¿Cuál es la mejor herramienta para anonimizar sus escaneos (red / puertos)? [cerrado]

1

¿Cuáles son las mejores herramientas para anonimizar los escáneres de puertos y las herramientas de evaluación de vulnerabilidades (como nmap, metasploit) ...?

He estado usando Backtrack y tor network con proxychains para hacer esto, pero tor tiene límites y me gustaría saber qué otras herramientas hay para hacer esto. Quiero ejecutar mis herramientas y ocultarme lo más posible.

Estaba estudiando en un curso de pruebas de penetración, así que nos piden que lo probemos en su laboratorio para que podamos saber cómo funcionan los tipos malos (hackers de sombrero negro), esto es solo para aprender y no se trata de dañar a nadie

    
pregunta P3nT3ster 15.03.2012 - 19:01
fuente

2 respuestas

3

Supondré que quieres saber qué técnicas usan los malos para defenderse contra tales amenazas.

Nmap tiene al menos dos métodos de escaneo de puertos anónimos. Los dos que conozco son TCP Idle Scan y FTP bounce scan . Ambos implican el uso de un tercero para facilitar el escaneo. El libro de nmap es bastante impresionante.

Para metasploit necesitas una conexión real con tu objetivo. Tor es una buena opción, conducir la guerra y romper WEP / WPA es otro método (aunque generalmente es ilegal). Obtener una lista de proxies anónimos es un clásico, herramientas como Charon y YAPH puede ayudar. Estas herramientas le indicarán si el proxy es compatible con TLS y si de hecho es anónimo, o si derrama información sobre el cliente (como el encabezado http x-forwarded-for ).

    
respondido por el rook 15.03.2012 - 19:14
fuente
2

Pivoteing a través de un tercero proporcionaría el anonimato, que es básicamente con Tor lo hace, pero un verdadero pivot ocultaría sus exploraciones detrás de su host ya comprometido.

Metasploit le permite hacer esto agregando rutas a msfconsole .

A través del pivote, incluso puede ejecutar un escaneo de nmap.

Una vez hecho esto, se pueden eliminar los registros del host de terceros.

    
respondido por el schroeder 15.03.2012 - 19:59
fuente

Lea otras preguntas en las etiquetas