¿Cómo puede hacer clic en un URI para infectar un host? [duplicar]

0

Anteriormente vi una presentación de conciencia de seguridad de la información genérica, en la que todo lo que se requería para que el presentador penetrara en una organización (con un contador de medidor / reverso) era para que alguien en el interior hiciera clic o escribiera / HTTP / 1.1), y acceda a su URI público.

¿Esto es realista? Seguramente, sea cual sea el exploit y la carga útil que se use, debe requerir más ejecución manual que eso, ¿no?

    
pregunta tjt263 03.04.2017 - 07:04
fuente

3 respuestas

2
  

era para que alguien en el interior haga clic, o escriba (o GET / HTTP / 1.1) y acceda a su URI público.

     

¿Esto es realista? Seguramente, sea cual sea el exploit y la carga útil que se use, debe requerir más ejecución manual que eso, ¿no?

Hay una ambigüedad de frases en esto. "Es un GET suficiente"? -- no por supuesto. Pero está haciendo clic en un enlace, con un navegador vulnerable , ¿suficiente ? Es.

No es el acto de OBTENER una carga útil que infecta el sistema per se , el problema radica en lo que se utiliza para hacer el GETting. Es por eso que quieres una defensa en profundidad:

  • software "guard" de proxy para detener la navegación a orillas inseguras (el GET nunca comienza),
  • firewall / antivirus para reconocer la carga útil y posiblemente evitar que llame a casa y descargue un hermano mayor (el GET no tiene éxito),
  • actualización continua del sistema para garantizar que las vulnerabilidades se mantengan al mínimo (el GET se realiza correctamente pero no tiene efectos),
  • IDS para detectar comportamientos sospechosos dentro de la red (los efectos se detectan y bloquean)
  • copias de seguridad.

Si el sistema no está actualizado y un navegador es vulnerable, la URL dirigida puede reconocer el navegador y enviar una carga útil personalizada (que no enviaría, por ejemplo, a un sistema de detección de contenido o un servicio de escaneo de sitios) Para que aparezca limpio). Si la vulnerabilidad lo permite, el contenido descargado podría ejecutarse y tomar el control, y posiblemente descargar más, código malicioso menos específico.

    
respondido por el LSerni 03.04.2017 - 08:29
fuente
1

Lo que está buscando es Descargas de Drive-by . Aquellos pueden infectar una computadora sin la intervención de ningún usuario o atacante. Las infecciones de paso son muy comunes, como puede ver en el siguiente diagrama de X-Force de IBM:

Fuente

    
respondido por el MiaoHatola 03.04.2017 - 07:17
fuente
1

Además de lo que se dijo, la mayoría de las infecciones causadas por el simple hecho de hacer clic en una URL determinada se deben a lo que se denomina "kits de explotación" o "paquetes de explotación", como kit de exploit de pescador y RIG Exploit Pack que aprovechan las vulnerabilidades en sistemas / dispositivos.

Aquí hay una figura que esquematiza una cadena de infección típica:

  
  1. Paso1:contacto:unatacanteconvencealaspersonasahacerclicenelenlaceaunsitioquesirveunkitdeexplotaciónamenudoatravésdecorreonodeseadoyefectivo  señuelosdeingenieríasocial.
  2.   
  3. Paso2:Redireccionamiento:elkitdeexplotaciónencuentravulnerabilidadesenelsoftwareinstaladoenlossistemas/dispositivosutilizadosparaaccederalenlace.
  4.   
  5. Paso3:Exploit:unexploitqueaprovechalavulnerabilidadencontradaseejecutaenelsistema/dispositivo.
  6.   
  7. Paso4:Infecto:unacargaútil(unapiezademalware)seeliminayseejecutaenelsistema/dispositivo.
  8.   

fuente: enlace

    
respondido por el Soufiane Tahiri 03.04.2017 - 16:51
fuente

Lea otras preguntas en las etiquetas