¿Qué paquetes estoy recibiendo cuando ejecuto nmap sobre proxychains?

2

Estoy aprendiendo para usar nmap . Estoy observando que la mayoría de las veces cuando ejecuto un comando como proxychains nmap -sT -PN -n -sV -p 80 XX.XX.XX.XX , obtengo el siguiente resultado:

Starting Nmap 7.01 ( https://nmap.org ) at 2016-11-25 18:11 UTC
|S-chain|-<>-127.0.0.1:9050-<>-162.213.76.45:8080-<>-203.130.228.60:8080-<--timeout
Nmap scan report for XX.XX.XX.XX
Host is up (16s latency).
PORT   STATE  SERVICE VERSION
80/tcp closed http

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Lo que puedo entender es que el servidor no pudo conectarse al tercer proxy.

Lo que no entiendo es: ¿Significa eso que los paquetes de nmap van del segundo proxy directamente al destino o el proxychaining está fallando por completo y ¿Los paquetes nmap se envían directamente desde mi PC y revelan mi identidad?

Nota: estoy ejecutando tor browser y, por lo tanto, dirijo mis proxychains a través de la red tor.

    
pregunta Shri Devi Charan Singh 25.11.2016 - 14:00
fuente

2 respuestas

2

Parece que su escaneo funcionó correctamente a través de la red TOR. En función de los conmutadores que utilizó, nmap solo envió un SYN al puerto 80 y su objetivo respondió con un RST. El tiempo de espera de proxychains simplemente significa que no se recibió un SYN / ACK del objetivo.

    
respondido por el WhatTheWhat 29.11.2016 - 21:52
fuente
2

Proxychains (y SOCKS y HTTP en general) no tratan con "paquetes". Se ocupan de "conexiones" o arroyos. La opción Nmap que usaste para permitir el uso de proxychains fue -sT , o escaneo de TCP Connect. Nmap no crea ningún paquete en este caso; solicita al sistema operativo que realice una conexión. Proxychains intercepta esa solicitud y realiza la conexión a través de sus servidores proxy configurados. Cuando encuentra un error, devuelve ese estado de error a Nmap, tal como lo haría el sistema operativo si se encontrara con un error al hacer una conexión TCP simple. No hay paquetes IP con una dirección de destino de su destino en absoluto.

EDITAR:

La cuestión de si su identidad se revela es mucho más complicada, ya que la "identidad" es una propiedad suya y no de ningún paquete o flujo de datos proveniente de su computadora. Ahora, si usó solo las opciones que enumeró y SI especificó el destino como una dirección IP y no como un nombre de host, entonces Nmap no iniciará ningún tráfico destinado a su destino que contenga su dirección IP pública, que es lo que generalmente significa la gente por esto. Sin embargo, revelará que alguien está usando Nmap, según la secuencia de paquetes enviados por el motor de detección de versiones ( -sV ). Incluso podría revelar la versión de Nmap utilizada, si el servicio no se detecta y Nmap comienza a enviar sondas inusuales que se agregaron posteriormente en su desarrollo.

También es importante recordar que los "paquetes [que] se envían directamente desde mi PC" no son la única forma en que puede revelar su identidad. El conjunto de aplicaciones que utiliza, la configuración de su navegador, los datos a los que accede y la información que puede divulgar puede contribuir al desarrollo de una imagen de su identidad. Si usa Tor, pero haga clic en "iniciar sesión con Facebook", no hay ayuda para usted.

    
respondido por el bonsaiviking 29.12.2016 - 23:49
fuente

Lea otras preguntas en las etiquetas