¿Usar tor con SET para omitir la política de firewall?

2

Estoy realizando un ataque de recolección de credenciales utilizando SET desde atrás. Quiero enviar un correo electrónico falso utilizando un servidor de retransmisión abierto. Sin embargo, cualquier conexión de salida para smtp está bloqueada por el firewall.

Quiero saber si es posible que al usar Tor i pueda canalizar mi tráfico y no ser detectado. Si no es posible con otras formas, puedo utilizar para canalizar el tráfico.

    
pregunta Saladin 03.10.2012 - 16:14
fuente

2 respuestas

2

De los comentarios, usted declara que no puede enviar ningún correo electrónico. Lo que necesitas es otra pieza del rompecabezas: un promotor. Debe canalizar su tráfico SMTP a través de su FW local a un reenviador que lo retransmitirá al puerto 25 al destino.

Todo esto se supone que el destino está recibiendo SMTP (puerto 25) y no usa el correo web ...

    
respondido por el schroeder 03.10.2012 - 21:09
fuente
2

Si puede o no enviar un correo electrónico con TOR depende de la política de salida de cualquier nodo de salida que termine usando. Casi invariablemente, el TCP 25 saliente está bloqueado por nodos de salida debido a los spammers.

Más importante aún, la mayoría de los proveedores de correo electrónico utilizan el Sender Policy Framework que se puede usar para detectar correos electrónicos falsificados. Bienvenido al 2012, donde los sistemas de seguridad simples evitan la mayoría de los hackeos estúpidos.

No hay nada mágico en el envío de correos electrónicos falsificados, y puede hacerlo con telnet o netcat, solo necesita poder acceder al servidor SMTP de su víctima en el puerto 25 y entregar el correo electrónico falsificado directamente. Debería poder encontrar un servidor proxy de calcetines que pueda hacer esto.

    
respondido por el rook 03.10.2012 - 19:42
fuente

Lea otras preguntas en las etiquetas