Come posso verificare in sicurezza se un link di posta elettronica porta a un sito Web dannoso?

26

Nelle ultime settimane, ho ricevuto diverse e-mail di spam da amici diversi che contenevano solo link a siti Web diversi.

Vorrei fare clic su questi collegamenti e vedere cosa c'è sul sito web. Le mie ragioni sono la curiosità, la capacità di capire quanto pericoloso possa essere il sito web e di distinguere tra un'email di spam prodotto ("Acquista prodotto XYZ!") E un sito Web che cerca di fare qualcosa di pericoloso per un computer.

Non intendo usare un sistema di produzione, un sistema con i miei dati personali su di esso, o qualcosa che non sono disposto a perdere nel processo; Sono davvero solo curioso.

Quindi quali misure dovrei prendere per poter tranquillamente 1 fare clic su questi collegamenti?

Le mie idee finora sono:

  • Macchina virtuale
  • Disabilita Flash, Java, JavaScript 2 , ... nel browser
  • Avere un sistema operativo / antivirus aggiornato
  • Utilizza NoScript
  • Utilizzare siti Web esterni che controllano il sito Web collegato come: link (il collegamento sembra inattivo ?) in anticipo

Note:

  1. Sono quasi certo che non c'è modo di fare clic in modo sicuro su questi link, quindi forse questo dovrebbe essere chiamato "minimizzare il rischio quando ..."
  2. Sono consapevole del fatto che disabilitare la roba potrebbe non darmi un'immagine completa e reale del sito web, dal momento che potrebbe non verificarsi l'effetto desiderato e pensare "È sicuro".
posta hamena314 17.03.2016 - 15:01
fonte

5 risposte

30

VPN Virtual Machine View-Source per coloro che sanno Javascript

[Tinfoil Hat (Mythic Warforged)] qui.

Se sei a portata di mano con Javascript e simili, ho sempre apprezzato view-source:http://www.webaddress.com/ dalla barra degli URL. Per l'aggiunta di carta stagnola, fallo dietro una VPN, e una macchina virtuale.

La VPN è necessaria nel caso in cui l'utente malintenzionato si aspetti che tu visiti personalmente dal tuo effettivo indirizzo IP. Il tuo tentativo di accesso apparirà nei registri dei visitatori, ma se ottengono solo una VPN casuale, allora Ho Ho Howned.

E la Macchina Virtuale è, ovviamente, lì per prevenire strani attacchi contro la pagina di visualizzazione della vista, che può o non può esistere. Non sarà di aiuto nei confronti di moscerini di fuga di VM. In alternativa, puoi aprire a livello di programmazione una connessione socket (fai attenzione alle vulnerabilità nella lingua scelta) mentre sei dietro una VPN e usa GET /page.html HTTP/1.0 per afferrare la pagina HTML, e poi fai lo stesso per l'accompagnamento di Javascript.

Cerca cose divertenti come zzz.saveToFile() , che di solito indicano un tentativo di download drive-by. Lo stesso con Javascript intenzionalmente offuscato; non dovrebbe essere considerato affidabile . Tieni presente che la minimizzazione e l'offuscamento sono due cose diverse .

Visualizzazione della Console per gli sviluppatori (F12)

Se sei a portata di mano con lo sviluppo web e vuoi vedere esattamente che tipo di stranezze si verificano senza dover seguire completamente lo script riga per riga, puoi monitorare le modifiche mentre accadono con la console di sviluppo . Ciò consente di caricare i risultati di Javascript off-site / off-page generati dinamicamente.

Controllo di cartelle temporanee

Questo presume che tu sia dietro una macchina virtuale. Ovviamente, non vorrai provarlo sul tuo computer principale.

Non dimenticare la cartella temporanea, che di solito è %TEMP% . Con download drive-by, in genere iniziano a salvare gli eseguibili su %TEMP% . Puoi vedere se una cosa del genere si verifica quando visiti una pagina. Possono essere salvati come file .tmp , che vengono successivamente rinominati in .exe . Questo di solito è scoperto da una funzione che assomiglia a x.saveToFile()

Ripristina la tua macchina virtuale quando hai finito

Non dimenticare di resettare lo stato / snapshoot della VM in seguito. Non vuoi essere infettato a lungo termine.

    
risposta data 17.03.2016 - 15:22
fonte
21

Le altre risposte coprono abbastanza bene le minacce al tuo computer. Tuttavia c'è un'ulteriore minaccia che non è stata coperta. È possibile che gli URL siano unici per ciascun destinatario, consentendo all'hacker di identificare le email che sono:

  1. Attivo
  2. Sensibile all'ingegneria sociale (fai clic su un link da un amico)
  3. Non necessariamente esperto di sicurezza informatica (ha fatto clic su un collegamento da un amico)

Una volta che l'autore dell'attacco ha questi dati, ha ridotto in modo significativo l'elenco di destinazione, consentendo di mirare le azioni di follow-up e di evitare di spendere risorse su target inattivi \ duri.

In questo caso le pagine web potrebbero non essere malvagie (ma assumete sempre che lo siano). Esistono solo per rilevare che il collegamento è stato cliccato.

    
risposta data 17.03.2016 - 16:49
fonte
5

Il suggerimento sarebbe:

  • Acquista un laptop economico
  • Copia il disco e la scheda grafica
  • Esegui OS da DVD (possibilmente personalizzato su misura per le tue esigenze)
  • Connessione su una connessione Internet che non condivide altri dispositivi * Utilizza il servizio VPN e imposta i tuoi server DNS per un anonimato decente **

Senza spazio su disco e senza scheda grafica è difficile, ma non impossibile, danneggiare il sistema.

Ogni volta che riavvi il computer, pulisce il modo in cui lo hai impostato sul DVD.

Se vuoi diventare paranoico per davvero, puoi anche inserire ogni volta un DVD di utilità flash BIOS e ripristinare il BIOS.

Tuttavia non c'è mai niente al 100%. A meno che non si automatizzi il processo, il punto di errore più grande è che si eseguirà il numero sbagliato x'th.

* Non dimenticare il tuo telefono cellulare, la tua smart-TV, la tua tata ecc. se hai una LAN. Andrei via cavo e salterò tutto il wi-fi.

** Il punto qui è che non vuoi che qualcuno colleghi il tuo indirizzo email con il tuo IP + True Identity. Ma questo è un problema più grande.

    
risposta data 17.03.2016 - 15:38
fonte
2

Una cosa che le altre risposte non includono è il fatto che questi URL sono spesso generati casualmente e possono tenere traccia delle email attive. Ad esempio, uno spammer potrebbe inviare un'email:

Buy these new magic pills: http://example.com/mOUEVpWY8s

Tuttavia, ogni e-mail conterrebbe un diverso mOUEVpWY8s finale. Quando fai clic sul link, informa lo spammer che non solo la tua e-mail è ancora attiva e in uso, ma la persona che riceve le email è disposta a fare clic sui link.

    
risposta data 18.03.2016 - 04:19
fonte
1

Poiché il collegamento a antihacksecurity.com sembra inattivo, aggiungo un sito che può mostrarti il codice sorgente dietro il link di posta elettronica.

Alcune note:

  • Non è possibile eseguire codice javascript.
  • Strumento amichevole per un codice di analisi statico.
  • È possibile aggiungere intestazioni (standard e personalizzate) ( Agente utente , Referente ecc.)
  1. Vai al link
  2. Digita il tuo link email nel campo URL:
  3. ( Facoltativo ) Fai clic +add header link per aggiungere intestazioni
  4. Fai clic sul pulsante Invia

Puoi trovare altri siti esterni simili al precedente qui: Client HTTP online .

    
risposta data 18.03.2016 - 11:05
fonte

Leggi altre domande sui tag