Saludos Mundo Libre.
He leido un articulo sobre el tema del Phishing que he traducido para ustedes el testo dice.
En phishing: -
1. Atacante
convence a la víctima a hacer clic en el enlace de la página de acceso
falsa que se asemeja a una página de acceso real.
2.Victim ingresa sus credenciales en la página de acceso falsa que va al atacante.3.Victim se redirige a una página de error o sitio web real en función de atacante.
Sin
embargo, en el principal inconveniente es que la víctima de phishing
puede diferenciar fácilmente entre la página de acceso falsa y real
mirando el nombre de dominio. Podemos superar esto en nombre de phishing de escritorio por falsificación de dominios.
En phishing escritorio: -1. El atacante envía un archivo ejecutable / lote a la víctima y la víctima se supone que haga doble clic en él. Trabajo atacante se hace.2. Tipos víctima el nombre de dominio de la página web orignal / genuine y se toma a la página de acceso falsa. Sin embargo, el nombre de dominio es el mismo que escribió por la víctima y la víctima no se llegan a conocer.3. Resto de las cosas que son las mismas que en el phishing normal.
¿Qué es el archivo Hosts?
El archivo HOSTS es un archivo de texto que contiene los nombres de dominio y dirección IP asociada con ellos.Ubicación del archivo de hosts de Windows: C: \ Windows \ System32 \ drivers \ etc \Cada
vez que visita cualquier sitio web, por ejemplo www.anything.com, una
consulta se envía al servidor de nombres de dominio (DNS) para buscar la
dirección IP asociada con el sitio web / dominio. Pero
antes de hacer esto el archivo hosts en nuestro equipo local está
marcada por la dirección IP asociada al nombre de dominio.
Supongamos que hacemos una entrada en el archivo hosts como se muestra. Cuando visitamos www.anywebsite.com, nosse adopten con ese 115.125.124.50. No
hay ninguna consulta para la resolución de la dirección IP asociada con
www.anywebsite.com serían enviados a los servidores DNS.
¿Qué es un ataque?Espero
que usted tiene una idea de que cómo la modificación de este archivo
hosts en el ordenador de la víctima puede ser mal utilizada. Tenemos
que modificar el archivo host víctima, añadiendo el nombre de dominio
real y la dirección IP de nuestro falso sitio web / página de phishing. Siempre
que sea víctima visite el sitio web real, que sería dirigido a nuestra
página de acceso falsa y el nombre de dominio en el cuadro URL quedaría
genuina como escrito por la víctima. De ahí el nombre de dominio es falsa.
Dos pasos para realizar un ataque: -1. Crear y alojar la página de phishing en su ordenador.2. Modificar el archivo host de la víctima
Paso 1 -:
Dado
que los sitios webshosting como 110mb.com, etc ripway.com donde solemos
subir a nuestra página de phishing no proporcionan una dirección IP que
apunta a su sitio web como www.anything.110mb.com. Una dirección IP apunta a un servidor web y no una página web. Así que tenemos que alojar la página de phishing en nuestro ordenador con un software de servidor web como WAMP o XAMPP.La amabilidad de leer mi explicación sencilla sobre la configuración de servidor web XAMPP aquí y este paso estaría claro.
Paso 2. Este paso se pueda realizar de dos maneras diferentes.
Método 1 - Enviar víctima de un archivo zip que contiene el archivo modificado de acogida. Al
archivo Zip se hace clic, se sustituiría automáticamente el archivo
orignal víctima anfitriones con el archivo modificado los ejércitos.
Copie el archivo hosts y pegar en cualquier lugar. Modificar
de acuerdo a ti mismo .. Editar con cualquier editor de texto y asociar
su dirección de IP pública con el dominio que desea, como espectáculo.
Al
igual que en este caso, cuando la víctima visitaba a gmail.com, él
llevará al sitio web alojado en IP 'xxx.xxx.xxx.xxx'. Reemplazarlo con
su público IP.Compress archivo de hosts de forma que cuando la víctima
se abre, automáticamente
se copia en la ubicación por defecto C: \ Windows \ system32 \ drivers \
etc y el archivo de hosts víctimas son reemplazados por nuestros
anfitriones archivo modificado.
A
continuación, puede enlazar este archivo con cualquier exe (con una
carpeta o directamente le dan a la víctima. Se supone que haga clic en
él y ya está.
Método 2 - Crear un archivo por lotes que modificar el archivo hosts según su necesidad.Abra el Bloc de notas y escriba el texto siguiente
echo xxx.xxx.xxx.xxx. www.watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsecho xxx.xxx.xxx.xxx watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsObviamente, sustituir con su IP y el sitio web del CAC. a ti mismo.
Guardar archivo como "todos los archivos 'en lugar de archivos txt y el nombre de anything.bat. Extensión debe ser. BatCuando la víctima se ejecuta este archivo, una nueva entrada se realizará en el archivo hosts.
Puede probar ambos métodos para modificar el archivo hosts propia
Limitaciones de ataque: -1.Since nuestra dirección IP pubilc es más probable dinámica que se cambia cada vez que desconectar y conectar. Para superar esto tenemos que comprar IP estática de nuestro ISP.2. El navegador puede advertir a la víctima que el certificado digital de la página web no es original.
Medidas: -Nunca
a ciegas introduzca sus credenciales en una página de acceso, incluso
si usted ha escrito un nombre de dominio en el navegador web. Compruebe el protocolo si se trata de "http" o "https". https es seguro.
Fuente:http://www.explorehacking.com/2011/01/desktop-phishing-step-by-step-tutorial.html
Traduccion: Dellcom1@.
Saludos Mundo Libre.
No hay comentarios:
Publicar un comentario