2014年12月5日 星期五

Hidden Attacker Real Identity

對於攻擊者來說,隱匿技術是重要的前提,其中包含了隱藏真實IP,偽造IP或服務,目的是為了不被追蹤,因為在Footprinting Scanning Enumeration 三個階段均是對攻擊目標進行資料搜集與分析,在TCP協議時包含了Source IP 與 Destination ip,因此在使用掃描工具時亦將一併將自己本身的IP送出去,而此時就有了Proxy service的概念,透過Proxy Server送出的封包已隱藏真實身分,當然除了攻擊者外,同樣亦可保護正常的使用者隱藏身分,目前TOR為駭客最常用的隱匿工具,TOR(The Onion Routing)俗稱洋蔥路由,其最早發展於美國海軍,目的是為了保護資料,其每次路由的路徑都可能不同,如下圖所示,綠色為TOR路線,+號為TOR Server


安裝環境架構於VMwaer Workstation,使用kali linux 1.0.9a,原本使用的BackTrack5 r3版,但由於BackTrack版本已不再維護,因此所有的apt update已不再支援,所以早期許多使用BT版本的影音教學可能已不適用,建議搜尋kali版本的,以下說明安裝步驟

下載TOR,https://www.torpeoject.org


選擇GNU/linux版本(也有Windows版)


解壓縮 tar -xvf  檔名.xz


解壓縮中


於\tor-browser_en-US目錄下,執行start-tor-browser,但因為權限問題導致無法開啟


修改權限,用文件編輯器開啟start-tor-browser ,尋找下圖的文字部分,進行修改後儲存


修改tor-browser_en-US目錄下所有檔案與子目錄的權限為root,並再次執行tor-browser
/tor-browser_en-US# chown -R root *
/tor-browser_en-US# ./start-tor-browser




與T OR server連線
 



連線成功的訊息

測試是否隱匿真實IP,http://www.ipchicken.com,此非我的真實IP


測試是否隱匿來源,http://www.dnsleaktest.com,來源為瑞士


若所有browser皆須使用TOR,請於此設定

沒有留言:

張貼留言

  資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...