2012. október 5., péntek

Advanced phishing attack. - I. Lépések

A következőkben egy advanced phishing támadás lehetséges lépéseit fogom bemutatni. Hogyan lehet egy ilyen támadást végrehajtani és mi szükséges ehhez.

FIGYELEM ! A valóságban egy ilyen támadás végrehajtása törvénybe ütköző cselekmény! 

Az itt közreadott információk elsősorban oktató célzattal születtek, hogy az ilyenfajta támadások ellen védekezni lehessen valahogy.

A korábbi "phishing alapok" című írásban láthattuk, hogy milyen egyszerű egy klón oldalt létrehozni és azon keresztül milyen egyszerű jelszó tartalomhoz hozzájutni. Ebben a bejegyzésben egy összetett támadás lépései lesznek vázolva.

A támadás célja megszerezni az irányítást az áldozat gépe fölött. Bejutni a gépre és ott backdoor-t vagy rootkitet elhelyezni és teljes ellenőrzés alá venni a számítógépet. Ez egy bonyolult támadás és sok minden kell hozzá. Elsősorban INFORMÁCIÓ. Információk kellenek az áldozat-ról, hogy a támadást kivitelezni lehessen. Az első és legalapvetőbb információ az e-mail cím. Amennyiben nem ismert az áldozat e-mail címe nem lehet neki e-mailt küldeni és így nem is tud a támadó célzott támadást kivitelezni. E-mail cím nélkül is lehet támadásokat véghezvinni, de azok általában nem célzottak, hanem bárki ellen irányulnak aki letölt egy káros szoftvert vagy rákattint egy fertőzött weboldalra. Ezzel most nem foglalkozom csak a célzott támadással ahhoz pedig minimálisan egy e-mail cím szükséges.

A támadás lépései :
  1. E-mail cím megszerzése
  2. Felderítés (e-mail címre rákeresés a keresőkben)
  3. Teszt (SPAM) e-mail küldése (e-mail cím helyességének ellenőrzése, ill qouta,stb vizsgálat)
  4. Válaszra bírás (olyan e-mailt kell küldeni amire az áldozat feltehetőleg válaszol)
  5. Kattintásra bírás (olyan e-mailt kell küldeni amiben szereplő linkre rákattint az áldozat)
  6. Információk rendszerezése, célzott támadás megtervezése
  7. Célzott támadás. Attachmentben történő küldéssel vagy link-kattintásos módszerrel.
A fentiekből mindegyik lépés szükséges de a legfontosabb talán az amikor távolról próbáljuk meg felderíteni az áldozat erőforrásait. 

A célzott támadás többféle módon is  kivitelezhető. Az egyik lehetőség, hogy reverse_tcp kapcsolattal visszaküldjük az áldozatot a gépünkre. Erre példa a link-kattintásos módszer, amikor olyan linket küldünk a levélben amire rákattintva a mi oldalunkra jut az áldozat és itt különböző módszerekkel lehet támadásokat intézni a gépe ellen. Ennek kivitelezése a korábban összegyűjtött információktól függ. Lehet a böngészőt támadni, vagy ha nincs tűzfal mögött a gép akkor közvetlenül a gépet. Amennyiben a böngészőjén nincs hiba és tűzfal mögött van, akkor csak az attachment-ben küldött programmal lehetséges támadást intézni. Illetve ekkor még mindig meg lehet próbálkozni böngésző-pluginbe rejtett támadással de ez nagymértékben függ attól, hogy milyen böngészőt használ az áldozat. Az attachmentben küldött programnak mindenképpen olyannak kell lennie, amit a vírusirtók nem blokkolnak és ami vagy nyit egy kaput a gépen vagy nyit egy állandó reverse_tcp_shell kapcsolatot a mi gépünkre. Itt a fő problémát a kliens beépített tűzfal és a telepített vírusirtó okozhatja. A tűzfal blokkolhatja kifelé a kapcsolódást illetve a vírusirtó likvidálhatja a küldött programot. Az egyszerűség kedvéért én csak Windows operációs rendszerű gépekkel fogok foglalkozni de természetesen a lépések ugyanúgy működhetnek Mac és Linux esetén is (ezt meghagyom másoknak), sőt okostelefonokra androidra és tabletpc-re is végre lehet hajtani a támadást. (Ezekkel én most nem foglalkozom) Az 1. és a 2. lépésről sok különöset nem írok, mivel ezek triviális dolgok. A 3. lépésről is csak annyit érdemes megjegyezni, hogy itt csak azt derítjük ki, hogy létezik-e az adott e-mail és nincs-e betelve a postafiók kvótája, stb) A 4. lépéről pedig annyit kell tudni, hogy egy olyan hangvételű levelet kell küldeni (bármi lehet az) amire mindenképpen reagálni akar az áldozat. Lehet egy "Köszönöm", egy "Nem óhajtom" vagy bármi a reakció a lényeg, hogy olyan üzenetre van szükség amire mindenképpen szükségét érzi reagálni. Az 5-ös lépés is ehhez hasonlóan olyan levél kell legyen amire feltehetőleg a reakció a levélben történő linkre való rákattintás lesz. Majd próbálok a bemutatóban példákat felhozni hogy világosabb legyen, hogy miről van szó.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.