Desigur multi din voi cunosc Tor si Vidalia ,si stiu cum sa navigheze in mod anonim in internet . Tor-rezolve este un tool care poate rezolva un hostname intrun IP , in acest caz pt multi care vor sa faca acest lucru si sa fie in acelasi timp mai discreti vor folosi desigur acest tool sau oricare altul care va permite sa faca acest lucu in anonimat.In nici un caz nu vor trimite pachete UDP sau ICMP de la propriul computer . Un exemplu in Linux: tor-resolve www.example.com 192.168.1.10 Vreau sa descriu in cateva cuvinte cum poate fi facut un simplu scan in anonimat folosind reteaua Tor sau orice alt proxy server . Aveti nevoie de proxychains ProxyChains - TCP and DNS through proxy server. HTTP and SOCKS Proxychains va forta orice tip de conexiune TCP de la orice fel de tool veti folosi ca sa utilizeze reteaua Tor sau orice alt proxy server . Aici aveti anumite dezavantaje deoarece proxychains poate fi folosit doar pt TCP ,prin protocolul UDP nu va merge .In acest caz se poate folosi ca scanner Nmap . Il veti putea folosi cu optiunea -sT , -PN daca sunteti sigur ca acest host e alive .Optiunea -n va asigura in asa fel incat nici un rezolver DNS va fi facut in afara retelei Tor . -sV va fi folosit pt a afla ce fel de service si ce fel de version sunt pe fiecare port deschis . -p va fi folosit pt a specifica porturile pt scan .Avand in vedere faptul ca Tor este foarte lent va trebui sa alegeti anumite porturi care va intereseaza mai mult. EX: proxychains nmap -sT -PN -n -sV -p 21,23,80,139 192.168.1.10 Daca vreti sa faceti diverse query unui server web puteti folosi netcat impreuna cu proxychains ,la care va conectati pe portul 80. Un tool interesant pe care l-am gasit e socat socat care poate fi folosit ca sa transfere pachete TCP prin proxy SOCKS Tor care sta in listen pe portul 9050 Avantajul acestui tool este ca se poate realiza o conexiune care persista cu serverul web al victimei , un fel de tunnel. Deci vom putea folosi ,Nessus, Wikto pt a face orice fel de query vrem la serverul cu care suntem conectati in mod anonim . Acest comand configureaza un proxy socat in sistemul local (127.0.0.1)pe portul 8080 si va face ca orice fel de pachete TCP pt victima 192.168.1.10 portul 80 sa treaca prin proxy Tor SOCKS care e in listen pe 127.0.0.1 portul 9050 socat TCP4-LISTEN:8080,forck SOCKS4a:127.0.0.1:192.168.1.10:80,socksport=9050 & Va intereseaza ce version de Apache are serverul web de pe 192.168.1.10 ? Va conectati cu netcat la 127.0.0.1 8080 EX: nc 127.0.0.1 8080 Dupa care scrieti “HEAD/HTTP/1.0”si dati enter de doua ori. Socat va functiona daca aveti ip static ,sau folositi un dyndns.