ポートスキャナーと脆弱性評価ツール(nmap、metasploitなど)を匿名化するのに最適なツールは何ですか?
私はこれを行うためにプロキシチェーンを備えたBacktrackとtorネットワークを使用してきましたが、torには制限があり、これを行うために他にどんなツールがあるのか知りたいです。ツールを実行し、できるだけ非表示にしたい。
私は侵入テストコースで勉強していたので、彼らは彼らのラボでこれをテストするように頼みました、それで私たちは悪者(ブラックハッカー)がどのように機能するかを知ることができます
私はあなたが悪者がそのような脅威からあなた自身を守るのを助けるためにどんなテクニックを使うか知りたいと思うでしょう。
Nmapには少なくとも2つの匿名ポートスキャン方法があります。私が知っている2つは TCPアイドルスキャン と FTPバウンススキャン です。これらは両方とも、スキャンを容易にするためにサードパーティを使用することを含みます。 nmap本はかなり素晴らしいです。
Metasploitの場合、ターゲットへの実際の接続が必要です。 Tor は良い選択です。WEP/ WPAを戦争で駆り立て、破壊することは別の方法です(通常は違法です)。匿名プロキシのリストを取得することは古典的であり、 Charon および [〜#〜] yaph [〜#〜] のようなツールが役立ちます。これらのツールは、プロキシがTLSをサポートしているかどうか、それが実際に匿名かどうか、またはクライアントに関する情報(x-forwarded-for
httpヘッダーなど)を流出させるかどうかを通知します。
ピボット サードパーティを介して匿名性を提供しますが、これは基本的にTorが行うものですが、真のピボットはスキャンをすでに侵害されたホストの背後に隠します。
Metasploitでは、ルートを msfconsole に追加することでこれを行うことができます。
ピボットを介して、nmap scan を実行することもできます。
完了したら、サードパーティホストのログを消去できます。