elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Nmap "Torizado"
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Nmap "Torizado"  (Leído 3,645 veces)
OLM

Desconectado Desconectado

Mensajes: 188


No hay justicia si la guerra está justificada.


Ver Perfil WWW
Nmap "Torizado"
« en: 26 Junio 2012, 21:58 pm »

Hola a todos, estoy intentando "torizar" Nmap a la red Tor, he utilizado el siguiente comando:
Código:
proxychains nmap -sT -PN -n -sV -p80 192.168.1.41
pero me aparece el siguiente error
Código:
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.00 ( http://nmap.org ) at 2012-06-26 21:53 CEST
|S-chain|-<>-127.0.0.1:9050-<--timeout
Nmap scan report for 192.168.1.41
Host is up (0.00026s latency).
PORT   STATE  SERVICE VERSION
80/tcp closed http

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds

¿Como puedo averiguar si realmente Nmap lo tengo listo para trabajar con la red Tor? ¿Y para utilizarlo con la interfaz gráfica?

Saludos!!!!


« Última modificación: 26 Junio 2012, 22:03 pm por OLM » En línea

Nunca consideres el estudio como una obligación, sino como una oportunidad para adentrarse en el maravilloso mundo del saber.
_- Xhenox -_

Desconectado Desconectado

Mensajes: 36


◙┤ Tu N¤ Entr@s ├◙


Ver Perfil
Re: Nmap "Torizado"
« Respuesta #1 en: 26 Junio 2012, 23:48 pm »

Yo pienso si la otra PC no tiene NMAP instalado, no lo conseguiras hacer nada, tambien depende de lo que quieres hacer;;




Si te sale el error pienso que sera por esto  "80/tcp closed http"   porque el puerto 80 te lo tienen tapado..


« Última modificación: 26 Junio 2012, 23:50 pm por _- Xhenox -_ » En línea

Kasswed
Colaborador
***
Desconectado Desconectado

Mensajes: 5.295

Rolling Stones


Ver Perfil
Re: Nmap "Torizado"
« Respuesta #2 en: 26 Junio 2012, 23:56 pm »

has probado con torify?

torify nmap...
En línea

"He who allows himself to be insulted, deserves to be."

Repórtame cualquier falta a las normas del foro por mensaje privado.
adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Nmap "Torizado"
« Respuesta #3 en: 27 Junio 2012, 10:13 am »

 Postea el fichero proxychains.conf. Tienes que tirar en ese fichero del servidor SOCKS de TOR (Y evidentemente tienes que tener TOR iniciado). Por otro lado, no es mala idea la de ejecutar NMAP con torify.


http://thehackerway.com/2011/10/14/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-torifying-aplicaciones-y-comandos-%E2%80%93%C2%A0parte%C2%A0iii/


En línea

OLM

Desconectado Desconectado

Mensajes: 188


No hay justicia si la guerra está justificada.


Ver Perfil WWW
Re: Nmap "Torizado"
« Respuesta #4 en: 19 Julio 2012, 13:07 pm »

Este es el fichero de configuracion:

Código:
# proxychains.conf  VER 3.1
#
#        HTTP, SOCKS4, SOCKS5 tunneling proxifier with DNS.
#

# The option below identifies how the ProxyList is treated.
# only one option should be uncommented at time,
# otherwise the last appearing option will be accepted
#
#dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#
strict_chain
#
# Strict - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# all proxies must be online to play in chain
# otherwise EINTR is returned to the app
#
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# Make sense only if random_chain
#chain_len = 2

# Quiet mode (no output from library)
#quiet_mode

# Proxy DNS requests - no leak for DNS data
proxy_dns

# Some timeouts in milliseconds
tcp_read_time_out 15000
tcp_connect_time_out 8000

# ProxyList format
#       type  host  port [user pass]
#       (values separated by 'tab' or 'blank')
#
#
#        Examples:
#
#            socks5 192.168.67.78 1080 lamer secret
# http 192.168.89.3 8080 justu hidden
# socks4 192.168.1.49 1080
#         http 192.168.39.93 8080
#
#
#       proxy types: http, socks4, socks5
#        ( auth types supported: "basic"-http  "user/pass"-socks )
#
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050

Está sin tocar, como podría configurarlo, porque de tanto modificarlo al final lo deje hecho una pena.
Saludos!!!!
En línea

Nunca consideres el estudio como una obligación, sino como una oportunidad para adentrarse en el maravilloso mundo del saber.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
De donde puedo descargar utilidades: "Formas", "Estilos", "Motivos", D
Diseño Gráfico
Ad0nis 2 8,913 Último mensaje 2 Septiembre 2006, 15:48 pm
por Ad0nis
[Ayuda] modificar "start page" en "internet explorer" con "batch"
Scripting
taton 7 17,396 Último mensaje 20 Septiembre 2006, 01:45 am
por taton
nmap & sniff a una maquina "de tu red" « 1 2 »
Hacking
cPositron 13 12,823 Último mensaje 9 Mayo 2011, 21:49 pm
por Zero0097
recursos visual basic, """"""proceso inmortal"""""
Análisis y Diseño de Malware
Dark4ngel 7 14,271 Último mensaje 3 Noviembre 2011, 10:42 am
por Dark4ngel
"Hackers" en películas (Nmap.org)
Foro Libre
kub0x 0 2,259 Último mensaje 4 Mayo 2012, 13:50 pm
por kub0x
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines