Usando vários IP's da rede TOR para mascarar o IP real
O TOR é bastante conhecido por hackers e usuários avançados da web. Seu uso mais "comum" é através do navegador TOR, mas para usuários Linux, por exemplo, a ferramenta pode ser executada pela linha de comando e usa SOCKSv5 como proxy para roteamento no navegador. O site oficial pode ser acessado neste link AQUI A rede TOR oferece hoje milhões de servidores voluntários ao redor do mundo, e seu principal propósito é a assegurar uma conexão anônima para seus usuários, impedindo o rastreamento da identidade e localização, tornando difícil rastrear a origem dos dados. Neste artigo, eu vou descrever como instalar o TOR no Linux e usar o script connTOR.py para trocar o IP da conexão a cada 30 minutos. Essa alternativa tem como objetivo evitar o bloqueio da conexão durante um pentest. Simulações de ataques de "brute-force", "password spray" e "rate-limit" podem ocasionar o bloqueio do IP de origem por ferramentas como WAF (Web Application Firewall), e ...