Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нем неправильно. Необходимо обновить браузер или попробовать использовать другой.
B правой части каждого сообщения есть стрелки ⇧ и ⇩. Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок ✔ в правой части сообщения.
Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе
Второй день мучаюсь, весь инет облазил, нет подсазки!
Кто может подскажите, как запустить privoxy...
не могу пустить трафик через тор и privoxy пишет - не упомянутых в sources.list. Как его туда пихнуть и где взять его. НЕ кидайте помидорами, только учусь!
Второй день мучаюсь, весь инет облазил, нет подсазки!
Кто может подскажите, как запустить privoxy...
не могу пустить трафик через тор и privoxy пишет - не упомянутых в sources.list. Как его туда пихнуть и где взять его. НЕ кидайте помидорами, только учусь!
Проблема в том, что parrot не может найти tor privoxy в репозитории, проблема скорее всего решится, если в source.list добавить репозитории kali который находится в /etc/apt/source.list , добавив строчку :
Проблема в том, что parrot не может найти tor privoxy в репозитории, проблема скорее всего решится, если в source.list добавить репозитории kali который находится в /etc/apt/source.list , добавив строчку :
Касательно того как перевести весь трафик через тор , возможно будет полезна вот эта статья)
Спасибо за ответ. Только можно по подробней. У меня в голове такая каша стала, я запутался уже. Столько перечитал и пересмотрел что уже не понимаю что куда.
Не могу запустить nmap. Блокируется... Я заметил что если запускаю anon surf идет блокировка, без него сканирует хорошо. Пустил трафик через тор, тоже блокирует.
Не могу запустить nmap. Блокируется... Я заметил что если запускаю anon surf идет блокировка, без него сканирует хорошо. Пустил трафик через тор, тоже блокирует.
Всё зависит от того каким образом пущен трафик через тор, например если использовать Torghost, то проксировать nmap не нужно, всё и так должно работать..
Касательно подробностей, то что именно не понятно ? Если я правильно понял вашу проблему, то думаю, если пустить трафик через тор способом, описанным в этой статье (также приводил её выше), то проблем с nmap-ом возникнуть не должно
Всё зависит от того каким образом пущен трафик через тор, например если использовать Torghost, то проксировать nmap не нужно, всё и так должно работать..
Касательно подробностей, то что именно не понятно ? Если я правильно понял вашу проблему, то думаю, если пустить трафик через тор способом, описанным в этой статье (также приводил её выше), то проблем с nmap-ом возникнуть не должно
Пожалуйста последовательно выложите сюда, результаты выполнения команд в терминале по вот этой более сложной инструкции, до проверки работы командой :
Код:
curl ident.me
Если всё работоспособно, хотелось бы видеть результат работы Nmap-а, к слову сам решил проверить при помощи Torghost , лично у меня не получилось успешно запустить сканирование Nmap-ом, хотя Torghost успешно запускался, немного повозившись в попытках понять, почему именно с Torghost-ом не работает, снова воспользовавшись более ручной инструкцией), Nmap вполне нормально себе запустился с опцией
--proxies
Пожалуйста последовательно выложите сюда, результаты выполнения команд в терминале по вот этой более сложной инструкции, до проверки работы командой :
Код:
curl ident.me
Если всё работоспособно, хотелось бы видеть результат работы Nmap-а, к слову сам решил проверить при помощи Torghost , лично у меня не получилось успешно запустить сканирование Nmap-ом, хотя Torghost успешно запускался, немного повозившись в попытках понять, почему именно с Torghost-ом не работает, снова воспользовавшись более ручной инструкцией), Nmap вполне нормально себе запустился с опцией
--proxies
Приветствую Вас! Спасибо что советуете.
Все сделал шаг за шагом как на сайте.
Правда на одном из видео видел что строчки прописывались вверху файла (но я прописал как на сайте)
Перезапустил терминал.
Итог... при командах -- service tor start -- service privoxy start IP Не изменилось и ошибок небыло! ( я в печале )
*****************
P.s. Только что увидил различие между моими настройками прокси и мануалом.
Прокси для HTTPS а у меня - прокси для безопасного HTTP .
Играет это роль?
forward-socks5 / localhost : 9050 .
и т.д.,не забывайте точку в конце прописывать в файле config у этих параметров
порты 8118 и 9050 -это у вас обрезано изображение ,я так понимаю?
forward-socks5 / localhost : 9050 .
и т.д.,не забывайте точку в конце прописывать в файле config у этих параметров
порты 8118 и 9050 -это у вас обрезано изображение ,я так понимаю?
Сломал все к чертям!!!
Устанавливал и в авто загрузку, изминений ноль. Ошибка вылазиит. Раньше хоть мог IP поменять, теперь и этго нет, интернет пропадает. И даже когда запускаю Anon surf инет тоже пропадает .
Сношу, начну с чистого листа!
Судя по первому скрину nmap всё же не работает... правильно я понимаю порядок запуска :
Включаем прокси вручную
Открываем терминал
Код:
service privoxy start
service tor start
(также можно проверить работу сервисов тора командой: service tor status и прокси аналогично service privoxy status) Перезапускаем терминал
запускаем nmap например :
Судя по первому скрину nmap всё же не работает... правильно я понимаю порядок запуска :
Включаем прокси вручную
Открываем терминал
Код:
service privoxy start
service tor start
(также можно проверить работу сервисов тора командой: service tor status и прокси аналогично service privoxy status) Перезапускаем терминал
запускаем nmap например :
Действительно решил проверить и столкнулся с такой проблемой, что странно так это то что даже с опцией --proxies nmap и не думает их использовать, в результате, получается что весь трафик с него идёт вне тора, по крайней мере в wireshark-е это было заметно... пожалуй приведу цитату с одного ресурса касательно опции --proxies в nmap :
Предупреждение: эта функция всё ещё в разработке и имеет ограничения. Она реализована внутри библиотеки nsock и, следовательно, не оказывает эффект на пинг, сканирование портов и фаз сканирования при определении ОС. Только NSE и сканирование версии могут извлечь выгоду из этой опции - поэтому другие функции могут раскрыть ваш истинный адрес. SSL ещё не поддерживаются, а также преобразование DNS на стороне прокси (имена хостов всегда преобразуются в Nmap).
Т.е. кроме как ввести нас в заблуждение, что мы находимся за прокси, эта опция ничего делать не умеет.
Почему об этом не было упомянуто в этой статье, мне неизвестно, хотя может это у меня одного только не работает... Но не всё так плохо ведь данная трабла вполне себе лечится, но для этого придётся установить ProxyChainse-NG, поэтому кратко изложу инструкцию:
1. Установка ProxyChainse-NG
можно ещё раз проверить на всякий случай) :
apt-get install torsocks tor
далее, редактируем torrc в /etc/tor/torrc:
Код:
leafpad /etc/tor/torrc
добавляем в конце файла :
AutomapHostsOnResolve 1
DNSPort 53530
TransPort 9040
перед установкой удалим штатный proxychains( для начала хотел протестировать с ним, но в результате получал только "ошибка сегментирования" ) :
Код:
apt-get remove proxychains
Теперь непосредственно сама установка и настройка :
Код:
sudo apt-get remove proxychains
git clone https://github.com/rofl0r/proxychains-ng.git
cd proxychains-ng/
./configure --prefix=/usr --sysconfdir=/etc
make
sudo make install
sudo make install-config
Собственно можно провести первый тест:
sudo proxychains4 curl ident.me
Идём дальше теперь, теперь рассмотрим применение его к nmap, чтобы использовать nmap через прокси нам понадобится обязательно использовать опцию -sT, справка по этой опции из руководства по nmap :
-sT (TCP сканирование с использованием системного вызова connect)
Это используемый по умолчанию тип TCP сканирования, когда недоступно SYN сканирование. Это происходит в случае, когда у пользователя нет привилегий для использования сырых пакетов или при сканировании IPv6 сетей. Вместо того, чтобы использовать сырые пакеты, как это происходит при большинстве других типов сканирования, Nmap "просит" операционную систему установить соединение с целевой машиной по указанному порту путем системного вызова connect. Это такой же высокоуровневый системный вызов, используемый браузерами, P2P клиентами и другими приложениями для установки соединения. Этот вызов является частью программируемого интерфейса, известного как Berkeley Sockets API. Вместо того, чтобы считывать ответы в форме сырых пакетов, Nmap использует этот API для получения информации о статусе каждой попытки соединения.
При доступности SYN сканирования, оно, безусловно, будет являться лучшм выбором. У Nmap имеется меньше возможностей контролирования высокоуровнего вызова connect по сравнению с сырыми пакетами, что делает его менее эффективным. Системный вызов завершает соединения по открытым портам, вместо того, чтобы использовать полуоткрытые соединения, как в случае с SYN сканированием. Таким образом на получение той же самой информации потребуется больше времени и пакетов, да к тому же целевые машины скорее всего запишут это соединение в свои логи. То же самое сделает и порядочная IDS, хотя большинство машин не имеют такой системы защиты. Многие службы на вашей Unix системе будут добавлять запись в системный лог (syslog), а также сообщение об ошибке, когда Nmap будет устанавливать и закрывать соединение без отправления данных. Некоторые службы даже аварийно завершают свою работу, когда это происходит, хотя это не является обычной ситуацией. Администратор, который увидит в логах группу записей о попытке установки соединения от одной и той же системы, должен знать, что его машина подверглась такому типу сканирования.
Стоит сразу сказать, что у меня не заработало, из-за проблемы с dns proxy(не работало даже если задавать цель явно ip адресом, причины я не выяснил) , поэтому следует внести соответствующие изменения в настройки proxychains , для этого открываем файл :
Код:
leafpad /etc/proxychains.conf
находим строчку
Код:
proxy_dns
комментируем
Код:
#proxy_dns
Сохраняем изменения, что ж теперь можно для большей осведомленности запустить wireshark.
Теперь пробуем снова:
По поводу запуска и ошибки, при использовании команды nmap обязательно должна быть указана сканируемая цель, в результате вы получили не ошибку, а сводку возможных опций которые можно применить при сканировании, также не стоит забывать что для работы proxychains нужны service tor, поэтому их стоит не забывать включать, или добавить в автозагрузку.
На данном сайте используются cookie-файлы, чтобы персонализировать контент и сохранить Ваш вход в систему, если Вы зарегистрируетесь.
Продолжая использовать этот сайт, Вы соглашаетесь на использование наших cookie-файлов.