Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma

Rıdvankaya

Uzman Üye
Katılım
21 Eyl 2023
Mesajlar
95
Tepkime puanı
42
Puanları
18
Yaş
31
Konum
Midyat/Mardin
Web sitesi
github.com
Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma
Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma, bir sosyal mühendislik saldırısı türüdür. Bu saldırıda, saldırgan, kurbanın güvendiği bir web sayfasının kopyasını oluşturur ve bu sayfaya zararlı bir Java appleti yerleştirir. Kurban, bu sayfayı ziyaret ettiğinde, Java appleti çalıştırması için bir uyarı alır. Eğer kurban, uyarıyı kabul ederse, zararlı yazılım kurbanın sistemine kurulur ve saldırganın kontrolüne geçer. Saldırgan, bu sayede kurbanın sistemini uzaktan yönetebilir.
Bu saldırıyı gerçekleştirmek için, SET (Social Engineer Toolkit) ve Metasploit gibi araçlar kullanılabilir. SET, sosyal mühendislik saldırıları için tasarlanmış bir araçtır. Metasploit ise, zafiyet analizi ve istismarı için kullanılan bir çerçevedir. Bu araçlar, Linux tabanlı işletim sistemlerinde çalıştırılabilir. Örneğin, Backtrack veya Kali Linux gibi güvenlik odaklı dağıtımlar.
Saldırıyı gerçekleştirmek için, aşağıdaki adımları izleyebilirsiniz.
1. Bir terminal açın ve sudo setoolkit komutunu çalıştırın. Bu komut, SET arayüzünü açacaktır. SET, birçok sosyal mühendislik saldırısı seçeneği sunar. Bu saldırı için, Web Attack Vectors seçeneğini seçmek gerekir. Bu seçenek, web tabanlı saldırıları içerir.
2. 1 tuşuna basarak Social-Engineering Attacks seçeneğini seçin. Bu seçenek, sosyal mühendislik saldırılarının listesini gösterir.
3. 2 tuşuna basarak Web Attack Vectors seçeneğini seçin. Bu seçenek, web tabanlı saldırıların listesini gösterir.
4. 3 tuşuna basarak Java Applet Attack Method seçeneğini seçin. Bu seçenek, Java appleti kullanarak saldırı yapmayı sağlar. Java appleti, bir web sayfasında çalıştırılabilen küçük bir Java programıdır. Java appleti, kurbanın sistemindeki zafiyetleri istismar edebilir ve zararlı yazılımı kurabilir.
5. 2 tuşuna basarak Site Cloner seçeneğini seçin. Bu seçenek, hedef web sayfasının kopyasını oluşturmayı sağlar. Site Cloner, hedef web sayfasının HTML kodunu kopyalar ve zararlı Java appletini enjekte eder. Bu sayede, kopya web sayfası, orijinaline çok benzer görünür.
6. Hedef web sayfasının URL'sini girin. Örneğin, https://example.com. Bu URL, kurbanın güvendiği veya ilgilendiği bir web sayfası olmalıdır. Site Cloner, bu URL'deki web sayfasını klonlayacaktır.
7. Zararlı yazılımın bağlanacağı IP adresini ve port numarasını girin. Örneğin, 192.168.1.102 ve 4444. Bu IP adresi ve port numarası, saldırganın kendi sistemine ait olmalıdır. Zararlı yazılım, bu IP adresi ve port numarasına bağlanarak, saldırganın kontrolüne geçecektir.
8. SET, web sayfasını klonlayacak ve zararlı yazılımı enjekte edecektir. Ayrıca, Metasploit'i otomatik olarak başlatacaktır. Metasploit, zararlı yazılımın çalışmasını ve kurbanın sistemine erişimini sağlayan bir araçtır. Metasploit, birçok zafiyet ve istismar modülü içerir. Bu saldırı için, exploit/multi/handler modülü kullanılacaktır. Bu modül, gelen bağlantıları dinleyen ve yöneten bir modüldür.
9. Kurbanlara, klonlanmış web sayfasının URL'sini gönderin. Örneğin, http://192.168.1.102. Bu URL, saldırganın kendi sistemine ait olmalıdır. Kurbanlar, bu URL'yi tıkladıklarında, klonlanmış web sayfasına yönlendirileceklerdir. Bu URL, kurbanlara e-posta, mesaj veya sosyal medya gibi yollarla gönderilebilir. Bu yollar, sosyal mühendislik tekniklerini kullanarak kurbanları ikna etmeyi sağlar. Örneğin, kurbanlara, bu URL'nin ilginç veya önemli bir içerik sunduğu söylenebilir.
10. Kurbanlar, web sayfasını ziyaret ettiklerinde, Java appletini çalıştırmaları için bir uyarı alacaklardır. Bu uyarı, Java appletinin güvenli olmadığını veya imzalanmadığını belirtecektir. Eğer kurbanlar, uyarıyı kabul ederlerse, zararlı yazılım kurbanın sistemine kurulacak ve saldırganın sunucusuna bağlanacaktır. Eğer kurbanlar, uyarıyı reddederlerse, zararlı yazılım çalışmayacak ve saldırı başarısız olacaktır.
11. Metasploit'te, sessions -l komutunu çalıştırarak, açık olan oturumları görebilirsiniz. Bu komut, zararlı yazılımı çalıştıran kurbanların listesini gösterir.
Bu saldırı, kurbanların güvenlik bilincinin düşük olmasından yararlanır. Kurbanlar, web sayfalarında gördükleri uyarılara dikkat etmeli ve tanımadıkları veya güvenmedikleri kaynaklardan gelen bağlantıları tıklamamalıdır. Ayrıca, web tarayıcılarını ve Java gibi eklentilerini güncel tutmalı ve güvenlik yazılımları kullanmalıdır.
 
Üst