Questo post per rispondere ad alcuni amici che mi hanno scritto. Ma anche per appunto personale, che la memoria non è più quella di una volta.
Vogliamo configurare un PROXY HTTP (ed uno spider) dietro TOR. Per questo esempio faccio riferimento alla distribuzione Linux KALI, che ha molti degli strumenti già installati e configurati. Ma le istruzioni vanno bene per una qualsiasi installazione Linux Debian.
BURP Suite
Personalmente come Proxy HTTP uso BURP Suite. Su KALI è già installato, eventualmente qui trovate le istruzioni per la prima installazione.
BURP vi imposta un HTTP proxy locale (127.0.0.1) sulla porta 8080: potete trovare la configurazione nel suo TAB proxy -> options
.
Di conseguenza dovete configurare Iceweasel (Firefox) per usare tale PROXY: Impostazioni -> Network -> Settings -> Manual proxy configuration
Usate lo stesso proxy per tutti i protocolli (basta accendere l’apposito flag su Iceweasel). Ricordatevi che una volta attivo, BURP intercetterà tutto il traffico HTTP e dovrete manualmente inoltrare le response (dal TAB proxy -> intercept
)
Ora vi serve un certificato per poter intercettare anche il traffico HTTPS: su BURP tornate su proxy -> options
e cliccate su Regenerate CA certificate. Quindi cliccate su Import/export CA Certificate. ed esportatelo in formato DER. Salvate il file sul disco.
A questo punto dovete importare il certificato in Iceweasel (Firefox): andate su: Impostazioni -> Certificates-> Settings -> Manual proxy configuration -> import
Scegliete quindi il file che avete precedentemente importato.
Un paio di note su BURP:
- Oltre ad essere un proxy, è un efficiente spider
- E’ uno scanner di vulnerabilità (a pagamento) dotato di un sequencer per testare la casualità dei token di sessione. Ha anche un ripetitore per manipolare e inviare nuovamente le richieste tra client e sito web.
- E’ anche un potente mezzo di intrusione, seppur la versione gratuita abbia forti limitazioni nell’uso della banda.
- Può essere esteso con numerosi plug-in.
TOR
In KALI TOR non è presente. Va installato e lanciato.
$ sudo apt-get install tor $ tor
TOR predispone un PROXY SOCKS locale (127.0.0.1) sulla porta 9050. Trovate le indicazioni nelle note della shell.
In questo caso il SOCKS va configurato in BURP (e non in Iceweasel): options -> use SOCKS proxy
. Accendete anche il flag su Do DNS lookup over SOCKS proxy.
Un paio di note su TOR: si tratta della più diffusa implementazione open source della terza generazione di “routing a cipolla” e fornisce l’accesso gratuito a proxy di rete anonimi. Ma non bisogna dimenticare:
- Tor fornisce un servizio di anonimato, ma non garantisce la privacy. I proprietari dei nodi di uscita sono in grado di intercettare il traffico, e si dice che possano essere in grado di accedere alle credenziali dell’utente.
- Molte vulnerabilità nel Browser Bundle Tor sono state utilizzate per ottenere informazioni personali sugli utenti.
- La proxy-chains non gestisce il traffico UDP.
- Alcune applicazioni e servizi potrebbero non funzionare insieme a TOR. Ad esempio Metasploit e nmap potrebbe rompersi. La scansione SYN Stealth di Nmap rompe la proxychains; questo può far trapelare informazioni del client.
- Alcune applicazioni in-browser (ActiveX, applicazioni PDF di Adobe, Flash, Java, Stream, e QuickTime) potrebbero essere utilizzate per ricavare il vero vero indirizzo IP.
- Assicuratevi di aver cancellato e bloccato i cookie prima di ogni navigazione con TOR
Finito
Se volete fare un test aprite la pagina https://check.torproject.org/ Dovreste sia poter sniffare il traffico, che avere conferma che siete dietro TOR.
Non fate danni.
LETTURE
Se volete approfondire le funzioni disponibili sulla distribuzione KALI Linux, qui qualche testo fondamentale: