peticiones TCP y tunelice estas conexiones a traves de Tor.

Iniciamos Tor y esperamos a que abra un circuito.

Ejemplo: escanear el puerto 80 de mi router que tiene la IP 192.168.0.1
socat TCP4-LISTEN:7000,fork SOCKS4:127.0.0.1:192.168.0.1:80,socksport=9050
Con esto lo que hacemos es decirle a socat que escuche en el puerto 7000 y que tunelice todas las conexiones hacia el puerto 80 de 192.168.0.1 a traves de Tor (puerto 9050 por defecto).

Y por fin, si lanzamos por ejemplo nessus contra nosotros (127.0.0.1), en el puerto 7000, se escaneara 192.168.0.1:80, y en los logs de 192.168.0.1 apareceria registrada la IP del ultimo host del circuito que creamos con Tor, no nuestra IP.

Related Posts by Categories



0 comentarios :