滲透測試使用TOR匿名代理時應該注意以下方面:
Tor提供匿名服務,但它不能保證隱私。出口節點的業主都能夠嗅出流量,也有可能會訪問用戶的憑據。
在Tor瀏覽器套件中的漏洞,據稱被執法部門用于探測系統并獲取用戶信息。
ProxyChains不處理UDP流量。
某些應用程序和服務無法在這樣的環境下運行,實際上,Metasploit與nmap可能不能運行。nmap的隱身SYN掃描被ProxyChains終止,且連接掃描被調用時;這可能會泄漏信息。
某些瀏覽器的應用程序(ActiveX、PDF、Flash、Java、RealPlay和QuickTime),可能用于獲取你的IP地址。
攻擊者也可以使用隨機鏈接。使用此選項,ProxyChains將從我們的列表中隨機選擇IP地址,并用它們來創建ProxyChain。這意味著每次使用ProxyChains時,代理鏈將看起來與目標不同,從而更難從源頭跟蹤流量。
以類似的方式編輯/etc/proxychains.conf文件,將dynamic chains改為注釋,取消random_chain注釋,因為我們一次只能使用一個選項。
攻擊者可以使用chain_len取消注釋行,然后在創建一個隨機代理鏈時確定鏈中的IP地址數。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試使用TOR匿名代理時應該注意以下方面:
Tor提供匿名服務,但它不能保證隱私。出口節點的業主都能夠嗅出流量,也有可能會訪問用戶的憑據。
在Tor瀏覽器套件中的漏洞,據稱被執法部門用于探測系統并獲取用戶信息。
ProxyChains不處理UDP流量。
某些應用程序和服務無法在這樣的環境下運行,實際上,Metasploit與nmap可能不能運行。nmap的隱身SYN掃描被ProxyChains終止,且連接掃描被調用時;這可能會泄漏信息。
某些瀏覽器的應用程序(ActiveX、PDF、Flash、Java、RealPlay和QuickTime),可能用于獲取你的IP地址。
攻擊者也可以使用隨機鏈接。使用此選項,ProxyChains將從我們的列表中隨機選擇IP地址,并用它們來創建ProxyChain。這意味著每次使用ProxyChains時,代理鏈將看起來與目標不同,從而更難從源頭跟蹤流量。
以類似的方式編輯/etc/proxychains.conf文件,將dynamic chains改為注釋,取消random_chain注釋,因為我們一次只能使用一個選項。
攻擊者可以使用chain_len取消注釋行,然后在創建一個隨機代理鏈時確定鏈中的IP地址數。
回答所涉及的環境:聯想天逸510S、Windows 10。