Door Anoniem: Voor bug hunting / osint-doeleinden zoek ik op netwerk-laag een robuuste oplossing.
Belangrijkste requirements:
1. Snel wisellende ip adressen i.v.m. filtering/firewalling/fail to ban/geo ip blocking. Liefst ip-wissel per request. Op het moment dat er geen antwoord terugkomt op mijn SYN dat er overgeschakeld wordt op andere IP voor de volgende syn.
2. General purpose oplossing, dus geen http proxy o.i.d. Liefst al het verkeer door de proxy, inclusief dns requests.
3. Relatieve anonimiteit, 1 node/proxy-laag vind ik voor deze doeleinden voldoende. Hoe gek het misschien ook klinkt, requirement 1 en 2 vind ik haast belangrijker.
Wie weet raad? Hoe doen jullie dit?
Goed, voor APT dingen mag je ergens anders heen, maar voor educatief pentesting geef ik je graag wat mee :).
Proxychains + Coding op een linux router waar je clients achter hangenwant:
- Proxychains kan op elke x trigger of elke tijd wisselen van SOCKS5 proxyserver. Alleen moet je de trigger coderen. (coding)
- Met een scraper kan je "proxylists" scrapen, deze lijst kan je dan dynamisch in proxychains dumpen waardoor je altijd een ander IP krijgt (en dit is meestal geen TOR ip, maar dit moet je even nagaan). (coding)
- Je kan al jou verkeer (net als met tor) lokaal routeren naar 127.0.0.1 (de proxychains of tor service) en vanuit daar naar buiten verbinden.
Voila, ik deed dit tijdens mijn MBO afstuderen voor de fun.
Also! de meeste WAN hackers gebruiken front-end gun servers (VPS vaak). Zo blijf je anoniem maar heb je wel een snelle front-end server om mee te hacken/scannen.
Voor bug hunting en OSINT is een kleine VPN vaak echter al genoeg, protonvpn is gratis, die kan je met nmcli (networkmanager cli) zelfs automatiseren binnen linux :).
Ik hoop dat ik je iets geholpen heb, het is in iedergeval goed bedoelt, als de rest dat nou ook eens ziet lol.
- RAMLETHAL