Advertisement

header ads

APRENDAMOS A USAR NMAP EN MODO SILENCIOSO CON PROXYCHAINS DESDE KALI LINUX

Unos de los método que te puede servir para vos lograr un mejor escaneo para algún servidor y también un poco seguro para ti.



 

¿Qué es PROXYCHAINS?

Una herramienta proxifying útil llamada proxychains complementa el último puerto dinámico
Técnica de reenvío. Esta herramienta nos permite ejecutar cualquier herramienta de red a través de HTTP,
SOCKS4 y SOCKS5.


¿Cómo configurar Proxychains?

Tienes escrito algunos post sobre proxychains para que lo configures. Pincha aquí.
Para que lo instales y actualices.
 sudo apt-get update -y && sudo apt-get dist-upgrade -y && sudo apt-get install tor nmap proxychains -y

¿Cómo lo vamos a usar?

En mi caso vamos a mostrar proxychains con nmap, intenta comprobar que no te muestre tu IP después de configurar lo con tu navegador.
cat /etc/proxychains.conf | grep socks4
cat /etc/proxychains.conf | grep socks5
netstat -lntp
Para netstat vamos a comprobar si el puerto 9050 se esta escuchando en nuestro sistema.
Ahora intentemos usarlo el siguiente comando para hacer un escaneo.
Si lo quieres hacer dentro de tu red te recomiendo usar el siguiente comando
proxychains nmap --top-ports=20 -sT -Pn 192.168.1.0/24
Ahora vamos a usar el siguiente comando para tu propio escaneo.
proxychains nmap --top-ports 10 -sT -PN -n -sV IP
Este método es lento, usted querrá conocer los hosts y los puertos (-top-ports 10) que desea analizar y limitar el alcance tanto como sea posible.
Este NO es 100% anónimo. Mientras utiliza proxychains y tor le dará un nivel básico de anonimato no irreversible.

Espero haberte ayudado y haberte enseñado algo. No te olvides en compartirlo. Muchas Gracias!

Publicar un comentario

0 Comentarios