Usando tor con SET per bypassare i criteri del firewall?

2

Sto facendo un attacco di raccolta delle credenziali usando SET di backtrack. Voglio inviare una email contraffatta usando un server relay aperto. Tuttavia, qualsiasi connessione in uscita per smtp è bloccata dal firewall.

Voglio sapere è possibile che usando tor posso tunnelare il mio traffico e andare non rilevato? Se non è possibile con quello che altri modi posso usare per tunnelare il traffico.

    
posta Saladin 03.10.2012 - 16:14
fonte

2 risposte

2

Dai commenti, affermi che non puoi inviare email. Quello di cui hai bisogno è un altro pezzo del puzzle: uno spedizioniere. È necessario eseguire il tunneling del traffico SMTP attraverso il FW locale verso un server di inoltro che lo inoltrerà alla porta 25 sulla destinazione.

Tutto ciò presuppone che la destinazione stia ricevendo SMTP (porta 25) e non stia utilizzando anche la webmail ....

    
risposta data 03.10.2012 - 21:09
fonte
2

Se è possibile inviare e-mail con TOR dipende dalla politica di uscita di qualsiasi nodo di uscita che si utilizza. Quasi invariabilmente il TCP 25 in uscita è bloccato dai nodi di uscita per gli spammer.

Ancora più importante, la maggior parte dei provider di posta elettronica utilizza il Sender Policy Framework che può essere utilizzato per rilevare email contraffatte. Benvenuti nel 2012, dove la maggior parte degli stupidi hack viene impedita da semplici sistemi di sicurezza.

Non c'è nulla di magico nell'invio di email falsificate, e puoi farlo con telnet o netcat, devi solo essere in grado di accedere al server SMTP della tua vittima sulla porta 25 e recapitare direttamente l'email contraffatta. Dovresti essere in grado di trovare un server proxy di calze in grado di farlo.

    
risposta data 03.10.2012 - 19:42
fonte

Leggi altre domande sui tag