Quali pacchetti sto ricevendo quando eseguo nmap su proxychains?

2

I am apprendimento per utilizzare nmap . Sto osservando che la maggior parte delle volte quando eseguo un comando come proxychains nmap -sT -PN -n -sV -p 80 XX.XX.XX.XX , sto ottenendo il seguente output:

Starting Nmap 7.01 ( https://nmap.org ) at 2016-11-25 18:11 UTC
|S-chain|-<>-127.0.0.1:9050-<>-162.213.76.45:8080-<>-203.130.228.60:8080-<--timeout
Nmap scan report for XX.XX.XX.XX
Host is up (16s latency).
PORT   STATE  SERVICE VERSION
80/tcp closed http

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Quello che posso capire è che il server non è riuscito a connettersi al terzo proxy.

Quello che non capisco è: Significa che i pacchetti nmap passano direttamente dal secondo proxy al target o che il proxychaining sta fallendo completamente e i pacchetti nmap vengono inviati direttamente dal mio pc e rivelano la mia identità?

Nota: eseguo il browser del browser e quindi instrado i miei proxychains attraverso la rete tor.

    
posta Shri Devi Charan Singh 25.11.2016 - 14:00
fonte

2 risposte

2

Sembra che la scansione abbia funzionato correttamente attraverso la rete TOR. In base agli switch che hai utilizzato, nmap ha inviato solo un SYN alla porta 80 e il tuo target ha risposto con un RST. Il timeout da proxychains significa semplicemente che un SYN / ACK non è stato ricevuto dalla destinazione.

    
risposta data 29.11.2016 - 21:52
fonte
2

Proxychains (e SOCKS e proxy HTTP in generale) non gestiscono "pacchetti". Si occupano di "connessioni" o flussi. L'opzione Nmap che hai usato per consentire l'uso di proxychains era -sT , o TCP Connect scan. Nmap non crea alcun pacchetto in questo caso; richiede al sistema operativo di eseguire una connessione. Proxychains intercetta quella richiesta ed esegue la connessione attraverso i suoi proxy configurati. Quando incontra un errore, restituisce lo stato di errore a Nmap, proprio come avrebbe fatto il sistema operativo in caso di errore durante la creazione di una semplice connessione TCP. Nessun pacchetto IP con un indirizzo di destinazione del tuo target è coinvolto.

EDIT:

La questione se la tua identità è rivelata è molto più complicata, dal momento che "identità" è una proprietà di te stesso e non di pacchetti o flussi di dati provenienti dal tuo computer. Ora, SE hai usato solo le opzioni che hai elencato e SE hai specificato il target come indirizzo IP e non un nome host, Nmap stesso non avvierebbe il traffico destinato al tuo target che contiene il tuo indirizzo IP pubblico, che di solito è ciò che le persone intendono da questo. Tuttavia, rivelerà che qualcuno sta usando Nmap, in base alla sequenza di pacchetti inviati dal motore di rilevamento della versione ( -sV ). Potrebbe persino rivelare la versione di Nmap utilizzata, se il servizio non viene rilevato e Nmap inizia a inviare sonde molto insolite che sono state aggiunte in seguito nel suo sviluppo.

È anche importante ricordare che "i pacchetti [che] vengono inviati direttamente dal mio pc" non sono l'unico modo per rivelare la tua identità. Il set di applicazioni che utilizzi, la configurazione del browser, i dati a cui accedi e le informazioni che puoi scegliere di divulgare possono contribuire allo sviluppo di un'immagine della tua identità. Se usi Tor, ma fai clic su "Accedi con Facebook", non ti aiuta.

    
risposta data 29.12.2016 - 23:49
fonte

Leggi altre domande sui tag