Contact me for feedback or questions! I reply to everyone.

Nostetaan verhoa - Miten testata selaimia vakoiluohjelmilta.

Yksityisyyden tuki on yksi tärkeimmistä mistä käyttäjat valitsee, (tai kannattaisi, muutenki) selaimen. Usein, ihmisen mielipide selaimen yksityisyydestä on valmistettu käytetyn arvausten, markkinointipuhe, tai sen yksityisyys käytäntö (joka voi olla vaikea lukea ja ymmärtää, jättää pois tietoja tai vain suorastaan valhe).. Voisi olla hyvä jos meillä olisi tapa todistaa jos selain oikeasti kiinostaa sinun yksityisyys, tai pelkästään valehtelee sen läpi? Onneksi, On olemassa hyvä työkalu jolla voi nähdä mitä selain on tekemässä sinun takana, ja minä näytän sinulle sen nytten. Nostetaan verhot!

Hankitaan, pyöritetään ja asennetaan se työkalu

First of all, install mitmproxy. Sinä voit tehdä sen helposti kirjoittamalla tämän komennon päätteeseen: pip3 install mitmproxy (Sinun pitää asentaa python3 ekana - pitäisi olla saatavilla monissa Linux arkistoissa). Mikä on mitmproxy? Yksinkertaisesti, se on paikallinen välityspalvelin mihin voit yhdistää sinun selaimen, joka aikoo sallita sinun nähdä yhteydet jotka selain tekee (sillä on paljon enemmän ominaisuuksia, mutta tässä artikkeli, se on ainoa painopisteemme).

Yhdistetään selain mitmproxyyn

Ekana, Pyöritä mitmproxy kirjoittamalla tämä pääte komento mitmproxy -p 3128. 3128 on se portti jolla se välityspalvelin tulee pyörimään. Nytten mene sinun selaimen välityspalvelin asetuksiin, ja laita sisään 127.0.0.1 IP-osoitteelle, ja 3128 portille (muista täyttää monemmat HTTP ja HTTPS lomakkeet). Chrome kantaisilla selaimilla se on vaikeampi, koska ne ei tue graafista käyttöympäristöa välityspalvelimien asetuksille. Sinun on suoritettava ne komentoriviltä seuraavasti: name of browser --proxy-server="127.0.0.1:3128". Korvaa "selaimen nimi" esimerkiksi suoritettavalla nimellä iridium-browser --proxy-server="127.0.0.1:3128".

Entä jos selain ei tue välityspalvelinasetuksia?

Sinun on ajettava se läpi proxychains kanssa tämän asetus tiedoston mukana ja laita se /etc/proxychains.conf. Sitten, kirjoita proxychains4 selaimen-nimi päätteeseen. Jos se toimi, proxychainsin ulostulon pitäisi olla jotain niinkuin tämä (tämä on imettomälle Surf selaimelle):

proxychains4 surf digdeeper.neocities.org
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib64/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.14
[proxychains] DLL init: proxychains-ng 4.14
[proxychains] DLL init: proxychains-ng 4.14
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:80 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK
[proxychains] Dynamic chain ... 127.0.0.1:3128 ... digdeeper.neocities.org:443 ... OK

Ja tietysti sinun pitäisi nähdä kaikki pyynnöt mitmproxy-pääteikkunassa.

Otetaan käyttöön SSL-salauksen purku

Jos selaimesi on vakoiluohjelmatyyppiä, sinun pitäisi jo nähdä se joitain pyyntöjä pääteikkunassa - mutta odota, mitmproxyn asennus ei ole viellä valmis. Oletusarvoisesti se näyttää vain puhtaat HTTP-pyynnöt, koska selaimet eivät salli sen purkaa SSL: ää. Onneksi sillä on helppo tapa lisätä juurivarmenteen selaimeesi, mikä sallii juuri sen (se "mitm" osa mitmproxyssä tarkottaa sitä). Vaihda sinun selain ikkuna ja kirjoita mitm.it osoiteboxiin. Nyt valitse sinun alusta ja seuraa ohjeita. Jos sinä onnistuit, sinä pystyisit menemään mihinkätahansa HTTPS verkkosivulle ja nähdä se pyyntö mitmproxyssä (joka alkaa GET https://). Huomaa: Chrome-ohjeet ovat tarpeettoman monimutkaisia eivätkä näytä edes toimivan. Kaikki jota sinun tarvii tehdä on mennä asetuksiin, hae "cert" yläpuolella, klikkaa Manage certificates, ja tuo se mitmproxy-ca-cert.pem tiedosto (Authorities välilehti). Jotku selaimet (esimerkiksi yllä mainittu Surf) automaattisesti luottaa kaikkiin sertifikaatteihin, joten sinun ei tarvitse tehdä mitään saadaksesi SSL: n työskentelemään mitmproxyn kansssa. Okei, SSL-salauksen purku on käytössä - mitä nyt?

Käytetään mitmproxyä

Odota vain! Kyllä se siinä. Koko asia on odottaa ja katso, mitä pyyntöjä selain tekee ilman syötettäsi. Sinä pystyt selaa pyyntöjä nuolinäppäimillä ja tarkista ne yksityiskohtaisesti painamalla Enter. Tämä näyttää KAIKKI selaimen tiedot lähettäminen sekä vastaanottaminen. Tietenkin sen ymmärtäminen vie paljon kokemusta, mutta ainakin sinulla on nyt mahdollisuus nostaa verhoa , jos haluat! Saatat yllättyä huomatessasi, että yleiset verkkoselaimet tekevät satoja pyyntöjä ilman sinun tietosi , jopa sellaisia, joita yleensä pidetään yksityisyyttä kunnioittavina. Esimerkiksi Waterfox pisteyttää tarkalleen 109 ei-toivottua pyyntöä , vain kytkemällä se päälle! Ja sitä mainostetaan yksityisyydensuojana - mutta kiitos mitmproxy, voit nostaa verhon, ja paljastaa vaatimus valehdella se on. Eikö se ole valtuuksia? Ei enää luottaa suosittuun mielipiteeseen, petollinen mainonta tai paska tietosuojakäytäntö (jonka pitäisi olla vakoojakäytännöt). Nyt voit tarkistaa ne kaikki.

Et tietenkään näe kaikkia vakoiluohjelmia odottamalla. Jotain siitä voi piiloutua esimerkiksi uuden välilehden sivuilla tai vaatia a verkkosivusto (esimerkiksi Operan kokoelma selaushistoriaa). Myös monet pyynnöt tehdään vasta, kun suoritat selaimen ensimmäisen kerran, missä se ei ole menee vielä läpi mitmproxy, mikä estää sinua näkemästä niitä. Kuinka ohittaa tämä?

Chrome-pohjaiset

Sulje selain. Siirry nyt selaimen asetushakemistoon (esimerkiksi /home/hackerman/.config/vivaldi/ ) ja poista "First Run" -tiedosto. Sen pitäisi tehdä se. Käytä Z-näppäintä mitmproxy poistaa kaikki aiemmat pyynnöt, jotta se on helpommin nähtävissä vain uudet. Suorita selain uudelleen.

Firefox-kantaiset

Hieman kovempi. Sinun on myös mentävä selainten määrityshakemistoon, joka ei ole .config, mutta .mozilla (FF ja IceCat), .waterfox (Waterfox) tai < vahvat> .kuukalastuotannot (Pale Moonille). SULJE SELAIMESI (jos sinulla on se auki), etsi tiedosto prefs.js ja siinä rivi user_pref ("network.proxy.http", "127.0.0.1" ); . Kopioi nyt kaikki siitä lähtien user_pref ("network.proxy.type", 1); . Poista kaikki muu tiedosto ja tallenna. Prefs.js: n tulisi näyttää tältä (nyt luultavasti kaikkea ei tarvitse välttämättä poistaa, mutta katsotaanpa ole turvallinen ...). Poista myös kaikki muut tiedostot paitsi prefs.js ja cert8.db (sisältää mitmproxy-varmenteen tiedot) - tämä jättää Ainoastaan välityspalvelinasetukset sisältävä Firefox-selain muuttui oletuksena puhdas asennus.

Jotkut muut käyttötavat mitmproxylle

Loputon. Voit jopa tarkistaa, aiheuttaako laajennus tarpeetonta pyynnöt. Jotkut ns. Tietosuojalaajennuksista itse asiassa häiritsevät yksityisyyttäsi luomalla yhteyksiä selän takana. Toistetaan pyyntöjä, vaihdetaan osan sisällöstä verkkosivulla. Helvetti, voit tehdä sen kanssa todellista hakkerointia , kuten salasanojen haistaminen tai väärennettyjen sivujen lähettäminen uhrillesi - mutta nämä ovat paljon kovempia kuin yksinkertaisesti selaimen yksityisyyden testaaminen, ja a toisen artikkelin aihe. Voit myös kytkeä minkä tahansa ohjelman kommunikoi HTTP: n kautta, kuten RSS-lukijat. Pidä hauskaa!

Translated by sixc0pp3r