понеділок, 3 лютого 2014 р.

burp+tor

один з проектів вимагав щоб тестування проводилося в режимі "чорного ящика", але дуже-дуже чорного.
Щоб потім його ІТ персонал переглядав логи і намагався побудувати причинно-наслідковий звязок усіх подій під час тестування.
Результати їх роботи передавалися також нам для оцінки їхнього результату.
Для цього тестування використали анонімізацію через комбінацію burp + tor , правда під вінду але конфігурація для тих хто хоче повинна бути приблизно наступною:

  1. скачуємо запускаємо Tor з Firefox адаптованим
  2. перевіряємо яку ІР нам дає Tor http://whatismyipaddress.com/ 
  3. в Burp в вкладці Options вибираємо Use SOCKS proxy і прописуєм 127.0.0.1 з портом 9150
  4. Врубуєм режим інтерпретації запитів і йдемо на сайт http://whatismyipaddress.com/
  5. перевіряємо що попадає в Burp і яку ІР і локацію показує згаданий вище сайтєц.
  6. тестуємо наш проект
(раджу також з певною періодичністю перевіряти яку всетаки адресу видає Тор бо раптом ви щось факапнули).
Ну і звичайно якщо йде велика автоматизація то краще це все роботи на лінуксах як описано тут:
Reference: http://resources.infosecinstitute.com/tor-part-2/

Немає коментарів:

Дописати коментар