Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[TUT] Anonyme Portscans ohne Offshore Server

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
Bundespolizei

Bundespolizei

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    27
  • 26 Beiträge
  • 52 Bedankt

Wer sich keinen vernünftigen Offshore oder gar Bulletproof Server leisten kann, hat häufig ein Problem mit Abuse Mails wenn er eine IPRange nach bestimmten Ports abscannt. Dies kann sehr leicht mit den Programmen "Tor" und "Proxychains" umgangen werden. Ich werde euch in diesem Tutorial von der Installation über die Konfiguration bishin zum ersten anonymen Scan begleiten.

 

 

Installation:

 

Als erstes wird das System aktualisiert.

apt-get update
apt-get upgrade

Nun installieren wir Tor und Proxychains auf unserem Server.

apt-get install tor proxychains

Den Tor Service starten wir mit folgendem Befehl:

service tor start

Das Programm Proxychains ist nach der Installation bereits für Tor konfiguriert.

Dies kann jedoch nocheinmal in der Konfigurationsdatei unter "/etc/proxychains.conf" überprüft werden. Die letzten Zeilen in der Konfigurationsdatei sollten wie folgt aussehen:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050

Nun ist alles eingerichtet und wir können mit dem scannen beginnen.

Wichtig ist hierbei das der Tor Service läuft und wir vor unserem eigentlichem Befehl Proxychains ausführen. Das untere Beispiel zeigt wie es geht:

$ proxychains nmap -sT -PN -n -sV -p 80,443,21,22 185.xx.xx.xx
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.47 ( http://nmap.org ) at 2016-04-17 17:04 EDT
|S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:443-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:21-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:80-<><>-OK
|S-chain|-<>-127.0.0.1:9050-<><>-185.xx.xx.xx:22-<--denied

Nmap scan report for 185.xx.xx.xx
Host is up (0.14s latency).
PORT    STATE  SERVICE  VERSION
21/tcp  open   ftp      Pure-FTPd
22/tcp  closed ssh
80/tcp  open   http     Apache httpd 2.2.26 ((CentOS))
443/tcp open   ssl/http Apache httpd 2.2.26 ((CentOS))

Sollte es vorkommen das ein Tor Knoten geblockt wird, könnt ihr hinter Tor noch einen Proxy schalten.

Dafür tragt ihr einfach in die Konfigurationsdatei von Proxychains (/etc/proxychains.conf) euren Proxy ein. Dies sollte dann wie folgt aussehen:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks4 205.71.137.112 1080

Nun seid ihr beim scannen anonym und müsst keine weiteren Abuse Mails oder ähnliches erwarten.

Natürlich kann man Proxychains auch für andere Programme wie "SQLmap" nutzen.

 

 

Selbstverständlich gibt es noch diverse andere Lösungen, jedoch halte ich diese Variante besonders für Anfänger geeignet. Über konstruktive Kritik und Fragen würde ich mich sehr freuen.


Staatliche Willkür. Ihr Service vor Ort.

Bundespolizei - bpol@exploit.im


Thanked by 3 Members:
Mr_NiceGuy , Terrafaux , Take1T


  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 58 user(s)


    0*ptr, 3xc3ll3nt, aaaaaa, B1nary, Bundespolizei, Ch!ller, classics, cyberbitch, daredevil_hellfire207, devmonkey, Electrum, Esox, Framerater, frechdax, funstyler, GhostSteel, Haxlor, Jack_Frost, JackTheRapper, JohnR, Kaban, Karma, keyb0ardz, Kido, kingkev0, kiwitone, kpakpando, len0, Maggi, mettbrot, mindblow, Mini Rick, Minimax, Mr_NiceGuy, mrundercover, Payload, peppi200, phoenixx592, PT9, raakil, SavE1, SeriallKiller, sh!fted, Siggisuper, Silent0wn3r, spimm, Take1T, Terrafaux, TheBuddler, TheLoneWolf, TuttiFrutti, Urtier, x1z0ng, Xenio, Xenos88, xrahitel, XZV, Zorrez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.