Contact me for feedback or questions! I reply to everyone.

Podnoszenie zasłony - jak testować przeglądarki pod kątem oprogramowania szpiegującego.

Wsparcie ochrony prywatności jest jednym z głównych kryteriów, na podstawie których użytkownicy wybierają (bądź też powinni wybierać) przeglądarkę internetową. Często opinia osoby na temat prywatności danej przeglądarki jest wynikiem domysłów, zabiegów marketingowych lub jej polityki prywatności, która może być zbyt rozbudowana i niezrozumiała, pomijać informacje, lub wręcz kłamać. Czyż nie byłoby wspaniale, gdybyśmy znaleźli sposób na udowodnienie, czy dana przeglądarka faktycznie troszczy się o Twoją prywatność, czy też po prostu zasypuje Cię stekiem bzdur? Na szczęście, istnieje potężne narzędzie, które pozwala zobaczyć, co dokładnie robi przeglądarka za naszymi plecami, a ja zamierzam zaprezentować Ci ją w tej chwili. Podnieśmy zasłony!

Uzyskiwanie, uruchamianie i konfigurowanie narzędzia

Po pierwsze, zainstaluj mitmproxy. Możesz to łatwo zrobić, wpisując to polecenie w terminalu: pip3 install mitmproxy (będziesz potrzebować zainstalowaną obsługę python3 - powinien być dostępny w większości repozytoriów Linuksa). Czym jest mitmproxy? Jest to po prostu lokalny serwer proxy, który pozwala na wskazanie przeglądarki, co pozwoli Ci zobaczyć połączenia, które wykonuje (ma znacznie więcej funkcji, ale w tym artykule, to jest nasz jedyny cel).

Podłączenie przeglądarki do mitmproxy

Najpierw uruchom mitmproxy, wpisując to polecenie w terminalu mitmproxy -p 3128. 3128 jest portem, na którym działa serwer proxy. Teraz przejdź do ustawień serwera proxy przeglądarki i wprowadź następujące dane 127.0.0.1 dla IP, oraz 3128 dla portu (upewnij się, że wypełniasz zarówno sekcje HTTP jak i HTTPS). W przeglądarkach opartych na Chrome jest nieco trudniej, ponieważ nie obsługują one graficznego interfejsu ustawień proxy. Musisz uruchomić je z linii poleceń w ten sposób: nazwa przeglądarki --proxy-server="127.0.0.1:3128". Zastąp "nazwę przeglądarki" nazwą wykonywalną, na przykład iridium-browser --proxy-server="127.0.0.1:3128".

Włączenie deszyfrowania SSL

Teraz, jeśli Twoja przeglądarka jest jedną z tych, które lubią zbierać informacje o Tobie, to powinieneś już widzieć niektóre żądania w oknie terminala - ale zaczekaj, konfiguracja mitmproxy jeszcze się nie skończyła. Domyślnie pokazuje tylko czyste żądania HTTP, ponieważ przeglądarki nie pozwalają na odszyfrowanie SSL. Na szczęście istnieje łatwy sposób na dodanie certyfikatu root do przeglądarki, co umożliwi nam to (część "mitm" w mitmproxy odnosi się do tego). Przejdź do okna przeglądarki i wpisz mitm.it w pasku adresu. Teraz wybierz swoją platformę i postępuj zgodnie z dalszymi instrukcjami. Jeśli Ci się udało, powinieneś być w stanie przejść do dowolnej strony HTTPS i zobaczyć żądanie w mitmproxy (co rozpocznie się od GET https://). Co teraz?

Korzystanie z mitmproxy

Zaczekaj! Tak, to wszystko. Chodzi o to, aby poczekać i zobaczyć, jakie żądania wykonuje przeglądarka bez twojego udziału. Żądania można przewijać za pomocą klawiszy strzałek i sprawdzać je szczegółowo, naciskając Enter. Pokaże to WSZYSTKIE dane, które przeglądarka wysyła, jak również odbiera. Oczywiście, zrozumienie tego wymaga dużego doświadczenia, ale przynajmniej teraz masz możliwość Podnieść Zasłonę, jeśli tylko zechcesz! Możesz być zaskoczony, widząc, że popularne przeglądarki internetowe wykonują setki żądań bez Twojej wiedzy, nawet te, które są ogólnie uważane za "szanujące lub chroniące Twoją prywatność". Na przykład, Waterfox wykonuje dokładnie 109 niechcianych żądań, tylko poprzez uruchomienie go! I jest ona reklamowana jako oparta na prywatności - ale dzięki mitmproxy, można podnieść zasłonę, i zdemaskować ich kłamstwo. Czyż nie jest wspaniałe? Nigdy więcej polegania na popularnych opiniach, zwodniczym reklamom, lub niechlujnym politykom prywatności, które powinny być nazywane politykami szpiegowskimi. Teraz posiadasz już wszystko, abyś mógł sam to sprawdzić.

Oczywiście, nie zobaczysz wszystkich programów szpiegujących, po prostu czekając. Niektóre z nich mogą się ukrywać w miejscach takich jak nowe karty lub wymagają odwiedzenia strony internetowej (np. zbiór historii przeglądarki Opery). Ponadto, wiele żądań jest wykonywanych tylko przy pierwszym uruchomieniu przeglądarki, gdzie jej ruch nie przechodzi jeszcze przez mitmproxy, co uniemożliwi Ci ich oglądanie. Jak to obejść?

Oparte na Chrome

Zamknij swoją przeglądarkę. Teraz przejdź do katalogu konfiguracji przeglądarki (np. /home/hackerman/.config/vivaldi/) i usuń plik "Pierwsze uruchomienie". To powinno zadziałać. Użyj klawisza Z w mitmproxy, aby usunąć wszystkie poprzednie żądania, tak aby łatwiej było zobaczyć tylko te najnowsze. Uruchom przeglądarkę ponownie.

Oparte na Firefoksie

Trochę trudniej. Musisz również przejść do katalogu konfiguracji przeglądarek, ale nie będzie to .config, a .mozilla (dla FF i IceCat), .waterfox (dla Waterfoksa), lub .moonchild productions (dla Pale Moon). Teraz ZAMKNIJ SWOJĄ PRZEGLĄDARKĘ (jeśli masz ją otwartą), znajdź plik prefs.js, i w nim, wiersz user_pref("network.proxy.http", "127.0.0.1");. Teraz skopiuj wszystko odtąd, do user_pref("network.proxy.type", 1);. Usuń wszystkie inne w pliku i zapisz. Twój plik prefs.js powinien wyglądać tak (teraz prawdopodobnie nie wszystko musi być koniecznie usunięte, ale na wszelki wypadek zabezpieczmy się...). Usuń również wszystkie inne pliki z wyjątkiem prefs.js i cert8.db (zawiera informacje o certyfikacie mitmproxy) - to spowoduje pozostawienie przeglądarki Firefox TYLKO z tymi ustawieniami serwera proxy, które zostały zmienione z domyślnej, czystej instalacji.

Inne zastosowania dla mitmproxy

Nieskończone. Możesz nawet sprawdzić, czy rozszerzenie nie czyni niepotrzebnych żądań. Niektóre z tak zwanych rozszerzeń prywatności w rzeczywistości naruszają Twoją prywatność poprzez wysyłanie zapytań za Twoimi plecami. Odtwarzanie żądań, wymiana części zawartości na stronie internetowej. Możesz nawet dzięki niemu dokonać prawdziwego hakowania, w tym m.in. wykradania haseł lub wysyłania fałszywych stron dla swojej ofiary - ale są one znacznie trudniejsze niż zwykłe testowanie prywatności przeglądarki, a to już temat na inny artykuł. Możesz również podłączyć dowolny program, który komunikuje się przez HTTP, jak i czytniki RSS. Miłej zabawy...

Przetłumaczone przez Isulinox.

Kliknij tutaj, aby przejść do strony głównej