URL y suplantación de la barra de direcciones, solo posible en puntos de acceso no autorizados

3

Han estado jugando con todo el asunto de la falsificación de DNS. ¿Cómo se puede enmascarar una URL fraudulenta / phishing con una URL legítima en la barra de direcciones (sin usar imágenes)? Tenía la impresión de que esto era factible, pero hasta ahora la única forma de lograrlo es con imágenes de JavaScript superpuestas.

Logré engañar a mi propio navegador modificando el archivo de hosts en mi Mac y apuntando twitter.com a un sitio localhost. Por lo tanto, ¿es seguro asumir que la modificación de un archivo de hosts en un punto de acceso no autorizado daría lugar a páginas de apariencia legítima que en realidad son maliciosas?

    
pregunta user1128948 22.06.2013 - 15:29
fuente

2 respuestas

3

En realidad, esto no se puede hacer con imágenes. Las imágenes en los navegadores se limitan al marco principal del navegador, y no pueden escapar de eso. Sin embargo, los applets de Java pueden, sin embargo, estos pedirán permiso primero.

En general, la única forma de enmascarar una URL de phishing por una legítima es falsificar DNS (o simplemente seguir adelante y ARP falsificar toda la conexión y agregar un filtro).

  

Por lo tanto, ¿es seguro asumir que la modificación de un archivo de hosts en un punto de acceso no autorizado daría lugar a páginas de apariencia legítima que en realidad son maliciosas?

Bueno, los AP generalmente no tienen archivos de hosts, pero esto es posible. De hecho, si alguien está en la misma subred que usted, puede usar ettercap con algunos filtros (falsificación ARP) para enmascarar las URL de phishing.

En general, lo único en lo que puede confiar son las URL de SSL ( https:// ). Estos mostrarán algo verde en la barra de direcciones si son legítimos, y generarán un error si no lo son (aunque este error también puede ser causado por situaciones no maliciosas)

    
respondido por el Manishearth 22.06.2013 - 16:56
fuente
1

Si el sitio web tiene una vulnerabilidad XSS, puede mostrar su propio código en esa página y la URL permanece. Por ejemplo, si existe una vulnerabilidad de XSS en Paypal, podría colocar un enlace bit.ly/abc en un correo no deseado que resulte en una URL con paypal.com, pero que muestre su sitio de phishing en su lugar.

Es por eso que las vulnerabilidades de XSS son tan peligrosas para ti. Y el 90% de los sitios comerciales tienen vulnerabilidades XSS según un estudio que acabo de leer hace unos días.

Respecto a la cuestión de las imágenes: hubo algunos errores en los navegadores antiguos en los que puedes colocar una imagen flotante sobre la barra de URL, pero todos estos errores han sido parcheados. Eso ya no es posible en ningún navegador actual. Por supuesto, aún podría dibujar una barra de URL dentro del contenido de la página y seguir engañando a algunos usuarios.

    
respondido por el http 23.06.2013 - 20:05
fuente

Lea otras preguntas en las etiquetas