Sovvertiamo il Proxy Anonimo

Prima domanda retorica: affidereste qualcosa di valore a uno sconosciuto? Risposta: no. Seconda domanda retorica: la privacy ha valore? Risposta: si.
Quindi si deduce che la privacy non andrebbe affidata a degli sconosciuti. E fin qui ci siamo.

Andiamo più nel dettaglio: che cosa intendiamo per privacy? Tutti i dati che ci riguardano, nome, cognome, indirizzi (fisici ed elettronici), dati finanziari, gusti, preferenze, inclinazioni. Tutti sappiamo che navigando in internet è meglio proteggere queste informazioni tramite l’anonimato.

Come otteniamo l’anonimato in internet? Ci sono diversi modi: Tor, JAP, i Proxy. Ecco appunto: i Proxy. Questo è uno dei modi più semplici e diretti per la navigazione anonima. Non è necessario installare software, basta configurare il browser.

Ma a questo punto dobbiamo morderci la coda e tornare all’inizio: affidereste qualcosa di valore a uno sconosciuto? La risposta era no. Affidereste i dati della vostra navigazione ad un proxy anonimo? Dubbio. Di chi è quel proxy? Dov’è situato? Chi lo controlla? E ci sorge qualche dubbio…

I proxy sono sicuri?

La risposta è esplicita: no; ed è intrinseca nella natura stessa di un proxy anonimo pubblico. Se un proxy è aperto a tutti i navigatori di internet, che magari hanno trovato il suo indirizzo su una lista online, di conseguenza non è sicuro.

Per quale motivo? Se un errore di configurazione lo rende disponibile a tutti è facile supporre che chi lo amministra lo stia gestendo in modo assai superficiale: già questo di per sé è un rischio. Ma questa è solo l’ipotesi migliore.

Poteri Occulti

Sono dubbioso del fatto che tutti i proxy anonimi che si trovano online siano frutto di amministratori sbadati. Probabilmente qualcuno di questi proxy è stato appositamente piazzato in rete con l’intenzione di carpire informazioni, con la più totale ed ingenua collaborazione degli utenti che anzi sono convinti di navigare anonimi.

Chi gestisce questi proxy-esca? Formuliamo delle ipotesi plausibili:

Criminalità

Gli attori più probabili di un inganno di questo tipo sono le organizzazioni criminali, sempre a caccia di dati sensibili.

Agenzie di spionaggio

Certo la NSA (ma pure l’FSB ha il suo Sorm) ha mezzi un po’ più potenti. Ma non esistono solo agenzie di spionaggio governative, ci sono anche multinazionali, attivisti politici, spionaggio industriale. Non bisogna andare molto lontano per trovare esempi di questo genere, basti ricordare lo scandalo Telecom.

Probabilmente dobbiamo diffidare dei proxy che troviamo online. Potrebbero appartenere a gruppi criminali a caccia di dati; ad agenzie di spionaggio alla ricerca di preziose informazioni; ma anche nella più banale delle ipotesi avremmo a che fare con servizi gestiti in modo superficiale, quindi non idonei a gestire dati privati.

Sovvertire il proxy

Se anche il proxy non è stato messo lì appositamente per spiarci non vuol dire che sia un proxy affidabile. Scegliamo un proxy a caso da una lista pubblica e facciamo una scansione, magari utilizzando Nmap Online:

Interesting ports on xxx.xxx.xx.xxx:
Not shown: 1225 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
139/tcp open netbios-ssn
445/tcp open microsoft-ds

901/tcp open samba-swat
902/tcp open iss-realsecure-sensor
1377/tcp filtered cichlid
1720/tcp filtered H.323/Q.931
2023/tcp filtered xinuexpansion3
3128/tcp open squid-http
5679/tcp filtered activesync
5978/tcp filtered ncd-diag-tcp
6050/tcp filtered arcserve
10000/tcp open snet-sensor-mgmt

Nmap finished: 1 IP address (1 host up) scanned in 111.203 seconds

La scansione evidenzia un po’ di porte filtrate, ma anche altre porte aperte che dovrebbero essere chiuse. Un hacker potrebbe tentare un attacco a questa macchina, prenderne il controllo e monitorare il traffico, compreso il nostro traffico anonimo.
Ma c’è un tipo di attacco ai proxy ancora più subdolo.

Minaccia Interna

A cosa serve un proxy, ovvero qual’è il suo uso legittimo? Permette di condividere l’accesso a internet a diversi computer di una LAN. Se configurato male,può essere sfruttato anche dall’esterno, e questo è il caso dei proxy che si trovano nelle liste online.

Quello che non risulta chiaro ai più è che quei proxy, che permettono agli utenti abusivi esterni di navigare verso altri siti esterni, possono permettere anche agli utenti esterni di navigare all’interno della LAN, usando il proxy per aggirare il firewall, con le gravissime conseguenze che si possono ne conseguono.

Questo attacco è semplicissimo: una volta configurato il browser per navigare tramite proxy (magari trovato su una lista pubblica), basta inserire nella barra l’indirizzo privato, ovvero l’indirizzo dell’interfaccia interna delproxy e il gioco è fatto.
Indovinare un indirizzo privato non è difficile: nella maggior parte dei casi sarà 192.168.0.1 o 192.168.1.1.

Da questo punto privilegiato si potranno raggiungere tutte le macchine della LAN; ma soprattutto si potrà accedere all’interfaccia di configurazione del router, in genere abilitata solo sull’interfaccia privata.

Proxy Come Backdoor

Si tende a sottovalutare la sicurezza interna. Si è convinti che il firewall faccia miracoli e che le patch alle macchine interne e l’utilizzo di password robuste sia una fissazione da geek o una misura da prendere solo per i dispositivi perimetrali. E così alla fine le macchine interne sono più vulnerabili se attaccate dal posto più impensabile: ilproxy!

In questa situazione il router potrebbe soffrire dei seguenti problemi:

Password default
la password di default non viene cambiata, ritenendo impossibile un attacco dall’interno.

Vulnerabilità firmware
la macchina non viene patchata, considerando che il bug affligge solo il pannello di controllo raggiungibile esclusivamente dall’interfaccia privata

A questo punto l’hacker può prendere il controllo del router, modificare i DNS e dirottare tutto il traffico verso macchine sotto il proprio controllo, con buona pace per la privacy,
Inoltre anche le altre macchine della LAN possono essere raggiunte, e probabilmente anche queste macchine avranno gli stessi problemi del router.

Questo è uno scenario ipotetico ma altamente plausibile.

I proxy anonimi, gli amici più fidati del navigatore internettiano, si rivelano essere strumenti potenzialmente pericolosi e particolarmente subdoli. Subdoli per chi li usa, convinto di aver ottenuto un po’ di anonimato; subdoli per chi li impiega legittimamente, ignaro del fatto di avere unabackdoor nella propria LAN.

9 comments to “Sovvertiamo il Proxy Anonimo”
  1. Secondo me l’articolo è molto interessante, ed è giusto sensibilizzare le masse su questi punti presi troppo spesso sotto mano.

    Allo stesso tempo pero credo che sia stato tralasciato un punto fondamentale: perchè uno ha bisogno di un proxy!

  2. Articolo interessantissimo.
    Mi piacerebbe sapere qualcosina in più sugli altri metodo citati nell’articolo cioè Tor e JAP.

  3. si esatto, ma se a uno serve ad esempio per nascondere la propria identità su un forum agli amministratori del forum o chi per esso, i proxy allora offrono un “ottimo” servizio.

    Era questo il mio senso…
    Poi è chiaro che questi proxy non fanno nulla gratuitamente!

  4. Pingback: PillolHacking.Net » Leggere l’email del Candidato Vice-Presidente USA ed Essere Beccati

  5. Pingback: PillolHacking.Net » Dietro le Linee Nemiche

  6. Complimenti per l’articolo, ma vorrei una precisazione.

    Usando dei proxy per navigare e accedendo a siti come PayPal, quello del conto corrente della nostra banca, insomma su tutti quei siti che richiedono sicurezza estrema, i proxy potrebbero rubarci i dati d’accesso se volessero?

    E per Tor vale la stessa cosa?

    Grazie.

  7. Effettivamente utilizzare un proxy anonimo per una transazione non è una buona idea. Il proxy potrebbe essere utilizzato per un attacco man-in-the-middle: http://en.wikipedia.org/wiki/Man-in-the-middle_attack.
    Tor in teoria è un po’ più sicuro, sebbene negli anni passati siano emerse vulnerabilità anche su questo metodo.
    Secondo me conviene collegarsi direttamente al server sicuro con il quale vogliamo fare la transazione, senza ulteriorii mediazioni.

Comments are closed.