Questo post per rispondere ad alcuni amici che mi hanno scritto. Ma anche per appunto personale, che la memoria non è più quella di una volta.

Vogliamo configurare un PROXY HTTP (ed uno spider) dietro TOR. Per questo esempio faccio riferimento alla distribuzione Linux KALI, che ha molti degli strumenti già installati e configurati. Ma le istruzioni vanno bene per una qualsiasi installazione Linux Debian.

BURP Suite

Personalmente come Proxy HTTP uso BURP Suite. Su KALI è già installato, eventualmente qui trovate le istruzioni per la prima installazione.

BURP vi imposta un HTTP proxy locale (127.0.0.1) sulla porta 8080: potete trovare la configurazione nel suo TAB proxy -> options.

Di conseguenza dovete configurare Iceweasel (Firefox) per usare tale PROXY: Impostazioni -> Network -> Settings -> Manual proxy configuration

Usate lo stesso proxy per tutti i protocolli (basta accendere l’apposito flag su Iceweasel). Ricordatevi che una volta attivo, BURP intercetterà tutto il traffico HTTP e dovrete manualmente inoltrare le response (dal TAB proxy -> intercept)

Ora vi serve un certificato per poter intercettare anche il traffico HTTPS: su BURP tornate su proxy -> options e cliccate su Regenerate CA certificate. Quindi cliccate su Import/export CA Certificate. ed esportatelo in formato DER. Salvate il file sul disco.

A questo punto dovete importare il certificato in Iceweasel (Firefox): andate su: Impostazioni -> Certificates-> Settings -> Manual proxy configuration -> import

Scegliete quindi il file che avete precedentemente importato.

Un paio di note su BURP:

  • Oltre ad essere un proxy, è un efficiente spider
  • E’ uno scanner di vulnerabilità (a pagamento) dotato di un sequencer per testare la casualità dei token di sessione. Ha anche un ripetitore per manipolare e inviare nuovamente le richieste tra client e sito web.
  • E’ anche un potente mezzo di intrusione, seppur la versione gratuita abbia forti limitazioni nell’uso della banda.
  • Può essere esteso con numerosi plug-in.

TOR

In KALI TOR non è presente. Va installato e lanciato.

TOR predispone un PROXY SOCKS locale (127.0.0.1) sulla porta 9050. Trovate le indicazioni nelle note della shell.

In questo caso il SOCKS va configurato in BURP (e non in Iceweasel): options -> use SOCKS proxy. Accendete anche il flag su Do DNS lookup over SOCKS proxy.

Un paio di note su TOR: si tratta della più diffusa implementazione open source della terza generazione di “routing a cipolla” e fornisce l’accesso gratuito a proxy di rete anonimi. Ma non bisogna dimenticare:

  • Tor fornisce un servizio di anonimato, ma non garantisce la privacy. I proprietari dei nodi di uscita sono in grado di intercettare il traffico, e si dice che possano essere in grado di accedere alle credenziali dell’utente.
  • Molte vulnerabilità nel Browser Bundle Tor sono state utilizzate per ottenere informazioni personali sugli utenti.
  • La proxy-chains non gestisce il traffico UDP.
  • Alcune applicazioni e servizi potrebbero non funzionare insieme a TOR. Ad esempio Metasploit e nmap potrebbe rompersi. La scansione SYN Stealth di Nmap rompe la proxychains; questo può far trapelare informazioni del client.
  • Alcune applicazioni in-browser (ActiveX, applicazioni PDF di Adobe, Flash, Java, Stream, e QuickTime) potrebbero essere utilizzate per ricavare il vero vero indirizzo IP.
  • Assicuratevi di aver cancellato e bloccato i cookie prima di ogni navigazione con TOR

Finito

Se volete fare un test aprite la pagina https://check.torproject.org/ Dovreste sia poter sniffare il traffico, che avere conferma che siete dietro TOR.

Non fate danni.

LETTURE

Se volete approfondire le funzioni disponibili sulla distribuzione KALI Linux, qui qualche testo fondamentale:

Learning Kali Linux Kali Linux Wireless Penetration Test Kali Penetration Testing Kali Linux advanced penetration test