• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фазинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь

Проблема Скан открытых портов с помощью Masscan+tor

05.04.2018
11
0
#1
Здравствуйте.
Пытаюсь просканировать ипы на открытый порт с помощью утилиты Masscan через tor (
Для просмотра контента необходимо: Войти или зарегистрироваться
)
Для того чтобы сканирование происходило через тор, делаю так: proxychains4 masscan -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' = result.txt

Делаю это на впс. Столкнулся с проблемой: провайдер почти сразу вычисляет Netscanом "атаку" и отбирает сервер.
В отчете пишет:

protocol src_ip---src_port----------dest_ip
**мой айпи**-----40253-----------*айпи который сканирую*

40253 - это ведь не порт тора. Получается, я неправильно настроил тор? Или вообще невозможно обойти Netscan с помощью тора?
 

Valkiria

Red Team
05.01.2017
866
1 729
#2
Я не могу дать стопроцентно-верный ответ.
Я наблюдаю такое явление постоянно и привыкла к нему настолько, что оно не кажется мне чем-то выходящим за рамки нормы.
Так как сканирование портов происходит с виртуального сервера, то имеет место перенаправление портов с VPS на ... (вот тут тяжело однозначно сказать, что представляет собою устройство, куда они перенаправляются).
Твои логи **мой айпи**-----40253-----------*айпи который сканирую* - в норме.

Твоя проблема не в неполадках при использовании программ для сканирования портов, а в том, что ты выбрал неправильного провайдера. В любом случае, хост провайдер имеет возможность контролировать твою деятельность. Если ты привлёк их внимание, то от них уже не отцепишься, или они от тебя.
Смени провайдера на такого, который закрывает глаза на попытки сканирования портов и все твои проблемы исчезнут сами собой.
 
Симпатии: Понравилось kot-gor
12.04.2018
3
2
#3
100% трафик скана пошел не через тор. Провайдер видит в dest_ip адрес который ты сканируешь, а должен видеть адрес входной ноды тора.
40253 порт tcp который открыл твой сервер на который он должен получить ответ. Порты для того и придуманы что бы различать какому приложению предназначается трафик.
тут явно проблема с proxychains они прямо в ридми пишут
If your program doesn't work with proxychains, consider using an
iptables based solution instead; this is much more robust.
Если твоя программа не работает с proxychains используй айпитейблес.

Рекомендую перед сканом проверять работу анонимайзера. Я делаю так - подымаю еще один сервер на нем запускаю tcpdump и начинаю сканировать IP этого сервера. Если вижу в логах реальный адрес с которого сканирую - значит что то пошло не так.
 

0v3r_Cr1t

Премиум
16.02.2018
156
233
#4
Сканировать через тор не очень хорошая идея если не сказать что очень глупая, как минимум потому что просто убьёшь время! Качество насканенного материала будет плачевное !
Куда проще и лучше использовать общедоступные vpn например с vpngate

masscan -e tun0 -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' = result.txt

Где после флаг -e указываем свой интерфейс который появится если вы натяните vpn

Бросьте вы идею сканить прямо через тор или если уж так хочется то натягивайте носки

Учитывая что ты хочешь добывать тоннели, тебе очень важна скорость которую тор априори не может тебе предоставить, хоть натягива хоть не натягивай...
PS: Nmap не такой быстрый как Masscan
Для просмотра контента необходимо: Войти или зарегистрироваться
 
Последнее редактирование:
05.04.2018
11
0
#5
100% трафик скана пошел не через тор. Провайдер видит в dest_ip адрес который ты сканируешь, а должен видеть адрес входной ноды тора.
40253 порт tcp который открыл твой сервер на который он должен получить ответ. Порты для того и придуманы что бы различать какому приложению предназначается трафик.
тут явно проблема с proxychains они прямо в ридми пишут

Если твоя программа не работает с proxychains используй айпитейблес.

Рекомендую перед сканом проверять работу анонимайзера. Я делаю так - подымаю еще один сервер на нем запускаю tcpdump и начинаю сканировать IP этого сервера. Если вижу в логах реальный адрес с которого сканирую - значит что то пошло не так.
Спасибо.
Почитал гитхаб утилиты, написано:
"masscan uses a custom TCP/IP stack. Anything other than simple port scans will cause conflict with the local TCP/IP stack. This means you need to either use the -S option to use a separate IP address, or configure your operating system to firewall the ports that masscan uses. "

С этим я наврядли разберусь. Думаю использовать nmap по этой инструкции
Для просмотра контента необходимо: Войти или зарегистрироваться


У кого-нибудь есть опыт использования nmap+tor+proxychains? Такая схема должна сработать?
[automerge]1523537149[/automerge]
masscan -e tun0 -iL ranges.txt -p22 --rate=1000 |awk '{print $6}' = result.txt

Где после флаг -e указываем свой интерфейс который появится если вы натяните vpn

Бросьте вы идею сканить прямо через тор или если уж так хочется то натягивайте носки
Понятно, спасибо. У меня есть свои прокси, подскажите, проще будет их настроить, или общедоступный vpn использовать? И как это проще сделать, может есть какие-нибудь готовые решения или мануалы.
 
Последнее редактирование:

0v3r_Cr1t

Премиум
16.02.2018
156
233
#7
[automerge]1523537641[/automerge]
Понятно, спасибо. У меня есть свои прокси, подскажите, проще будет их настроить, или общедоступный vpn использовать? И как это проще сделать, может есть какие-нибудь готовые решения или мануалы.
А как вы натягивали тор? тор тот же носок =) Одинаково просто =) Полно готовых решений
 
05.04.2018
11
0
#9
[automerge]1523537641[/automerge]

А как вы натягивали тор? тор тот же носок =) Одинаково просто =) Полно готовых решений
Установил dragon2fly для vpngate Dragon2fly/vpngate-with-proxy
Запускаю, выбираю сервер, начинает подключаться - и моя впска падает, приходится перезагружать.
Как такое возможно? Провайдер не дает использовать впн?
 
12.04.2018
1
0
#10
Как такое возможно? Провайдер не дает использовать впн?
Наверняка, да! Почитайте пользовательские соглашения внимательно. Знаю, что многие провайдеры запрещают разворачивание прокси-серверов, в том числе и установка ТОР-а(пару раз по-незнанке так нарывался при установке на CentOS torsocs). Попробуйте Zomro, у них вроде бы в пользовательских соглашениях ничего про прокси не написано.
Но мой Вам совет, т.к. Вы только начинаете практиковать этим занятием, лучше разверните на VirtualBox-e какую-либо Линукс-систему, поставьте masscan+torsocks и потестируйте работоспособность. Думаю, даже можно сниффер повесить на неё и отследить, уходят ли пакеты на торовские прокси.
 
05.04.2018
11
0
#11
Наверняка, да! Почитайте пользовательские соглашения внимательно. Знаю, что многие провайдеры запрещают разворачивание прокси-серверов, в том числе и установка ТОР-а(пару раз по-незнанке так нарывался при установке на CentOS torsocs). Попробуйте Zomro, у них вроде бы в пользовательских соглашениях ничего про прокси не написано.
Но мой Вам совет, т.к. Вы только начинаете практиковать этим занятием, лучше разверните на VirtualBox-e какую-либо Линукс-систему, поставьте masscan+torsocks и потестируйте работоспособность. Думаю, даже можно сниффер повесить на неё и отследить, уходят ли пакеты на торовские прокси.
Спасибо. Может кто знает хостеров без нетскан защиты, которые разрешают сканить и брутить?
Вообще мне нужно разово и немного, если со своего домашнего компа сделать под впн, могут возникнуть пробемы?
 
Вверх Снизу