web-dev-qa-db-ja.com

スキャンとハッキングのための匿名化

スキャンと悪用にはどのような匿名化を使用できますか?もちろんVPNとVPSもありますが、それは別の話です。 TORを介してスキャンを実行できることは知っていますが、エクスプロイトやプロキシを介して何かを使用するにはどうすればよいですか?

3
anonymizeduser

VPNがどのように匿名性を提供するのかわかりません。 VPS(仮想プライベートサーバーを意味する場合)の場合でも、匿名にするためにそれをどのように使用するかはわかりません。 linode/RackspaceからVPSを大量に購入し、それを使用して一部のサーバーをスキャン/悪用すると、簡単に追跡できます。 Linodeは、VPSをアクティブ化するためにクレジットカードの写真コピーを必要とします。

スキャンプログラムにTorを使用させると、IPは公開されませんが、Torの使用はお勧めしません。 Torを使用した脆弱性スキャンの実行は非常に遅くなる可能性があります。総当たり攻撃をしている場合、それは役に立ちません。また、Tor出口ノードポリシーにより、接続できるポートが制限される場合があります。さらに、Torを使用して他のシステムをスキャン、悪用、またはハッキングすることは非倫理的です。

専門家の悪意のあるハッカーは通常、侵入先のコンピューターを使用して攻撃を実行します。彼らはコンピューター(一部の大学/政府機関)に感染し、それを使用してターゲットを攻撃し、そのコンピューターのフォレンジック検査でIPやIDが明らかにならないように十分な制御を行っていることを確認します。繰り返しになりますが、IPの匿名性だけでは、実行しようとしていることには不十分な場合があります。ウェブサイトにアクセスするだけで、 あなたを一意に識別するのに十分な証拠を残す

しかし、プロキシを介してどのように悪用または何かを使用することができますか?

リモートコンピュータから攻撃を仕掛ける1つの方法は、そのホストにsocksプロキシを作成し、tsocksを使用してすべてのハッキングプログラムを実行することです。繰り返しますが、これは1つのシナリオと1つの方法にすぎません...多くは正確な要件と手元のツールに依存します。


4
CodeExpress