Wer sich keinen vernünftigen Offshore oder gar Bulletproof Server leisten kann, hat häufig ein Problem mit Abuse Mails wenn er eine IPRange nach bestimmten Ports abscannt. Dies kann sehr leicht mit den Programmen "Tor" und "Proxychains" umgangen werden. Ich werde euch in diesem Tutorial von der Installation über die Konfiguration bishin zum ersten anonymen Scan begleiten.
Installation:
Als erstes wird das System aktualisiert.
apt-get update apt-get upgrade
Nun installieren wir Tor und Proxychains auf unserem Server.
apt-get install tor proxychains
Den Tor Service starten wir mit folgendem Befehl:
service tor start
Das Programm Proxychains ist nach der Installation bereits für Tor konfiguriert.
Dies kann jedoch nocheinmal in der Konfigurationsdatei unter "/etc/proxychains.conf" überprüft werden. Die letzten Zeilen in der Konfigurationsdatei sollten wie folgt aussehen:
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050
Nun ist alles eingerichtet und wir können mit dem scannen beginnen.
Wichtig ist hierbei das der Tor Service läuft und wir vor unserem eigentlichem Befehl Proxychains ausführen. Das untere Beispiel zeigt wie es geht:
$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 185.xx.xx.xx ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 6.47 ( http://nmap.org ) at 2016-04-17 17:04 EDT |S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:443-<><>-OK |S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:21-<><>-OK |S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:80-<><>-OK |S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:22-<--denied Nmap scan report for 185.xx.xx.xx Host is up (0.14s latency). PORT STATE SERVICE VERSION 21/tcp open ftp Pure-FTPd 22/tcp closed ssh 80/tcp open http Apache httpd 2.2.26 ((CentOS)) 443/tcp open ssl/http Apache httpd 2.2.26 ((CentOS))
Sollte es vorkommen das ein Tor Knoten geblockt wird, könnt ihr hinter Tor noch einen Proxy schalten.
Dafür tragt ihr einfach in die Konfigurationsdatei von Proxychains (/etc/proxychains.conf) euren Proxy ein. Dies sollte dann wie folgt aussehen:
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks4 205.71.137.112 1080
Nun seid ihr beim scannen anonym und müsst keine weiteren Abuse Mails oder ähnliches erwarten.
Natürlich kann man Proxychains auch für andere Programme wie "SQLmap" nutzen.
Selbstverständlich gibt es noch diverse andere Lösungen, jedoch halte ich diese Variante besonders für Anfänger geeignet. Über konstruktive Kritik und Fragen würde ich mich sehr freuen.