nmap durch Tor Middlebox - scanne nicht die angegebene IP sondern die Exit node

mekalaka

Neu angemeldet
Registriert
27 März 2015
Beiträge
2
Hi.

Ich habe mir eine Tor Middlebox gebaut. Einfach ein RPi mit WLAN Stick.
Es wird ein Access Point aufgebaut, sämtlicher Traffic im RPI-WLAN wird durch Tor geleitet.
Hier die iptables:

iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040

Das ganze funktioniert, laut torcheck bin ich im Tor Netzwerk, mit allen Browsern.

Aber: Wenn ich nun einen nmap durch Tor mache, erhalte ich als Ergebnis, dass sämtliche Ports offen sind. Habe meinen eigenen Server gescannt, bei dieser IP ist nur Port 80 offen. nmap meldet aber, dass alle Ports offen wären.

nmap -Pn -sT IP-Adresse
Alternativ:
proxychains nmap -Pn -sT IP-Adresse

Ich hab bei Tor nachgefragt, es wurde gesagt, ich würde nicht meinen Server scannen, sondern die Tor Exit node, die wahrscheinlich alle Ports offen hätte.
Mit proxychains, ohne Middlebox, kann ich scannen, das Ergebnis ist korrekt. Mit middlebox nicht, egal ob proxychains oder nicht.

Könntet Ihr mir sagen, warum ich die Exit Node scanne?
 
Mutmaßlich antwortet der Exitnode auf Pakete, die nicht an ihn adressiert sein sollten. Ob er das tut, weil sie falsch adressiert wurden oder weil er böse ist oder wegen etwas anderem, kann ich so genau nicht sagen, dazu kenne ich mich zu wenig mit TOR und der Technik dahinter aus.
 
Zurück
Oben