私は 学習 使用するnmapです。 proxychains nmap -sT -PN -n -sV -p 80 XX.XX.XX.XX
のようなコマンドを実行すると、ほとんどの場合、次の出力が得られることがわかります。
Starting Nmap 7.01 ( https://nmap.org ) at 2016-11-25 18:11 UTC
|S-chain|-<>-127.0.0.1:9050-<>-162.213.76.45:8080-<>-203.130.228.60:8080-<--timeout
Nmap scan report for XX.XX.XX.XX
Host is up (16s latency).
PORT STATE SERVICE VERSION
80/tcp closed http
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
私が理解できるのは、サーバーが3番目のプロキシに接続できなかったことです。
私が理解していないのは、nmapパケットが2番目のプロキシからターゲットに直接送信されるか、proxychainingが完全に失敗し、nmapパケットがPCから直接送信され、IDが明らかになりますか?
注:私はtorブラウザを実行しているため、プロキシチェーンをルーティングしています)torネットワークを介して。
スキャンはTORネットワークを介して正しく機能したようです。使用したスイッチに基づいて、nmapはSYNをポート80にのみ送信し、ターゲットはRSTで応答しました。プロキシチェーンからのタイムアウトは、SYN/ACKがターゲットから受信されなかったことを意味します。
プロキシチェーン(および一般にSOCKSおよびHTTPプロキシ)は「パケット」を処理しません。それらは「接続」またはストリームを扱います。 proxychains
の使用を許可するために使用したNmapオプションは、-sT
、またはTCP接続スキャン。Nmapはパケットを作成しません。OSに接続の実行を要求します。プロキシチェーンはその要求をインターセプトし、構成されたプロキシを介して接続を実行します。エラーが発生すると、そのエラーステータスをNmapに返します。 、OSが単純なTCP接続を確立する際にエラーが発生した場合と同じように。ターゲットの宛先アドレスを持つIPパケットはまったく含まれません。
編集:
「ID」はあなた自身の所有物であり、コンピュータからのパケットやデータストリームの所有物ではないため、あなたのIDが明らかにされるかどうかの問題ははるかに複雑です。ここで、リストしたオプションのみを使用し、ホスト名ではなくIPアドレスとしてターゲットを指定した場合、Nmap自体は、パブリックを含むターゲット宛てのトラフィックを開始しません。 IPアドレス。通常、これは人々が意味するものです。ただし、バージョン検出エンジン(-sV
)によって送信されたパケットのシーケンスに基づいて、誰かがNmapを使用していることが明らかになります。 Nmapサービスが検出されないままで、Nmapが、開発の後半で追加された非常に珍しいプローブの送信を開始する場合に使用されます。
「パケットは私のPCから直接送信される」ということだけがあなたの身元を明らかにする方法ではないことを覚えておくことも重要です。使用するアプリケーションのセット、ブラウザーの構成、アクセスするデータ、および開示することを選択する可能性のある情報はすべて、IDの全体像を作成するのに役立ちます。 Torを使用しているが、「Facebookでサインイン」をクリックした場合、何の役にも立ちません。