<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試使用 TOR 匿名代理時應該注意什么


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    371
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    滲透測試使用TOR匿名代理時應該注意以下方面:

    • Tor提供匿名服務,但它不能保證隱私。出口節點的業主都能夠嗅出流量,也有可能會訪問用戶的憑據。

    • 在Tor瀏覽器套件中的漏洞,據稱被執法部門用于探測系統并獲取用戶信息。

    • ProxyChains不處理UDP流量。

    • 某些應用程序和服務無法在這樣的環境下運行,實際上,Metasploit與nmap可能不能運行。nmap的隱身SYN掃描被ProxyChains終止,且連接掃描被調用時;這可能會泄漏信息。

    • 某些瀏覽器的應用程序(ActiveX、PDF、Flash、Java、RealPlay和QuickTime),可能用于獲取你的IP地址。

    • 攻擊者也可以使用隨機鏈接。使用此選項,ProxyChains將從我們的列表中隨機選擇IP地址,并用它們來創建ProxyChain。這意味著每次使用ProxyChains時,代理鏈將看起來與目標不同,從而更難從源頭跟蹤流量。

    • 以類似的方式編輯/etc/proxychains.conf文件,將dynamic chains改為注釋,取消random_chain注釋,因為我們一次只能使用一個選項。

    • 攻擊者可以使用chain_len取消注釋行,然后在創建一個隨機代理鏈時確定鏈中的IP地址數。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类