
Che noia impostare chiavi WEP o WPA per proteggere l’accesso alla nostra rete wifi. Se per una volta ci spacciassimo per incompetenti totali, adottando una soluzione “wide-open”, potremmo divertirci proprio con coloro che ci ritengono degli allocchi..e allora..iniziamo!
Tutta l’idea nasce da un articolo molto divertente segnalatomi sulla mailing list del gl-como, dal solito, inimitabile e fonte inesauribile di idee..Francesco Brisa (a.k.a “il bri“).
In queste poche righe di spiegazione viene mostrato come, con dei semplici strumenti quali un proxy (Squid), un server (Apache) una funzione di Imagemagick e un semplice script in Perl..sia possibile far passare tutte le richieste di connessione esterne tramite la nostra rete. Il malaugurato “lamer” si ritroverà cosi’ a navigare col proprio browser visualizzando tutte le immagini dei siti web completamente capovolte!
Ma questa è soltanto una “feature” della nostra trappola per topi..infatti con Mogrify possiamo sbizzarrirci adottando le opzioni più disparate. Ma vedremo meglio nella seconda parte di Howto di che cosa si tratta.
Per il momento ci accontenteremo di testare tutto quanto in localhost, forzando Firefox ad ascoltare il traffico sulla porta 3128 (quella di Squid). Andiamo con ordine.
Installazione
sudo apt-get install squid apache2 imagemagick
sudo nano /etc/squid/squid.conf
# Prova immagini taroccate
visible_hostname fra-squid
redirect_program /root/img.pl
#http_access deny all
http_access allow all
Script in Perl
NB: l’indirizzo ip che troviamo all’interno deve essere l’indirizzo ip del computer sul quale sta girando il web-server Apache (nel mio caso 192.168.0.30)
sudo chmod 755 /root/img.pl
sudo mkdir /var/www/images
sudo chmod 777 /var/www/images
Ricapitolando:
192.168.0.30: è l’ip della scheda di rete del server apache
/var/www/images/ : è il percorso assoluto del file system dove verranno messe le immagini taroccate
/images: è il percorso relativo alla pagina di apache da mandare al browser dopo l’ip
Attivare Apache e Squid
sudo /etc/init.d/squid start
sudo /etc/init.d/apache2 start
NB: controlliamo magari con nmap che la porta 3128 sia in uso:
sudo nmap -v -sS -P0 localhost
PORT STATE SERVICE
80/tcp open http
631/tcp open ipp
3128/tcp open squid-http
3306/tcp open mysql
Impostare Firefox
Come detto in precedenza, la guida originale è stata riadattata da Francesco Brisa perchè funzionante con delle regole di iptables del vecchio kernel 2.4. In attesa di trovare delle rules compatibili possiamo solamente divertirci a provare tutto quanto in localhost.
Apriamo le impostazioni del browser e selezioniamo in modifica->preferenze->avanzate->connessione (come da immagine) l’indirizzo proxy locale e la porta 3128:

A questo punto abbiamo finito. Facciamo puntare firefox ad un qualsiasi indirizzo che abbia un immagine nella pagina et..voilà..tutto alla rovescia!
🙂


Stay tuned..e alla prossima puntata.

Il tuo indirizzo ip:
34.203.28.212
Bellissimo 😀
LexQuota
fino a poco tempo fa mi divertivo a fare “l’allocco” con windows 2003 server + cain sempre aperto…quanta gente simpatica è passata a lasciarmi password di vario genere 🙂 chi di scrocco ferisce di scrocco perisce :p
usga84Quota
Ahahah io fatto questo scherzo tempo fa, proprio quando il mio coinquilino (“esperto” di pc) aveva appena istallato la scheda grafica (200+ euro)!
“Piè guarda come si vedono le immagini! Che cazzo di scheda video”
Dopo tipo circa 3 ore di risate alle spalle, (e innumerevoli inutili smanettamenti suoi [ma come si fa a non rendersi conto che il problema risiede solo nel broswer????”]) rimetto tutto apposto, sempre di nascosto.
Torna, e mi fa: “Ho risolto il problema: dovevo disabilitare una cosa nel bios.” <– allucinante questa: come se ci fosse una voce nel bios “sfuoca le immagini del browser”. 😀
Sc0gnitoQuota
sc0gnito non lo fare +, circonvenzione di incapaci!!! ahahahha (rido ancora per lo scherzo)
usga84Quota
@Sc0gnito
“sfuoca le immagini del browser”
..hehe..questa e’ un altra bella opzione di Mogrify
🙂
DivilinuxQuota
Io ho sempre la rete aperta…ma non passa mai nessuno dove abito sennò mi potrei divertire anche io 🙁
Bello però….a uno scherzetto così sovraffine non ci avrei mai pensato, grazie Divi 😉
zidagarQuota
Spettacolare, semplicemente spettacolare!
danpizzaQuota
esiste anche un tool per linux che abbia le stesse funzioni di cain (sniffare password) forse snort? perchè wireshark (almeno in modo semplice) non lo fa,,,
SgnazQuota
scusate, ne approfitto per chiedere una cosa: se mi collego al sito della mia banca usando una connessione wireless aperta rischio qualcosa? in teoria si, ma la comunicazione e’ criptata e quindi i rischi sono a zero giusto?
NicoQuota
@Sgnaz
snort e’ un IDS (intrusion detection system) non proprio uno sniffer di rete. Qunto ad un eventuale programma per “rubare le password”..mi va bene che raccontiate le vostre esperienze e che vi scambiate le informazioni, ma vi prego di non esagerare in questo senso.
😉
@Nico
Sei sostanzialmente al sicuro perche’ se un eventuale “attaccante” riuscisse ad intercettare il traffico sarebbe comunque cifrato.. e la chiave non viene inviata assieme ai dati (come con ssh). Poi dipende da che sistema di cifratura utilizza la banca.
DivilinuxQuota
difficle che passi qualcuno dalle mie parti:) il mio routerino oltre a “proteggermi” con wep (cinque minuti per decriptare una password se si vuole), è impostato in modo tale che funzionino solo pc con mac autorizzati gli atri che provano a connettersi….ehm continuate a provarci che vi tengo d’occhio….ieri ho installato un bel routerino della netgear…belle impostazioni per i mac…ora è blindato:)
monoliteQuota
hai ragione divilinu, scusa per aver citato il programma che “ruba”. le password però chi viene a prendersi qualcosa di mio deve pagar dazio… è un dare e avere in fondo no? se è un problema togli il mio commento di prima.
usga84Quota
o mio Dio sei veramente un genio del male! 😀
dimmi dove abiti che passo sotto col mio eeepc e mi gusto la cosa! ehehhe
painbrainQuota
Divi sei davvero un genio, questo trucco è fantastico, ti stimo tantissimo, anche se non commento quasi mai leggo sempre il tuo blog, ma questo articolo mi ha veramente colpito. 😉
Marco CalatozzoQuota
@Marco
Io ti ringrazio, sebbene la parte tecnica sia stata realizzata da Francesco Brisa..anzi, a questo proposito, a breve ci dovrebbero essere delloe novità sul fatto di riuscire a “capovolgere” anche le animazioni in flash….
😉
DivilinuxQuota
Pretty nice post. I just stumbled upon your blog and wanted to mention that
I’ve truly loved surfing around your blog posts. In any case I’ll be subscribing for your feed and I hope you write once more soon!
减肥药排行榜Quota
I admire what you have done here. I love the part where you say you are doing this to give back but I would assume by all the comments that is working for you as well. Do you have any more info on this?
バーバリーブラックレーベルQuota
aiikwcdcof
[url=http://www.g0f13u67ly4d1l6tx7gx8zw73m3187ims.org/]uiikwcdcof[/url]
iikwcdcof http://www.g0f13u67ly4d1l6tx7gx8zw73m3187ims.org/
iikwcdcofQuota