2012. október 6., szombat

client_info2

Az előző client_info.php programot célszerű úgy átalakítani, hogy több elágazás legyen benne. Külön érdemes kezelni az MSIE böngészőt a többitől és a firefox-ot az extensionok miatt megint érdemes külön megnézni. Előtte érdemes egy op-rendszer elágazást is végezni, hogy csak windows esetén menjen tovább a vizsgálat.

Azaz három ágra kell bontani a részletesebb tájékozódást :
  • Microsoft Internet explorer használata
  • Firefox használata
  • Minden egyéb böngésző használata 
Itt megnézheti mindenki a saját böngészőjét, hogy elég biztonságos-e :

https://browsercheck.qualys.com/

Nálam mind a három böngészőben (Firefox, Chrome, IExplorer) talált hibát :) (alkalomadtán ki is javítom ezeket a problémákat)
Mindenesetre átlag felhasználó nem foglalkozik ilyesmikkel tehát elég valószínű, hogy egy alapos vizsgálat találni fog a böngészőjében valami sebezhetőséget amit egy rosszindulatú támadó ki is tudna használni. A talált hibától függ, hogy milyen módszert alkalmaz valaki a támadás során.

A qualys-éhoz hasonló elemző scriptet érdemes beszerezni vagy elkészíteni (persze csak annak aki ezzel foglalkozik hivatásszerűen - etikus hackerek, pentesztelők, IT biztonsági szakértők) Ezzel ugyanis egy teszt elvégzésekor elég jól fel lehet fedni a kliens oldalon fellelhető hiányosságokat.
Ugyanis a támadók a leginkább itt fognak próbálkozni és nem a jól védett tűzfalak környékén.

MSIE esetén az ActiveX-el és VBscript futtatásával lehet még próbálkozni (több információ szerzéséhez), A Firefox esetén még a kiegészítők környékén érdemes vizsgálódni illetve általánosan minden nem MSIE böngészőnél a pluginokat kell megnézni, hogy a verziójuk up-to-date-e.

Itt van egy jó kis plugin detector :

https://developer.mozilla.org/en-US/docs/DOM/window.navigator.plugins

Firefox extension detector :

http://www.guyfromchennai.com/?p=104

Ennyit a phising támadásról. Ha lesz majd időm csinálok egy szemléltető videót ahol egy ilyen támadás összes lépése be van mutatva. De ez nem 5 perc lesz... sok előkészület kell hozzá és alaposan meg kell tervezni. Hogy életszagú legyen, két külön gép kellene hozzá egy amelyik az áldozatot imitálja és egy támadó gép.(két külön internet eléréssel) Lehet, hogy majd egyszer megcsinálom, de ez tényleg több napi munka lenne...

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.