Nmap Proxychains: nmapper sans griller son IP

By KrustyHack / a couple of years ago

Nmap

Nmap est un outil d’audit réseau qui permet de découvrir les hôtes disponibles ainsi que leurs ports ouverts et leurs services. C’est principalement un outil de reconnaissance réseau.

Pour installer nmap sur Linux:

╭─root@krustyhack ~  
╰─➤  apt-get install nmap

Proxychains

Proxychains est un outil qui permet de chaîner une liste de proxies lors de l’exécution d’une commande. C’est lui qui va nous permettre de lancer notre scan nmap sans exposer notre IP perso.

Pour installer proxychains sur Linux:

╭─root@krustyhack ~  
╰─➤  apt-get install proxychains

Configuration de proxychains

Pour configurer correctement notre chaîne de proxies, on édite le fichier /etc/proxychains.conf et on active les options suivantes:

  • dynamic_chain: chaque connexion sera faite via un des proxies chaînés
  • random_chain: le choix du proxy à utiliser pour la connexion se fait aléatoirement
  • chain_len: on peut configurer également la longueur de chaînage si l’option random_chain est activée
  • proxy_dns: permet d’utiliser les proxies pour faire nos requêtes DNS et ainsi éviter un leak lors de nos scans

On renseigne ensuite notre petite liste de proxies. Moi personnellement j’utilise My Private Proxy. Les prix sont très intéressants et les proxies sont niquels, c’est pourquoi j’ai pris des proxies privés.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
http    IPPROXY1   8080   LOGIN    password
http    IPPROXY2   8080   LOGIN    password
http    IPPROXY3   8080   LOGIN    password
http    IPPROXY4   8080   LOGIN    password
http    IPPROXY5   8080   LOGIN    password
# Réseau Tor
socks4  127.0.0.1 9050

Dans mon exemple j’utilise des proxies privés de type http/https avec login/password. Mais vous pouvez très bien utiliser des proxies publiques.
Le socks4 que vous voyez tout à la fin c’est le proxy Tor. Vous pouvez le laisser ou l’enlever.
Une fois fini, on enregistre notre fichier et c’est parti !

Nmap Proxychains: scannons nicolashug.com

Pour utiliser proxychains avec une commande Linux il vous suffit de taper:

╭─root@krustyhack ~  
╰─➤  proxychains MYCOMMAND MYARGS

Voici l’exemple avec nmap pour scanner le site nicolashug.com:

╭─root@krustyhack ~  
╰─➤  proxychains nmap -sT -PN -n -sV -p 80,443,21,22 nicolashug.com
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.40 ( http://nmap.org ) at 2016-04-08 11:19 CEST
|R-chain|-<>-aa.aa.aa.aa:aaaaa-<>-dd.dd.dd.dd:ddddd-<>-cc.cc.cc.cc:ccccc-<><>-167.114.231.64:443-<><>-OK
|R-chain|-<>-bb.bb.bb.bb:bbbbb-<>-aa.aa.aa.aa:aaaaa-<>-dd.dd.dd.dd:ddddd-<><>-167.114.231.64:22-<--denied
|R-chain|-<>-bb.bb.bb.bb:bbbbb-<>-cc.cc.cc.cc:ccccc-<>-dd.dd.dd.dd:ddddd-<><>-167.114.231.64:80-<><>-OK
|R-chain|-<>-bb.bb.bb.bb:bbbbb-<>-cc.cc.cc.cc:ccccc-<>-dd.dd.dd.dd:ddddd-<><>-167.114.231.64:21-<--denied
|R-chain|-<>-dd.dd.dd.dd:ddddd-<>-bb.bb.bb.bb:bbbbb-<>-aa.aa.aa.aa:aaaaa-<><>-167.114.231.64:80-<><>-OK
|R-chain|-<>-cc.cc.cc.cc:ccccc-<>-bb.bb.bb.bb:bbbbb-<>-dd.dd.dd.dd:ddddd-<><>-167.114.231.64:443-<><>-OK
Nmap scan report for nicolashug.com (167.114.231.64)
Host is up (0.71s latency).
PORT    STATE  SERVICE VERSION
21/tcp  closed ftp
22/tcp  closed ssh
80/tcp  open   http    nginx 1.9.12
443/tcp open   http    nginx 1.9.12

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.18 second

Et voilà ! Notre cible a été mappée et tout ça avec une chaîne de proxies !

Leave a comment: