или
http://yandetx.ru/view2.php?id=price_2017.pdf&login=auser&server=yandexfiles&id=1116546846520
Размещение фэйка на сервере
Подготовив фишинг-движок и запася доменные имена, злоумышленнику остается приобрести виртуальный хостинг для размещения несанкционированного ресурса.
Наиболее популярный и функционально подходящий вариант веб-сервера — Apache[25], на котором будет работать большинство популярных систем управления сайтами и иных веб-приложений. Установка и настройка такого веб-сервера чаще всего осуществляются на базе операционных систем Debian / Ubuntu Server.
Для исполнения на стороне сервера написанных программ, входящих в состав движка, требуется поддержка PHP.
Злоумышленниками выбираются в качестве хостинга серверы, имеющие следующую комплектацию: ОС Debian либо Ubuntu, Apache, PHP и MySOL.
Объем дискового пространства для хостинга не критичен, потому что фишинг-движки занимают крайне мало дискового пространства.
С целью долгосрочной работы мошеннического ресурса под цели фишинга выбирают абузоустойчивый хостинг, цена которого, например, при конфигурации Apache 2.3 / PHP 5.3 / MySOL 5.5 / FTP / DNS / Email / Cron / Perl / Python / SSL составляет от 100$ до 800$ в месяц в зависимости от страны физического расположения.
Несколько слов об абузоустойчивом хостинге. Абуза на сленге работников телекоммуникационных услуг означает жалобу, направленную в адрес владельца сервера (хостинга) или другого сервиса на возможные неправомерные действия его клиентов.
К таким жалобам в первую очередь относятся запросы правоохранительных служб с целью получения данных о клиенте, необходимых для его идентификации. К абузам также относятся различного рода требования контролирующих органов о пресечении незаконной деятельности и блокировке информационного ресурса.
Как правило, абузоустойчивый хостинг предоставляется на серверах, физически расположенных за пределами юрисдикции контролирующих органов, и администрация таких компаний не выдает информацию о своих клиентах кому бы то ни было.
Помимо фишинг-движков, для успешного выполнения задачи по получению пароля пользователя применяются send-менеджеры, также размещаемые на удаленном сервере.
Подобные программы позволяют не только осуществлять отправку сообщения пользователю с удаленного сервера, но и обладают такими функциями, как фоновая (автоматическая) рассылка в несколько потоков, встроенный редактор кода, возможность использовать списки (загружать) получателей и шаблоны параметров из файлов, при желании осуществлять массовые атаки.
Качественные send-менеджеры обладают действительно продвинутыми возможностями, позволяющими перебирать во время отправки основные служебные поля электронных писем, не говоря уже об удобных возможностях по предпросмотру создаваемого письма счастья.
Эффективные send-менеджеры позволяют, помимо всего прочего, интегрировать неограниченное количество вложений в тело письма, а для работы требуют от системного окружения (на сервере, откуда будет производиться рассылка) только поддержки PHP и mail transfer agent — sendmail[26].
Вот так вроде бы довольно наглядно и с обилием картинок автор попытался продемонстрировать внутреннюю часть самого эффективного на сегодняшний день и, казалось бы, сложного метода взлома электронных почтовых ящиков.
Глава 2
Комбинированниые атаки с использованием фишинга
Напомним, что во всех типичных историях, приведенных в самом начале книги, злоумышленниками использовалась фишинг-атака.
В первой главе достаточно подробно был рассмотрен механизм использования фишинга при выполнении задачи по несанкционированному доступу к электронной учетной записи на примере электронного почтового ящика.
Фишинг-атака может состоять только из присланного письма и подставного интерфейса официального онлайн-сервиса, предназначенного для введения пароля самостоятельно пользователем, не ведающим при этом, что он творит. Однако хищением паролей от учетных записей применение фишинга не ограничивается.
Злоумышленники могут использовать фишинг как один из инструментов комбинированной атаки, в таком случае письмо может содержать вредоносный файл, например бэкдор[27], открывающий доступ злоумышленнику к операционной системе компьютера пользователя и его сетевому окружению.
Исследование компьютерной техники в расследовании инцидентов информационной безопасности или преступлений является одним из самых важных этапов.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии