🔖 Атака “браузер в браузере” разбираем по шагам |

🔖 Атака “браузер в браузере” разбираем по шагам

Мануал

Введение

Атака “браузер в браузере” – это атака, при которой злоумышленник использует вредоносный браузер для получения доступа к целевой системе.

Этот тип атаки обычно используется для обхода мер безопасности, таких как аутентификация и авторизация, путем использования вредоносного браузера для получения доступа к защищенным ресурсам.

👥 Что такое AAA (аутентификация, авторизация и аккаунтинг)?

Злоумышленник обычно создает вредоносное окно браузера или использует существующее окно браузера для доступа к целевой системе.

Затем вредоносный браузер отправляет в целевую систему вредоносные команды, такие как скрипты или код.

Затем вредоносный код может быть использован для получения доступа к защищенным ресурсам целевой системы.

В этом руководстве мы продемонстрируем, как злоумышленник может легко развернуть атаку “браузер в браузере”.

Требования

  • ПК под управлением Kali Linux (Вы можете запустить kali в VirtualBox, используя это руководство).
  • PHP
  • Целевое устройство.

Проведение фишинговой атаки без получения согласия является незаконным и преследуется по закону. Обязательно проведите атаку “браузер в браузере” в тестовой лаборатории тестирования на проникновение.

Фреймворк Browser-in-the-Browser

Фреймворк BITB – это фреймворк, состоящий из страниц входа в систему популярных веб-сайтов, клонированных и используемых для того, чтобы обманом заставить пользователя предоставить учетные данные.

При использовании фреймворка Browser in the Browser вы можете модифицировать целевую страницу, добавляя пользовательские CSS и HTML в файл main.html.

Чтобы использовать фреймворк, сначала нужно загрузить его из официального репозитория GitHub с помощью приведенной ниже команды.

git clone https://github.com/surya-dev-singh/BITB-framwork.git

После завершения загрузки мы можем перейти в каталог, чтобы создать виртуальную среду Python для проекта.

cd BITB-framework
virtualenv env
source env/bin/activate

И, наконец, мы устанавливаем необходимые пакеты для запуска.

pip install -r requirements.txt

Перед запуском фреймворка необходимо убедиться, что у вас установлен PHP.

Наконец, мы запускаем фреймворк.

  python3 bitb.py

Как показано на изображении выше, мы должны выбрать сайт, для которого мы хотим получить учетные данные.

В данном руководстве мы будем использовать Netflix, который находится под номером 5.

Следующий шаг – выбор метода фишинга.

В более продвинутой атаке “браузер в браузере” мы можем использовать такой инструмент, как ngrok, чтобы сделать фишинговый сайт доступным через интернет.

🌐Как установить и использовать Ngrok на Kali Linux

В нашем случае мы решили использовать localhost, как показано на рисунке ниже.

Мы можем получить доступ к фишинговой странице через адрес http://0.0.0.0:8080, как показано на изображении выше.

В браузере мы переходим по указанному адресу.

У нас открывается страница входа в систему, как показано на изображении ниже.

Если пользователь попытается войти в систему, появится другая вкладка, требующая от пользователя предоставить учетные данные для входа в Netflix.

После того как пользователь предоставит свои учетные данные для входа в Netflix, он будет перенаправлен на другую веб-страницу, но на этот раз на легитимную.

Перенаправление пользователя на легитимный сайт используется для того, чтобы сделать атаку менее подозрительной.

На стороне злоумышленника он уже получил учетные данные для входа в систему.

Все учетные данные также можно найти в файле sites/userpass/usernames.txt.

Кастомизация шаблонов

В более продвинутом случае атаки “браузер в браузере” злоумышленник может изменить дизайн целевой страницы, чтобы она отражала текущую страницу входа на сайт, для которого он хочет получить учетные данные.

Защита от атаки “браузер в браузере

Для борьбы с атаками “браузер-в-браузере” можно использовать расширение, которое автоматически обнаруживает этот вид атак.

Enhanced iFrame Protection (EIP) – это легкое расширение для автоматического обнаружения и предоставления подробных предупреждений для встроенных элементов iframe с целью защиты от атак “браузер-в-браузере”.

Это расширение доступно для браузеров Chrome, Microsoft Edge и Firefox.

Мы попытались открыть фишинговую ссылку для атаки “браузер в браузере”, используя браузер с установленным расширением защиты от фишинга.

Сразу после загрузки ссылки появилось всплывающее предупреждение, уведомляющее жертву о том, что страница выглядит подозрительно.

Заключение

Для защиты от атак типа “браузер в браузере” важно обеспечить обновление всех браузеров последними исправлениями безопасности и регулярное тестирование всех веб-приложений на наличие уязвимостей.

Также важно обеспечить безопасную конфигурацию всех веб-приложений с соответствующими мерами контроля доступа.

Также важно убедиться, что все веб-браузеры настроены на использование безопасных протоколов, таких как HTTPS, чтобы минимизировать риск атак типа “человек посередине”.

Также важно знать тип содержимого, к которому осуществляется доступ с целевой системы, поскольку некоторые типы содержимого могут быть более уязвимыми.

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий