fishing with backtrack set – גנבת פרטים אישיים על ידי דיוג

ע״י Sivan
fishing_with_linux

בסרטון זה אני מדגים איך לבצע עם באקטראק לינוקס, מתקפת דיוג על הייפר טקסט וקבלת שם משתמש וסיסמה מהקורבן.

ניתן לבצע את המתקפה הזו בקלות יתרה בשני אופנים:

1.הקורבן לא מבין כל כך במחשבים

2.. לקורבן אין אימות דו שלבי עם קבלת אס אמ אס לטלפון הנייד על מנת להיכנס לחשבון

https://www.youtube.com/watch?v=9st3iCP1Dow

מהו דיוג פרטים (מהמילה לדוג):

1.העתקת הקוד של פייסבוק למשל, העלאת כל הדף לפלטפורמה של המחשב התוקף או לשטח אכסון אחר וקבוע.

2.האתר יראה בדיוק כמו פייסבוק או כל אתר שתבחרו, רק עם קישור בשורת הכתובת, במקום 

https://www.facebook.com, http://www.ffacebook.com או https://www.faceboook.com, במקרה 

הזה התוקף הוסיף את האות o או f כדי לעבוד על הקורבן.

3.התוקף חושב שהאתר המתחזה הוא האתר האמיתי, כיוון שהוא לא בקיא מספיק בשורת הכתובות והאתר העתק 

מדויק של האתר המקורי. 

4. הקורבן, מכניס את פרטיו (שם וסיסמה או כל פרט אחר) ובלחיצה על “הכנס”, “login” מקבל דף ריק עם שגיאה 

או העברה לכתובת אחרת או, העברה לכתובת המקורית של פייסבוק, או לכל כתובת שהתוקף יבחר. 

הפרטים שהקורבן הכניס, מופיעים מייד אצל התוקף!

הפתרון לא לפול למלכודת גם אם נפלתם בטעות לכזו:

1.כל האתרים מאובטחים כיום בsecure socket layer ובקצרה ssl. כל כתובת מריכה שהכתובת שלה תתחיל 

בhttps://www…. הs מסמלת שיש certificate (תעודת אבטחה לאתר ושהתקשורת מוצפנת וששום תוקף לא יכול

להסניף את התעבורה בדר”כ (הכל ניתן להקיפה 🙂 ).

2.לאבטח את החשבון בזיהוי דו שלבי two factor authentication, כלומר, גם אם לתוקף יש את הסיסמה

לחשבון שלכם, הוא חייב לקבל sms, מסרון לטלפון הנייד על מנת להכנס לחשבון. 

3.חשוב מאוד לשים מייל גיבוי בחשבון.

4.בכל מקרה, יש להחליף סימאות כל כמה חודשים ולבדוק באתר של Firefox Monitor אם המייל שלכם דלף

כשתוקפים הדליפו מאגרים עם הפרטים שלכם.

שתפו את הכתבה בפייסבוק וטוויטר 🙂

בהצלחה!

You may also like

השאר תגובה

דילוג לתוכן