Principales Características de la herramienta docker-onion-nmap
Esta herramienta utiliza un contenedor Docker que incorpora el sistema operativo base Alpine, y además, también utiliza la popular herramienta Proxychains para envolver todo el tráfico que genere el programa Nmap, ideal para anonimizar todos los escaneos de los diferentes servicios en la red Tor.
El software de Tor y dnsmasq se ejecutan como demonios a través de S6, y Proxychains se encarga de usar el proxy Tor SOCKS en el puerto 9050. Tor también se configura a través de DNSPort de manera totalmente anónima para resolver solicitudes DNS al puerto 9053. Dnsmasq está configurado en localhost:9053 como servidor DNS de autoridad. Un detalle muy importante es que Proxychains está configurado para utilizar un proxy DNS, a través de la resolución local de las direcciones, de esta forma, todas las solicitudes DNS pasarán por la red Tor, y las aplicaciones podrán resolver las direcciones .onion sin ningún problema.
Cuando iniciamos el contendor Docker, lanza automáticamente Tor y dnsmasq como demonios en el sistema. A continuación, el script tor_wait esperará hasta que el proxy Tor SOCKS esté operativo, una vez que esté listo ya podrá ejecutar comandos. Por defecto, cuando ejecutamos el contendor Docker, se llama a Nmap con los argumentos -sT -PN y -n por defecto, necesarios para ejecutarse vía Tor. Por ejemplo, si decidimos escanear los puertos 80 y 443 en Facebook deberemos poner la siguiente orden:
1 |
docker run --rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion |
1 |
proxychains4 -f /etc/proxychains.conf /usr/bin/nmap -sT -PN -n -p 80,443 facebookcorewwwi.onion |
1 |
docker run --rm -it milesrichardson/onion-nmap nc -z 80 facebookcorewwwi.onion |
1 |
docker run --rm -it milesrichardson/onion-nmap curl -I https://facebookcorewwwi.onion |
Os recomendamos visitar el proyecto docker-onion-nmap en GitHub, aquí encontraréis el software incluso el código fuente de la herramienta. Para descargarlo en nuestro equipo, lo más sencillo es clonar el repositorio entero en nuestro ordenador, y posteriormente lanzar docker:
Tomado de: https://www.redeszone.net/2017/11/04/conoce-docker-onion-nmap-una-herramienta-escanear-servicios-ocultos-la-red-tor/
Se Respetan Derechos de Autor.