Onion nMap сканер: Onion Map

Используйте nmap для сканирования скрытых «луковых» сервисов в сети Tor.
Tor и dnsmasq запускаются как демоны через s6, а proxychains обертывает nmap для использования прокси-сервера Tor SOCKS на порту 9050.
Tor также настраивается через DNSPort для анонимного разрешения DNS-запросов на порт 9053.
dnsmasq настроен для этого локального хоста: 9053 как полномочный DNS-сервер.
Proxychains настроен на прокси-DNS через локальный преобразователь, поэтому все запросы DNS будут проходить через Tor, а приложения могут резолвить адреса .onion.

Onion Map Пример:

 # docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion
[tor_wait] Wait for Tor to boot... (might take a while)
[tor_wait] Done. Tor booted.
[nmap onion] nmap -p 80,443 facebookcorewwwi.onion
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.12

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-23 16:17 UTC
[proxychains] Dynamic chain ... 127.0.0.1:9050 ... facebookcorewwwi.onion:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:9050 ... facebookcorewwwi.onion:80 ... OK
Nmap scan report for facebookcorewwwi.onion (224.0.0.1)
Host is up (2.7s latency).

PORT STATE SERVICE
80/tcp open http
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 3.58 seconds 

Как она работает:


Когда контейнер загружается, он запускает Tor и dnsmasq в качестве демонов. Затем скрипт tor_wait ждет, пока прокси-сервер Tor SOCKS не поднимется перед выполнением вашей команды.

Onion Map Аргументы:

По умолчанию аргументы docker передаются в /bin /nmap, который вызывает nmap с аргументами -sT -PN -n «$ @», необходимый для работы с Tor (через explainhell.com).

Например:

 # docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion 

будет выполняться как:

 # proxychains4 -f /etc/proxychains.conf / usr / bin / nmap -sT -PN -n -p 80,443 facebookcorewwwi.onion 

В дополнение к настраиваемому скрипту для nmap существуют специальные сценарии оболочки для curl и nc для их переноса в proxychains в /bin/curl и /bin/nc.

Чтобы вызвать их, просто укажите curl или nc в качестве первого аргумента для запуска docker.

Например:

 # docker run --rm -it milesrichardson/onion-nmap nc -z 80 facebookcorewwwi.onion 

будет выполняться как:

 # proxychains4 -f /etc/proxychains.conf /usr/bin/nc -z 80 facebookcorewwwi.onion 

и:

 # docker run --rm -it milesrichardson/onion-nmap curl -I https://facebookcorewwwi.onion 
будет выполняться как:
 # proxychains4 -f /etc/proxychains.conf /usr/bin/curl -I https://facebookcorewwwi.onion 
Если вы хотите вызвать любую другую команду, включая исходную /usr/bin/nmap или /usr/bin/nc или /usr/bin/curl, вы можете указать ее как первый аргумент для запуска докеров, например:
 # docker run --rm -it milesrichardson/onion-nmap /usr/bin/curl -x socks4h://localhost:9050 https://facebookcorewwwi.onion 

Переменные среды:

Существует только одна переменная среды: DEBUG_LEVEL.

Если вы установите его на что-либо, кроме 0, будет напечатана дополнительная информация об отладке (в частности, попытка подключения к Tor в ожидании ее загрузки).

Пример:

 # docker run -e DEBUG_LEVEL=1 --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion
[tor_wait] Wait for Tor to boot... (might take a while)
[tor_wait retry 0] Check socket is open on localhost:9050...
[tor_wait retry 0] Socket OPEN on localhost:9050
[tor_wait retry 0] Check SOCKS proxy is up on localhost:9050 (timeout 2 )...
[tor_wait retry 0] SOCKS proxy DOWN on localhost:9050, try again...
[tor_wait retry 1] Check socket is open on localhost:9050...
[tor_wait retry 1] Socket OPEN on localhost:9050
[tor_wait retry 1] Check SOCKS proxy is up on localhost:9050 (timeout 4 )...
[tor_wait retry 1] SOCKS proxy DOWN on localhost:9050, try again...
[tor_wait retry 2] Check socket is open on localhost:9050...
[tor_wait retry 2] Socket OPEN on localhost:9050
[tor_wait retry 2] Check SOCKS proxy is up on localhost:9050 (timeout 6 )...
[tor_wait retry 2] SOCKS proxy UP on localhost:9050
[tor_wait] Done. Tor booted.
[nmap onion] nmap -p 80,443 facebookcorewwwi.onion
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.12

Starting Nmap 7.60 ( https://nmap.org ) at 2017-10-23 16:34 UTC
[proxychains] Dynamic chain ... 127.0.0.1:9050 ... facebookcorewwwi.onion:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:9050 ... facebookcorewwwi.onion:80 ... OK
Nmap scan report for facebookcorewwwi.onion (224.0.0.1)
Host is up (2.8s latency).

PORT STATE SERVICE
80/tcp open http
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 4.05 seconds 

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40