martes, 31 de enero de 2012

Desktop Phishing

Saludos Mundo Libre.

He leido un articulo sobre el tema del Phishing que he traducido para ustedes el testo dice.


En phishing: -
1. Atacante convence a la víctima a hacer clic en el enlace de la página de acceso falsa que se asemeja a una página de acceso real.
2.Victim ingresa sus credenciales en la página de acceso falsa que va al atacante.3.Victim se redirige a una página de error o sitio web real en función de atacante.
Sin embargo, en el principal inconveniente es que la víctima de phishing puede diferenciar fácilmente entre la página de acceso falsa y real mirando el nombre de dominio. Podemos superar esto en nombre de phishing de escritorio por falsificación de dominios.



En phishing escritorio: -1. El atacante envía un archivo ejecutable / lote a la víctima y la víctima se supone que haga doble clic en él. Trabajo atacante se hace.2. Tipos víctima el nombre de dominio de la página web orignal / genuine y se toma a la página de acceso falsa. Sin embargo, el nombre de dominio es el mismo que escribió por la víctima y la víctima no se llegan a conocer.3. Resto de las cosas que son las mismas que en el phishing normal.

¿Qué es el archivo Hosts?
El archivo HOSTS es un archivo de texto que contiene los nombres de dominio y dirección IP asociada con ellos.Ubicación del archivo de hosts de Windows: C: \ Windows \ System32 \ drivers \ etc \Cada vez que visita cualquier sitio web, por ejemplo www.anything.com, una consulta se envía al servidor de nombres de dominio (DNS) para buscar la dirección IP asociada con el sitio web / dominio. Pero antes de hacer esto el archivo hosts en nuestro equipo local está marcada por la dirección IP asociada al nombre de dominio.
Supongamos que hacemos una entrada en el archivo hosts como se muestra. Cuando visitamos www.anywebsite.com, nosse adopten con ese 115.125.124.50. No hay ninguna consulta para la resolución de la dirección IP asociada con www.anywebsite.com serían enviados a los servidores DNS.
¿Qué es un ataque?Espero que usted tiene una idea de que cómo la modificación de este archivo hosts en el ordenador de la víctima puede ser mal utilizada. Tenemos que modificar el archivo host víctima, añadiendo el nombre de dominio real y la dirección IP de nuestro falso sitio web / página de phishing. Siempre que sea víctima visite el sitio web real, que sería dirigido a nuestra página de acceso falsa y el nombre de dominio en el cuadro URL quedaría genuina como escrito por la víctima. De ahí el nombre de dominio es falsa.
Dos pasos para realizar un ataque: -1. Crear y alojar la página de phishing en su ordenador.2. Modificar el archivo host de la víctima
Paso 1 -:
Dado que los sitios webshosting como 110mb.com, etc ripway.com donde solemos subir a nuestra página de phishing no proporcionan una dirección IP que apunta a su sitio web como www.anything.110mb.com. Una dirección IP apunta a un servidor web y no una página web. Así que tenemos que alojar la página de phishing en nuestro ordenador con un software de servidor web como WAMP o XAMPP.La amabilidad de leer mi explicación sencilla sobre la configuración de servidor web XAMPP aquí y este paso estaría claro.
Paso 2. Este paso se pueda realizar de dos maneras diferentes.
Método 1 - Enviar víctima de un archivo zip que contiene el archivo modificado de acogida. Al archivo Zip se hace clic, se sustituiría automáticamente el archivo orignal víctima anfitriones con el archivo modificado los ejércitos.
Copie el archivo hosts y pegar en cualquier lugar. Modificar de acuerdo a ti mismo .. Editar con cualquier editor de texto y asociar su dirección de IP pública con el dominio que desea, como espectáculo.
Al igual que en este caso, cuando la víctima visitaba a gmail.com, él llevará al sitio web alojado en IP 'xxx.xxx.xxx.xxx'. Reemplazarlo con su público IP.Compress archivo de hosts de forma que cuando la víctima se abre, automáticamente se copia en la ubicación por defecto C: \ Windows \ system32 \ drivers \ etc y el archivo de hosts víctimas son reemplazados por nuestros anfitriones archivo modificado.





A continuación, puede enlazar este archivo con cualquier exe (con una carpeta o directamente le dan a la víctima. Se supone que haga clic en él y ya está.
Método 2 - Crear un archivo por lotes que modificar el archivo hosts según su necesidad.Abra el Bloc de notas y escriba el texto siguiente
echo xxx.xxx.xxx.xxx. www.watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsecho xxx.xxx.xxx.xxx watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsObviamente, sustituir con su IP y el sitio web del CAC. a ti mismo.
Guardar archivo como "todos los archivos 'en lugar de archivos txt y el nombre de anything.bat. Extensión debe ser. BatCuando la víctima se ejecuta este archivo, una nueva entrada se realizará en el archivo hosts.
Puede probar ambos métodos para modificar el archivo hosts propia
Limitaciones de ataque: -1.Since nuestra dirección IP pubilc es más probable dinámica que se cambia cada vez que desconectar y conectar. Para superar esto tenemos que comprar IP estática de nuestro ISP.2. El navegador puede advertir a la víctima que el certificado digital de la página web no es original.
Medidas: -Nunca a ciegas introduzca sus credenciales en una página de acceso, incluso si usted ha escrito un nombre de dominio en el navegador web. Compruebe el protocolo si se trata de "http" o "https". https es seguro.


Fuente:http://www.explorehacking.com/2011/01/desktop-phishing-step-by-step-tutorial.html

Traduccion: Dellcom1@.


Saludos Mundo Libre.

No hay comentarios:

Publicar un comentario