Ataque donde la URL del navegador parece válida

4

Recuerdo haber leído sobre un ataque donde la "barra de ubicación" en el navegador de un usuario muestra una URL válida (por ejemplo, https://www.paypal.com/ ), pero el tráfico realmente está siendo dirigido o interceptado por un atacante. ¿Cómo se puede lograr esto y qué pueden hacer los usuarios finales para garantizar que una URL que están visitando es lo que dice ser?

Editar: No recuerdo si el ataque hablaba de HTTP o HTTPS, por lo que mi pregunta se aplica a ambos.

    
pregunta jrdioko 10.07.2011 - 23:37
fuente

4 respuestas

4

Realizar un ataque en una dirección https: // sin cambiar la URL requeriría:

  • Suplantación del certificado (alguien ha robado las claves privadas del sitio) + envenenamiento de DNS
  • Creo que sería posible hacerlo también manipulando el archivo de hosts en el sistema de alguien, pero aún requeriría un certificado válido.

Para asegurarse de no ser secuestrado de esta manera, asegúrese siempre de que su navegador esté actualizado y de que los certificados también estén actualizados. El certificado puede hacerse inválido y la CRL (Lista de revocación de certificados) debe verificarse cada vez que tenga que usar un certificado (a través de OCSP, Protocolo de estado de certificado en línea, o así). No recuerdo cómo los navegadores manejan este tipo de solicitud.

    
respondido por el M'vy 11.07.2011 - 00:20
fuente
4

¿Te refieres a dónde el atacante registra un dominio que se parece a uno "real", pero que usa caracteres que no están en inglés (o más bien, no latinos)?

Ver

  1. enlace
  2. enlace
  3. enlace
respondido por el scuzzy-delta 11.07.2011 - 01:13
fuente
1

Si el atacante puede hacer "man-in-the-middle" (por ejemplo, una conexión inalámbrica o si puede llegar a un punto intermedio entre usted y el sitio que desea visitar), entonces pueden falsificar el DNS, usar algo como sslstrip ( enlace ) para engañarlo, o realmente hacer cualquier manipulación de contenido que quieran.

Para HTTPS, echa un vistazo a: ¿Se puede comprometer una conexión HTTPS? debido a un servidor DNS falso

    
respondido por el Tate Hansen 11.07.2011 - 01:20
fuente
1

También existe la familia de ataques donde el navegador muestra correctamente lo que el atacante quiere que muestre, pero el tráfico todavía va al sitio web malicioso, ya sea mediante un simple secuestro de DNS (donde el navegador tiene la URL correcta pero se resuelve a una dirección IP incorrecta) o un secuestro a bajo nivel del código del navegador para separar la información mostrada de la que se encuentra en la propia aplicación.

    
respondido por el Rory Alsop 11.07.2011 - 01:30
fuente

Lea otras preguntas en las etiquetas