Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Následující verze | Předchozí verze Následující verze Obě strany příští revize | ||
cs:services:eventclass:vulnerable-open-socks [16.07.2018 16:53] ph@cesnet.cz vytvořeno |
cs:services:eventclass:vulnerable-open-socks [07.04.2022 19:58] Pavel Vachek |
||
---|---|---|---|
Řádek 1: | Řádek 1: | ||
====== Otevřená proxy SOCKS ====== | ====== Otevřená proxy SOCKS ====== | ||
- | Infikované stroje, které jsou součástí botnetů, mohou sloužit mj. jako **proxy servery**. Jejich účelem je přesměrovávat datové toky generované botnetem (obvykle spam) tak, aby šlo botnet hůře odhalit. Tzv. reverse-connect proxy (např. ProxyBack, Proxy SOCKS v666) dokáže fungovat i za NATem. | + | Infikované stroje, které jsou součástí botnetů, mohou sloužit mj. jako |
+ | **proxy servery**. Jejich účelem je přesměrovávat datové toky generované | ||
+ | botnetem (obvykle spam) tak, aby botnet nešlo snadno odhalit. Tzv. | ||
+ | reverse-connect proxy (např. ProxyBack, Proxy SOCKS v666) dokáže | ||
+ | fungovat i za NATem. | ||
- | Informace o botech fungujících jako proxy server lze najít např. na těchto stránkách: | + | Informace o botech fungujících jako proxy server lze najít např. zde: |
* [[https://www.honeynet.org/book/export/html/194]] | * [[https://www.honeynet.org/book/export/html/194]] | ||
* [[https://blog.team-cymru.org/2016/03/diamondfox-nivdort-proxyback-malware-families-added-to-botnet-analysis-and-reporting-service-bars/]] | * [[https://blog.team-cymru.org/2016/03/diamondfox-nivdort-proxyback-malware-families-added-to-botnet-analysis-and-reporting-service-bars/]] | ||
+ | |||
+ | Kontrola funkčnosti služby SOCKS4/5: | ||
+ | * ''$ nmap --script=socks-open-proxy IP_address'' | ||
+ | |||
+ | :!: Pozor: před parametrem „script“ jsou **dvě pomlčky**, i když to tak nevypadá :!: |