sábado, 28 de julio de 2007


El phishing como tema en si, es muy amplio y complicado, aqui tratare de manera muy general explicar algunas tecnicas utilizadas y las herramientas empleadas.

El phishing es un conjunto de tecnicas utilizadas para suplantar una entidad en internet y estafar a sus usuarios, por lo general siempre estan basadas en vulnerabilidades de los navegadores web para poder llevar a cabo la suplantacion con exito, o incluso sin necesidad de una vulnerabilidad se pueden llevar a cabo, una tecnica muy usada es el DNS Spoof el cual se usa para modificar la tabla de DNS de un ISP y de esta forma es sencillamente suplantar una entiendad, cuando se usa esta tecnica al proceso se le denomina PHARMING, de igual forma se usa el termino cuando se usa algun software externo para cumplir con el objetivo.

Entre los software externos se pueden usar los virus troyanos, que son muy usados por phishers para poder cumplir con sus objetivos, por lo general estos troyanos gozan con la caracteristica de ser keylogers y de esta forma capturar las cuentas de los usuarios, existen por internet troyanos programados para este fin en especial, contando con caracteristicas como la captura de teclas, modificacion del archivo hosts, captura de pantalla, sniffing de trafico, pero aun asi hay troyanos aun mas avanzados utilizados con el unico fin de usar a las victimas como plataforma de ataque, facilitando enormemente el trabajo del phisher, ya que podra realizar otro tipos de tecnicas sin la preocupacion de ocultarse atraves de proxys anonimos o las redes tor.

La industria virica entra en gran enfoque debido a que es utilizada para este fin, software's como malware, worms y troyanos son muchas veces usados como herramientras alternativas para un phisher, en general los phishers no tienen conocimientos profundos sobre la programacion de virus, por eso se ayudan de los servicios de gente que si conoce la escena para cumplir con sus objetivos.

Entre las herramientras mas usadas por un phisher para atraer victimas estan:

  • Remailer
  • Scam
  • Phpshell
  • Una vulnerabilidad
Remailer: esta herramienta puede ser desde un peque~o remailer programado en php hasta un servidor SMTP especialmente instalado para este fin, existen un sin fin de remailers en internet, todos ellos necesitan solamente de una lista de correos recolectados atraves de robots en internet.

Scam: el scam es un herramienta utilizada para atraer victimas con falsas promesas, ya sea de trabajo o de dinero gratis, a las victimas se les denomina muleros, los muleros son el objetivo central del phisher, debido a que seran a ellos los que haran el fraude y seran a ellos a quienes sentenciaran.

Al mulero se le proporciona informacion sobre como debe de realizar su trabajo al igual que herramientas para realizarlo, la mayoria de muleros, son utilizados por el phisher para enviar correos electronicos de manera masiva e interactuar con la victima del fraude, el mulero recibe una peque~a porcion del fraude para motivarlos a seguir realizando las peticiones del phisher y de esta forma ser parte del fraude sin que este lo sepa.

Phpshell: Una shell en php no es mas que un script con el cual se puede administrar un servidor y optener privilegios sobre sus archivos, utilizan esta herramienta que en ocasiones se usa para explotar una vulnerabilidad RFI, se usa para poder subir un scam y un remailer al servidor y poder realizar los ataques a las victimas.

Una vulnerabilidad: Como ya mencione en este post, las vulnerabilidades entran en juego en las estafas en internet, existen infinidad de vulnerabilidades sobre navegadores webs, sistemas operativos, servidores, lenguajes.

La mayoria de ataques de phishing utilizan alguna vulnerabilidad web ya sea para falcificar la URL del navegador web o para instalar software en la victima.

Este articulo sera continuado en otro post continuo, debido a lo extenso del tema, y sobre los objetivos que espero tratar en el.
Hasta la proxima.
TEMAS FALTANTES:
- Equipos de phishing
- Phishig kit
- Modo de operacion del phishing / practica
- Analizando una entidad falsa / practica
- A la caza del phisher
- Descarga de herramientas
- Conclusiones finales

0 comentarios :