sfondo-2

Proteggiamo i nostri Dati – I PROXY

Ciao a tutti amici sgleppatori oggi completiamo, (almeno in parte) il discorso iniziato settimana scorsa, come nascondere le proprie traccie in rete.
Ricordo ancora che questa rubrica è fatta in collaborazione con Inforge.net quindi vi consiglio di andare a vedere sia il loro sito che la loro campagna indiegogo riguardante l’Hacklogs.

Detto questo iniziamo a parlare di Proxy, ovvero uno dei più antichi strumenti utilizzati per mascherare il vostro indirizzo IP in rete.

proxy_logo3

I proxies sono dei server che effettuano operazioni diverse, per esempio:

  • Fornire navigazione anonima
  • Effettuare la copia dei pagine web e memorizzarle in esso
  • Effettuare un filtering a livello software, agendo come un Firewall

I Proxy ormai non sono più utilizzati come un tempo, essendo ormai superati e rimpiazzati con i VPN di cui parleremo settimana prossima.
Quello che fa in sostanza il Proxy è mettersi tra il Client ed il Server, facendo quindi da “tramite” tra le due risorse.

webserver_proxy

Ci sono vari tipi di Proxy che si differenziano a secondo della “qualità” dell’anonimato che ci permetto di avere. I Proxy HTTP/HTTPS filtrano tutte le informazioni fino a quando si naviga dentro un protocollo HTTP o la sua forma criptata HTTPS.
Per farla breve, almeno per ora, diciamo che HTTP è un protocollo di comunicazione pensato per interpretare informazioni a livello web, e  lo si trova in due forme:

  • HTTP (Esente da qualsivoglia tipo di criptaggio)
  • HTTPS (Con crittografia SSL/TLS). Vi dico solo che una sistema matematico di crittografia nel SSL è l’AES quello utilizzato dalla NSA per nascondere i suoi dati, giusto per farvi capire il livello di sicurezza.

Tornando ai Proxy HTTP vi posso dire che sono i più popolari in rete, in quanto i server devono gestire solo un protocollo e quindi, rispetto ai SOCKS, che vedremo tra poco, sono generalmente più reattivi ma comunque limitati dalla unicità del protocollo che filtrano. Questi Proxy sono a loro volta suddivisi a seconda della qualità:

  • Proxy non anonimi: non camuffano l’IP ma aggiungono solo una stringa agli header (informazioni inviate nei pacchetti)
  • Proxy anonimi: camuffano l’IP ma alterano gli header
  • Proxy Èlite: camuffano l’IP e non alterano gli header

http_proxy_server

I Proxy SOCKS4 hanno come vantaggio in più rispetto agli HTTP/HTTPS. Possono reindirizzare tutti i protocolli a base TCP.
I protocollo HTTP/HTTPS è già di suo TCP, ma esistono numerosi altri protocolli a base TCP che questo tipo di Proxy potrà reindirizzare.

I Proxy SOCKS5 invece, riescono a reindirizzare le informazioni sul protocollo UDP, rendendolo di fatto più sicuro. Il protocollo SOCKS5, inoltre, ha permesso ai possessori di un IPv6 di poter criptare anche il loro dati che, con gli altri Proxy, era inpossibile. In più permette di proteggere le informazioni anche in programmi che utilizzano la connessione ad internet come la posta, le chat o le connessioni p2p.

socksa

I Web Proxy sono dei veri e propri siti web che non necessitano alcuna configurazione ma permettono di navigare direttamente in anonimato. In rete ce ne sono moltissimi, eccone alcuni che abbiamo trovato in rete e testato:

Adesso che dopo tutta sta manfrina sapete cosa sono i Proxy vediamo dove reperirli.

Il ragazzo alle prime armi probabilmente userebbe Google digitando come chiave di ricerca proxies list: Quello che però non sa, è che lui probabilmente è l’ultima ruota di un carro, fatto di milioni di persone che fanno un uso sconsiderato dei proxies. Tradotto significa che nel 99,9% dei casi otterrà proxies non buone, vale a dire già riconosciute come abusate e quindi bannate, filtrate o addirittura non più attive poichè chiuse dall’host, mentre quelle ancora funzionanti saranno lente e instabili.

tumblr_static_tumblr_static_a9204ybk00wgsowcw4g48kc0g_640

Per dovere di cronaca, i siti più attivi e popolari da cui recuperare proxy sono:

Ecco allora che nasce l’esigenza di dover trovare costantemente nuovi proxies che siano abbastanza veloci e non bloccati da siti e servizi ma soprattutto che offrano un buon compromesso generale di anonimato.

Un metodo alternativo è quello dei Proxy Scraper, software pensati per effettuare lo scraping, raccolta sul web, dei proxy in modo che si ottengano più velocemente e senza sforzo le ultime proxy list.

proxy_scraper_ss_205002

Sebbene il tutto dipenda dalle abilità e dal tipo di struttura che si necessita, l’utilizzo di un proxy scraper rende indubbiamente più facile la vita a chi fa uso frequente di proxies per la sua navigazione in anonimato e non solo. Anche in questo caso consigliamo una breve ricerca su qualunque motore di ricerca; noi ne abbiamo trovati alcuni, sperando che vi possano essere utili:

Vi metto in guardia circa l’uso di questi programmi. Quasi tutti sono di dubbia qualità di programmazione o peggio, potrebbero contenere codice malevolo per il vostro Sistema Operativo (non sempre i Proxy Scraper sono pensati per scopi nobili e chi è causa del suo mal…).
La cosa migliore da fare quindi sarebbe programmarsi uno scraper da se, facendo uso di un linguaggio di programmazione e tanta pazienza.

L’ultimo metodo consiste nell’utilizzare le liste Premium. Esse sono siti o newsletter/mailing list che contengono al loro interno liste di proxy non ancora resi pubblici. Queste liste sono quasi sempre a pagamento o riservate solo a gruppi d’Èlite. Per farvi un paragone, pensate ad una pistola che solo pochi hanno, se si uccide con quella pistola nessuno potrà arrivare al compratore perché la pistola, per il resto del mondo, non esiste ancora.

sample_list

In realtà sono rimasti davvero pochi i servizi pubblici che offrono proxies list a pagamento e, le ultime rimaste non sono proprio così esclusive:

La domanda a questo punto che dovremmo farci è: ma i proxies garantiscono davvero l’anonimato al 100%?
La risposta nella maggior parte dei casi è purtroppo no. Per quanto sicuri possano sembrare, i proxy servers sono gestiti da servizi esterni che ovviamente vanno pagati per il mantenimento di un server in grado di ospitare le richieste da tutti il mondo di Internet.
Ecco, sono servizi esterni, ciò significa che sono gestiti da terzi che, solitamente non sappiamo chi siano o cosa fanno. A volte possiamo trovarci di fronte ad associazioni che combattono la censura, oppure proxy universitari per la ricerca ma possiamo trovarci anche di fronte ad aziende che lucrano sulla nostra navigazione (ad esempio per effettuare indagini di mercato) o, nel peggiore dei casi, degli honeypot (letteralmente, barattoli di miele) gestiti da organizzazioni governative come NSA o FBI che monitorano il traffico.

fbi_logo_twitter seal_of_the_united_states_national_security_agency-svg

Se aggiungiamo che il proxy server può memorizzare tutto, o quasi, ciò che fai (siti navigati, login, operazioni effettuate etc…) e che, tutte le informazioni rilasciate nella rete (indirizzo IP, browser, sistema operativo etc…) Lo rendendolo a tutti gli effetti un’arma a doppio taglio.

Ciò non significa che l’IP spoofing tramite proxy è inutile, anzi tutt’altro. La sua popolarità e semplicità d’uso ha permesso la creazione di moltissime librerie per ogni linguaggio di programmazione permettendo di definire nuovi modi d’uso. Ad esempio molti bruteforcer / bot / stresser e chi più ne ha più ne metta, fanno ancora uso delle proxy list per nascondersi.

Per oggi fermiamoci qua, ho saltato la spiegazione di come attivare un Proxy perché penso sia più importante capire cosa sia prima di come usarlo. Vi invito, in caso vogliate attivare un proxy, a cercare su internet come attivarlo sul vostro sistema operativo (tanto è la cosa più semplice del mondo).

Come sempre, vi invito a fare pratica ed ad andare a vedere il sito di Inforge, oltre alla campagna idiegogo per l’Hacklogs.

https://www.inforge.net/

• https://www.indiegogo.com/projects/hacklog-volume-1-videos-italy/x/14939924#/

Vi invito a scrivere qui sotto nei commenti che ne pensate ed eventuali dubbi e vi do appuntamento alla settimana prossima!

 

 

Commenti