04 czerwca 2010
Social-Engineer Toolkit będzie wspierał TabNabbing!
piątek, czerwca 04, 2010 | Autor:
\m/ojtek

Już od dawna środowisko SET pozwala na przeprowadzanie całej gamy interesujących ataków, takich jak atak poprzez zwabienie ofiary na fałszywą stronę internetową. SET v0.5 został natomiast wyposażony w funkcję Credential Harvester Method, która pozwala na automatyczne sklonowanie witryny zawierającej formularz logowania (poprzez HTTP lub HTTPS), dzięki czemu możliwe jest wykonywanie testowych ataków typu man in the middle:
Tymczasem mający się już niedługo ukazać SET v0.6 ma się doczekać możliwości przeprowadzania testowych ataków phishingowych najnowszej generacji. Chodzi o tzw. TabNabbing, czyli phishing z wykorzystaniem witryn internetowych zmieniających zupełnie swój wygląd podczas gdy internauta przełącza się pomiędzy różnymi kartami swej przeglądarki. Spójrzmy jak będzie wyglądał przykładowy atak testowy z wykorzystaniem witryny zamieniającej się po chwili nieaktywności w fałszywy interfejs logowania Gmaila:
Mający się ukazać na dniach SET v0.6 będzie więc umożliwiał wszystkim osobom zajmującym się testami penetracyjnymi przeprowadzanie jeszcze bardziej realistycznych, zautomatyzowanych testów socjotechnicznych. Pamiętajmy jednak, że z tego typu narzędzi mogą również korzystać komputerowi przestępcy w celu niezwykle prostego przygotowania groźnych ataków najnowszej generacji, wszyscy będziemy więc musieli zwracać jeszcze większą uwagę na wszelkie odnośniki niewiadomego pochodzenia...
Social-Engineer Toolkit będzie wspierał TabNabbing!
2010-06-04T09:50:00+02:00
\m/ojtek
Inne|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7