NFsec Logo

Szyfrowanie WWW w niezaszyfrowanych sieciach Wi-Fi

15/11/2010 w Bezpieczeństwo Brak komentarzy.  (artykuł nr 293, ilość słów: 406)

A

ktualnie istnieje wiele otwartych sieci Wi-Fi, czyli tzw. Hotspotów. Problemem hotspotów jest częsty brak zapewnienia odpowiedniego szyfrowania i izolacji poszczególnych klientów. Dlatego w tego rodzaju sieciach najczęściej dochodzi do podsłuchiwania ruchu sieciowego, a tym samym przejęcia danych autoryzacyjnych do poczty, czy różnych serwisów społecznościowych lub bankowych, w których podczas trwania procesu uwierzytelniania – ruch między naszą przeglądarką lub klientem pocztowym, a serwerem nie zawsze jest (cały czas) szyfrowany.

Prostym rozwiązaniem tego typu przeszkody jest postawienie tunelu VPN. Przez tunel taki możemy dokonać szyfrowania całego, naszego ruchu sieciowego w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych przez nas danych. A co, jeśli chcemy szybko i skutecznie zaszyfrować tylko transmisję naszej przeglądarki i tym samym uchronić się m.in. od wtyczek przechwytujących ciasteczka i sesje typu Firesheep ? Z pomocą przychodzi zestawienie narzędzi, które wykonał Paul Ducklin z firmy Sophos.

Założeniem jest wykonanie szyfrowanego tunelu do mikro serwera proxy http, przez który będzie łączyła się nasza przeglądarka Firefox. Do wykonania tego zadania potrzebne będzie nam zdalne konto shell z możliwością logowania się poprzez SSH i uruchamiania skryptów python’owych. Pierwszym korkiem jest zalogowanie się na naszą zdalną maszynę oraz ściągnięcie i rozpakowanie Tiny HTTP Proxy:

wget http://www.oki-osk.jp/esc/python/proxy/TinyHTTPProxy-0.2.1.zip
unzip TinyHTTPProxy-0.2.1.zip

Drugim krokiem jest zestawienie szyfrowanego tunelu SSH z naszej lokalnej maszyny (desktopa / laptopa ) na zdalne konto shell, dzięki któremu będziemy mogli połączyć się z naszym mikro proxy:

ssh darkstar.nfsec.pl -v -t -l agresor -L localhost:8080:localhost:8080 python TinyHTTPProxy.py 8080

W komunikatach SSH powinniśmy zauważyć m.in.:

debug1: Local connections to localhost:8080 forwarded to remote address localhost:8080
(...)
debug1: Local forwarding listening on 127.0.0.1 port 8080
(...)
debug1: Sending command: python TinyHTTPProxy 8080
Any clients will be served...
Serving HTTP on 0.0.0.0 port 8080...

Po tak zestawionym połączeniu przechodzimy do trzeciego kroku, czyli opalamy przeglądarkę Firefox – przechodzimy do menu „Edycja” » „Preferencje” » „Zaawansowane„. Wybieramy zakładkę „Sieć” i w polu Połączenie (Określ, w jaki sposób Firefox ma się łączyć z Internetem) wybieramy przycisk „Ustawienia…„. Z listy wyboru przestawiamy ustawienie „Bez serwera proxy” na „Ręczna konfiguracja serwerów proxy:” wpisując w pole: Serwer proxy HTTP: localhost, a w pole Port: 8080. Od chwili zatwierdzenia zmian w przeglądarce nasz ruch sieciowy pochodzący z poruszania się po stronach WWW będzie przesyłany przez szyfrowany tunel do naszego konta shellowego.

Więcej informacji: Naked Security

Kategorie K a t e g o r i e : Bezpieczeństwo

Tagi T a g i : , , , , , , , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.