Linux 版 (精华区)

发信人: Baggio (傻瓜牌生活), 信区: Linux
标  题: ### 更深层次的代理欺骗 ###
发信站: 哈工大紫丁香 (Sat May  8 14:39:49 1999), 转信

发信人: zer9 (zer9), 信区: Hacker

标  题: ### 更深层次的代理欺骗 ###

发信站: 网易虚拟社区 (Thu May  6 14:07:07 1999), 站内信件

  ### 更深层次的代理欺骗 ###

  

         

            zer9

            ====

            

 

-

在我的上一篇文章《代理猎手的深度研究报告》

(《代》)中描述了如何欺骗代理猎手从而使目

标相信他(她)所连接的是一台真正的代理服务

器,当这种信任关系建立之后,《代》文中并没

有指出对为client最为严重的后果,以及server

所能获得的最大利益。(其实是我当时没有想到:)

本文就是与大家探讨一旦建立了信任关系的

client与server,攻击者可能取得的最大利益;

(对受害者造成的最大损失)

在此攻击者指的是server方,受害者指的是

client方,正好与《代》文中的相反;

-

---

本文的写作目的只是进行技术上的探讨,无它。

通过本文,你将看到盲目的使用(信任)proxy

可能造成的后果。

---

-

关于如何建立信任关系的详细描叙请看《代》;

当使用者完全的信任proxy后,下一步他所做的

肯定是打开浏览器,添上proxy的地址与端口,

然后开始冲浪:),这也是他搜索proxy的最终目的;

为了弄清浏览器是如何与proxy发生交互的,我手头

也没有资料,只好采用黑箱法了。下面是截获的

opera3.51发向proxy的信息log:

---

GET http://www.maxtor.com/ HTTP/1.0

User-Agent: Mozilla/4.0 (compatible; Opera/3.0; Windows 95) 3.51 [en]

Accept: image/gif, image/x-xbitmap, image/jpeg, image/png, */*

Pragma: no-cache

Host: www.maxtor.com

---

由此可见,基本上与代理猎手的一样,再看看从服务器方(really)

返回的数据log:

---

HTTP/1.1 200 OK

Server: Microsoft-IIS/4.0

Content-location: http://www.maxtor.com/default.htm

Date: Tue, 04 May 1999 04:53:14 GMT

Content-type: text/html

Accept-ranges: bytes

Last-modified: Wed, 28 Apr 1999 16:42:38 GMT

Etag: "cf6f51f9691be1:105fb"

Content-length: 8558

Content-location: http://www.maxtor.com/default.htm

Etag: "cf6f51f9691be1:105fb"

Accept-ranges: bytes

Cache-last-checked: Tuesday, 04-May-99 04:15:50 GMT

Proxy-agent: Netscape-Proxy/2.5

<html>                 <<<<<<----- 页面信息开始;

<head>

<meta http-equiv="Content-Type"

content="text/html; charset=iso-8859-1">

<title>Maxtor Corporation - Creative Solutions for Information Storage

</title>

<script language="JavaScript">

                         function print_todays_date()

{

....此处删掉 2046 个字 (^o^)

如果我将页面本身换成我希望发给受害者的欺骗性页面,

浏览器会完全接受,解释并执行,也就是说,我们已经

成功的进行了一次欺骗。

实验表明,通过伪造网易虚拟社区的登陆主页,我们完全可

以获得受害者的用户名及口令;

(难吗?我的cache中就有其完整的页面)

一个好的代理服务器木马,可以彻底的截获所有的

明文传输信息,对于密文(如电子购物)传输,--

-----〉 我就不知道了:) 请高手补充;

(但对于采用公钥 如RAS 体系进行的对话,木马服务器

可轻松的得到client的全部加密信息--> 因为client加密

用的公钥是木马的,而不是真正站点的公钥)

由此看来,任意信任proxy具有相当的危险性,即使你

所连接的是一台真正的代理服务器,一名攻击者也可以

将其突破,截获你下载的任何数据流,即使你在请求中

加上了 no-cache 也不能幸免。

-

同dns欺骗不同的是,代理欺骗不具有较高复杂性,攻击者

可以通过log文件清晰的了解目标常去的站点,然后实施欺骗;

-

由此可见,如果你有重要的信息希望在网上传输,不要使用

任何不可靠的proxy ,对于可靠的proxy,也请采用密文传送。

-

不仅仅是http 代理,ftp,wais...代理都是不安全的,完全的

相信之都会降低整个系统的安全性。

-

--EOF--

申明:对因阅读本文造成的后果作者不负担任何法律责任

--

欢迎指正交流

--

zer9

zer9@21cn.com

--

※ 来源:.网易虚拟社区 http://club.netease.com.[FROM: 202.103.10

5.7]--

※ 转寄:.网易 BBS bbs.netease.com.[FROM: 202.96.151.222]

.


--
☆ 来源:.哈工大紫丁香 bbs.hit.edu.cn.[FROM: bin@fengyun.hit.edu.]
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.097毫秒