URL e spoofing della barra degli indirizzi, possibili solo su access point non autorizzati

3

Ho giocato con l'intera cosa dello spoofing del DNS. In che modo un URL canaglia / phishing può essere mascherato con un URL legittimo nella barra degli indirizzi (senza utilizzare le immagini)? Avevo l'impressione che fosse fattibile, ma finora l'unico modo per farcela è con le immagini JavaScript sovrapposte.

Sono riuscito a ingannare il mio browser modificando il file hosts sul mio Mac e puntando twitter.com su un sito localhost. È quindi ragionevole ritenere che la modifica di un file hosts su un access point canaglia possa generare pagine dall'aspetto legittimo che sono in realtà rogue?

    
posta user1128948 22.06.2013 - 15:29
fonte

2 risposte

3

In realtà, questo non può essere fatto con le immagini. Le immagini nei browser sono confinate al frame principale del browser e non possono semplicemente sfuggire a ciò. Tuttavia, le applet Java possono tuttavia chiedere prima l'autorizzazione.

In generale, l'unico modo per mascherare un URL di phishing da uno legittimo è spoofare DNS (o semplicemente andare avanti e ARP falsificare l'intera connessione e aggiungere un filtro).

Is it therefore safe to assume that modifying a hosts file on a rogue access point would yield legitimate-looking pages that are actually rogue?

Bene, gli AP di solito non hanno file host, ma questo è possibile. Infatti, se qualcuno si trova sulla stessa sottorete, puoi utilizzare ettercap con alcuni filtri (spoofing ARP) per mascherare gli URL di phishing.

In generale, l'unica cosa di cui ti puoi fidare sono gli URL SSL ( https:// ). Questi mostreranno qualcosa di verde sulla barra degli indirizzi se sono legittimi e genereranno un errore se non lo sono (anche se questo errore può essere causato anche da situazioni non dannose)

    
risposta data 22.06.2013 - 16:56
fonte
1

Se il sito Web presenta una vulnerabilità XSS, puoi mostrare il tuo codice su quella pagina e l'URL rimane. Ad esempio, se esiste una vulnerabilità XSS su Paypal, è possibile inserire un link bit.ly/abc in una posta indesiderata che genera un URL con paypal.com, ma mostrare il proprio sito di phishing.

Ecco perché le vulnerabilità XSS sono così pericolose per te. E il 90% dei siti commerciali presenta vulnerabilità XSS secondo alcuni studi che ho letto pochi giorni fa.

Per quanto riguarda le immagini: c'erano alcuni bug nei vecchi browser in cui era possibile posizionare un'immagine mobile sulla barra degli URL, ma tutti questi bug sono stati corretti. Non è più possibile in nessun browser corrente. Ovviamente potresti ancora disegnare una barra degli URL all'interno del contenuto della pagina e ingannare ancora alcuni utenti.

    
risposta data 23.06.2013 - 20:05
fonte

Leggi altre domande sui tag