16.5.15

11.10.14

11.6.14

26.7.13

Spargerea oricărui cont al unei victime cu ajutorul ingineriei sociale

INTRODUCION

Ok. După cum v-am obişnuit îmi place să aduc câte ceva mai diferit. Astăzi vom discuta despre subiectul: "Cum putem sparge un cont (al unei victime) al oricărui site web cu ajutorul ingineriei sociale". Dar punctul culminant nu este ingineria socială, ci metoda prin care obţinem datele de autentificare în cazul cel mai bun (în plain text) sau putem să ne mulţumim doar cu sesiunea acestuia (care este totodată suficientă pentru a surfa în contul său).

CONCEPT

Care este ideea. Poate că mulţi dintre voi aţi auzit de Burp Suite. Este o platformă scrisă în java, special creată pentru cei care doresc să facă penetration testing. Ce m-a atras la prima vedere? O chestie interesantă legată de proxy. Pe scurt să creăm un server proxy cu ajutorul aplicaţiei prin care vom intercepta traficul victimelor ce folosesc proxy-ul nostru. Adică să facem sniffing, dar de la distanţă.

THE PROOF

Pentru a realiza un exemplu cât mai frumos şi clar, am luat legătura cu 311733 (că era online pe chat-ul unui board de securitate şi dornic să ma ajute) pentru a se pune în postura de victimă. Aşa că am început prin a configura Burp Suite-ul ca în imaginea aceasta. În acest moment mi-am transformat calculatorul într-un server proxy. După ce am convins victima să folosească HTTP proxy-ul în browser-ul său, vom putea să-i interceptăm nestingheriţi traficul ca în imaginea asta sau asta. Vedem sesiunea cu parola encriptată, care sunt mai mult decât necesare pentru a ne îndeplini scopul.

SOCIAL ENGINEERING EXAMPLE

Să presupunem că victima are nevoie urgentă de o metodă care să îi ascundă pentru câteva momente identitatea, aşa că voi îi veţi propune să folosească un HTTP proxy securizat spunându-i că e foarte bun că l-aţi mai folosit şi că aveţi încredere în el. După ce îl va configura, îî interceptaţi conturile (dacă datele de logare către acele site-uri se transmit în plain text), sau ca în pozele de mai devreme, encriptate. Alte scenarii pot fi născocite în câteva minute deoarece nu dă nimic de bănuit, gen: postaţi pe un forum HTTP proxy-ul iar cine îl foloseşte devine victimă. Trimiteţi către un administrator al unui forum un mesaj privat că nu ştiţi dacă aţi configurat bine acel proxy să îl verifice dacă este bun sau trebuie să încercaţi altul s.a.m.d

Sper că vă va fi de folos pe viitor acest tutorial. Baftă.

THE END

Share on: