То есть преобразовать адрес онион сайта в айпи сервера на котором он хостится невозможно? Тогда помоему вопрос о скане его портов отпадает сам собой. Ну допустим nmap умеет работать через сокс, а значит сможет просканировать открытую цель, сама скрываясь за тором. Но все равно айпи цели она должна при этом знать. А если цель тоже скрывается за тором, и установить её айпи нельзя, что же тогда сканировать? То есть цель тоже смотрит в сеть через торовский сокс, и может принять соединение только на этот единственный порт, остальные порты без знания айпишника для nmap будут не доступны.
мне тоже это не понятно, у первой ноды открыт 80 и 443 порт, и всё ппц, какое там может быть сканирование
Народ спасибо большое, тема вроде как себя исчерпала. Но появляется другой вопрос - как Onion ресурсы могут быть под ддос атакой если не известен пункт назначения?
ДОС же есть много видов, и проводятся они на разных уровнях сетевой модели. В случае онион сайта, нам недоступны низкоуровневые сетевые атаки, но можно провести тот же http-flood например, или загрузить работой базу данных. Не важно то что мы не знаем ip-адрес на который полетят ядовитые http-запросы, главное они туда прилетят и сделают своё дело. Онион зона и тор скрывают только айпишник сервера, но если апач, или скрипты сайта сами по себе имеют уязвимости, то этот сайт может быть взломан через веб, как и обычный.
Онион Скарнвойкер. Зы. Нафига луковицу ддосить? P.S. https://www.shellhacks.com/ru/anonymous-port-scanning-nmap-tor-proxychains/