CDR.cz - Vybráno z IT

Jak postupuje útočník aneb tradiční phishing

Phishing perex
Webové stránky jsou základním prvkem našeho pohybu na internetu. Jejich identita je pro nás proto naprosto kritická. V reálném světě je možné rozpoznat prodávajícího člověka v obchodě podle obličeje, který již dlouhá léta známe. Víme, jak se chová, jakým tónem hlasu mluví, jaké oblečení obvykle nosí...
Přidejte si CDR do oblíbených na Google News

Kapitoly článků

2.  Jak postupuje útočník aneb tradiční phishing

Vytvoření phishing webu je práce věru jednoduchá. Útočníkovi bude stačit nějaký kopírovač webů, kupříkladu HTTrack (www.httrack.com, 4MB). Tento program dokáže do detailu stáhnout webovou stránku včetně všech odkazů a obrázků. Sám rekurzivně vytvoří všechny použité složky a adresáře.

Pro hosting phishing webu je možné využít široké škály free hostingových služeb na internetu, které umožňují vytvoření vlastní subdomény, MySQL databáze a současně podporují PHP. Útočník umístí do kódu webu skript, který zapisuje uživatelem zadané údaje do databáze.

Vytvoření takového webu zabere pravděpodobně kolem půl hodiny, avšak výsledky mohou být obrovské. K šíření a zvýšení důvěryhodnosti může útočník využít volně dostupných služeb na internetu, umožňující odesílat e-maily, které mají v hlavičce libovolného odesílatele – tzv. fake mailery. Grafickým kreacím se meze nekladou a často stačí pro přesvědčení uživatele použít nějaké známé logo, či jinou autentickou grafiku.

Při použití automatizovaného nástroje, který celý proces udělá za útočníka, se zkrátí doba práce na 2-3 minuty. Takový nástroj může být Social Engineer Toolkit, který je spolu s Metasploit Frameworkem přítomen kupříkladu v BackTrack linuxu. Tato sada nástrojů je založena na řádkovém rozhraní a umí automaticky kopírovat web, vybrat v něm všechna textová pole a "naslouchat" na nich. Umí spustit svůj web server a následně i odeslat falešný email s jakýmkoliv textem. Po kliknutí na odkaz v mailu čeká uživatele plnohodnotný phishing web. Útočník jen čeká a v reálném čase sleduje příchozí hodnoty. Až nebezpečně jednoduché a rychlé, že?

Je zřejmé, že může být phishing použit i během On-the-Go útoků na soukromé osoby a skupiny, kdy útočník potřebuje velmi rychle reagovat na sled událostí a čerstvě získané informace.

Diskuze
Kapitoly článků
2.  Jak postupuje útočník aneb tradiční phishing

Jiří Moos (Google+)

Jirka Moos je redaktor CDR.cz a DIIT.cz, kreativec se smyslem pro humor a také blázen do zabezpečení IT systémů. Vede bezpečnostní týdeník CDR Security Update a v současné době řeší marketing a redakční spolupráce CDR/DIIT.

více článků, blogů a informací o autorovi

Diskuse ke článku Phishingové trendy aneb jak postupuje útočník

Neděle, 1 Duben 2012 - 14:29 | Jiří Moos | To už je zase jiná věc :) Ale cíl osvěty v této...
Neděle, 1 Duben 2012 - 09:05 | petr ib | v klidu a s rozvahou ... nj co když ale máte...

Zobrazit diskusi