fishing with backtrack set – גנבת פרטים אישיים על ידי דיוג

בסרטון זה אני מדגים איך לבצע עם באקטראק לינוקס, מתקפת דיוג על הייפר טקסט וקבלת שם משתמש וסיסמה מהקורבן.

ניתן לבצע את המתקפה הזו בקלות יתרה בשני אופנים:

1.הקורבן לא מבין כל כך במחשבים

2.. לקורבן אין אימות דו שלבי עם קבלת אס אמ אס לטלפון הנייד על מנת להיכנס לחשבון

מהו דיוג פרטים (מהמילה לדוג):

1.העתקת הקוד של פייסבוק למשל, העלאת כל הדף לפלטפורמה של המחשב התוקף או לשטח אכסון אחר וקבוע.

2.האתר יראה בדיוק כמו פייסבוק או כל אתר שתבחרו, רק עם קישור בשורת הכתובת, במקום 

https://www.facebook.com, http://www.ffacebook.com או https://www.faceboook.com, במקרה 

הזה התוקף הוסיף את האות o או f כדי לעבוד על הקורבן.

3.התוקף חושב שהאתר המתחזה הוא האתר האמיתי, כיוון שהוא לא בקיא מספיק בשורת הכתובות והאתר העתק 

מדויק של האתר המקורי. 

4. הקורבן, מכניס את פרטיו (שם וסיסמה או כל פרט אחר) ובלחיצה על “הכנס”, “login” מקבל דף ריק עם שגיאה 

או העברה לכתובת אחרת או, העברה לכתובת המקורית של פייסבוק, או לכל כתובת שהתוקף יבחר. 

הפרטים שהקורבן הכניס, מופיעים מייד אצל התוקף!

הפתרון לא לפול למלכודת גם אם נפלתם בטעות לכזו:

1.כל האתרים מאובטחים כיום בsecure socket layer ובקצרה ssl. כל כתובת מריכה שהכתובת שלה תתחיל 

בhttps://www…. הs מסמלת שיש certificate (תעודת אבטחה לאתר ושהתקשורת מוצפנת וששום תוקף לא יכול

להסניף את התעבורה בדר”כ (הכל ניתן להקיפה 🙂 ).

2.לאבטח את החשבון בזיהוי דו שלבי two factor authentication, כלומר, גם אם לתוקף יש את הסיסמה

לחשבון שלכם, הוא חייב לקבל sms, מסרון לטלפון הנייד על מנת להכנס לחשבון. 

3.חשוב מאוד לשים מייל גיבוי בחשבון.

4.בכל מקרה, יש להחליף סימאות כל כמה חודשים ולבדוק באתר של Firefox Monitor אם המייל שלכם דלף

כשתוקפים הדליפו מאגרים עם הפרטים שלכם.

שתפו את הכתבה בפייסבוק וטוויטר 🙂

בהצלחה!

כתבות דומות

כיצד לשלוח מייל עם השמדה עצמית

exploiting victim with privilage escalation and persistence connection-שמוש באקספלויט, השגת הרשאות מנהל וגישה סטטית ( ͡° ͜ʖ ͡°)

Exploiting Windows 7 with EternalBlue Exploit