Les proxys peuvent utiliser pour maintenir l'anonymat de l'attaquant en masquant l'adresse IP. Il peut capturer les informations qui le traversent puisqu'il agit comme un intermédiaire entre le client et le serveur et l'attaquant peut accéder aux ressources à distance en utilisant les proxies.
Par exemple : navigateurs TOR, sites Onion, etc., Proxify, Psiphon, etc.
Contre-mesures :
Par exemple : navigateurs TOR, sites Onion, etc., Proxify, Psiphon, etc.
Contre-mesures :
- Configurez l'IDS et le pare-feu pour bloquer les sondes.
- Exécutez des analyseurs de port pour vérifier la sécurité de la cible.
- Ajoutez des règles dans le pare-feu limitant l'accès aux ports.
- Désactivez l'analyse basée sur ICMP au niveau du pare-feu.