Το προφίλ μας στο Google Plus
9

Ώρα για πσάρεμα!

Ξεχάστε όσα έχουμε πει μέχρι τώρα για κενά ασφαλείας, 0-days, κακόβουλο λογισμικό, ευπάθειες ή άλλες αδυναμίες συστημάτων. Αυτή τη φορά θα επιτεθούμε στον πιο αδύναμο κρίκο της αλυσίδας της δικτυακής ασφάλειας: τον ανθρώπινο παράγοντα. Σκοπός μας είναι η απόσπαση κρίσιμων πληροφοριών κάτω από τη μύτη των θυμάτων μας — και παρά τη θέληση τους. Με άλλα λόγια, θα ασχοληθούμε με το λεγόμενο phishing. Επειδή βέβαια κάθε ανάλυσή μας γίνεται καθαρά από εγκυκλοπαιδική σκοπιά και με μόνο στόχο την απόκτηση γνώσης, το άρθρο θα έχει και μια ισχυρά εκπαιδευτική διάσταση. Αλλά μην ανησυχείτε, έχουμε λάβει μέτρα ώστε να μην είναι βαρετό. Ας μην καθυστερούμε, λοιπόν, κι ας ακολουθήσουμε την προτροπή του τίτλου…

deltaHacker 014 (τεύχος Νοεμβρίου 2012) | Ώρα για πσάρεμα!

Από τις πρώτες μέρες της επαφής μου με αυτό τον πλανήτη μου έκανε τρομερή εντύπωση πόσο ευκολόπιστοι μπορούν να είναι οι άνθρωποι. Δεν θα τους χαρακτήριζα αφελείς, αλλά ούτε και υποψιασμένους. Δέχονται και αποδέχονται ερεθίσματα με χαρακτηριστική ευκολία, αρκεί αυτά να ανήκουν σε έναν κύκλο εμπιστοσύνης. Οτιδήποτε δεν ανήκει στον κύκλο αντιμετωπίζεται συνήθως με καχυποψία. Αν όμως κάτι καταφέρει και παρεισφρήσει στον κύκλο, τότε γίνεται άμεσα οικείο και αποδεκτό.

Παραδείγματα υπάρχουν άπειρα από τους χώρους της πολιτικής, της εμπορικής προώθησης, της βιομηχανίας του θεάματος — ακόμη κι από τον χώρο του αθλητισμού και του πολιτισμού. Πώς όμως ένα ερέθισμα εισβάλλει στον κύκλο εμπιστοσύνης σας; Η απάντηση κρύβεται στη λέξη “καμπάνια”. Καμπάνιες διαφημιστικές, ενημερωτικές, βασισμένες στην ανάλυση της καθημερινότητας, που στόχο έχουν να σας αφυπνίσουν για όσα ως τώρα εσείς αγνοείτε αλλά είναι (υποτίθεται) αποδεκτά από τον κόσμο γύρω σας.

Κι εκεί που μάλλον έχετε αρχίσει ν’ αναρωτιέστε τι σχέση έχουν όλα αυτά με τούτο το περιοδικό, αρκεί να αναλογιστείτε πόσο εύκολα μπορείτε να επηρεαστείτε από μια τέτοια προσπάθεια και να ενδώσετε, αποκαλύπτοντας ευαίσθητες πληροφορίες σε ένα κατά τα άλλα φιλικότατο περιβάλλον. Κι αν δεν το έχετε καταλάβει ως τώρα, αυτές ακριβώς τις τεχνικές χρησιμοποιούν οι απανταχού phishers για να κλέψουν πολύτιμα δεδομένα, όπως, π.χ., στοιχεία ταυτότητας, λογαριασμούς ηλεκτρονικού ταχυδρομείου, αριθμούς πιστωτικών καρτών και πολλά άλλα.

Διαβάστε όλο το άρθρο στο deltaHacker 014 (τεύχος Νοεμβρίου 2012). Όλες τις πληροφορίες για τις συνδρομές στο deltaHacker, το μοναδικό μηνιαίο περιοδικό με θεματολογία ethical hacking, δίκτυα, ασφάλεια, προγραμματισμό και ηλεκτρονικά που δεν κυκλοφορεί στα περίπτερα και απευθύνεται σε όλους, θα τις βρείτε εδώ ακριβώς. Για παραγγελίες μεμονωμένων τευχών ή συνδρομών συμπληρώστε τη σχετική φόρμα.

Σημείωση: Οι συνδρομές μπορούν να ξεκινούν από όποιο τεύχος επιθυμείτε, αρκεί να υπάρχει σε stock.

9 Responses to “Ώρα για πσάρεμα!”

  1. alkis7 | 26/11/2012 at 20:24

    σελίδα 28 , πως κατεβάζουμε αυτό το zip έχω κάνει 1000 φορες wget [url] και μου αποθηκεύεται κάτι σε sptoolkit/?aid=XXXX&σα=X και δε μπορώ να βρω τίποτα. Λίγη βοήθεια παρακαλώ. Στο “λειτοργικο” t κανονικό (ουμπούντου 12.04) μου το κατεβάζει κανονικά

  2. alkis7 | 26/11/2012 at 20:42

    και η αποσυμπίεση
    ?

  3. alkis7 | 26/11/2012 at 20:49

    Hey , you’re awesome.

  4. alkis7 | 26/11/2012 at 20:53

    πάω να κάνω το install αλλα μου λέει oti den έχω τα κατάλληλα permissions ενώ έχω πατήσει της εντολές που δίνονται μετά την αποσυμπίεση

  5. alkis7 | 26/11/2012 at 21:18

    το σχόλιο διαγράφηκε λόγω χρήσης greeklish, κάτι που πάντα μας αναστατώνει πολύ πολύ

  6. alkis7 | 26/11/2012 at 21:19

    Thanks for the help!

    • 41i3n | 26/11/2012 at 21:54

      Καλησπέρα και από μένα, πάμε να δούμε λίγο που υπάρχουν τα αρχεία. Θα μπορούσες να μας πληροφορήσεις τελικά που αποσυμπιέστηκε ο φάκελος spt και ποιό φάκελο χρησιμοποιεί ο Apache σου ως root folder;

      Αν υποθέσουμε πως ο φάκελος spt έχει αποσυμπιεστεί στο home folder και το root folder του Apache είναι το /var/www, τότε θα πρέπει να δώσεις (από το home folder): sudo mv spt /var/www.

      Στη συνέχεια θα πρέπει να φτιάξεις τα permissions στο φάκελο spt (που τώρα βρίσκεται στο /var/www) ώς εξής:
      sudo chgrp -R www-data /var/www/spt
      sudo chmod – R 775 /var/www/spt

      Αν όλα πήγαν καλά λογικά με http://localhost/spt/install.php (από το μηχάνημα που τρέχει το Apache) ή με http://ipaddress/spt/install.php (από άλλο μηχάνημα στο δίκτυο που υπάρχει ο Apache και όπου ipaddress η διεύθυνση IP του μηχανήματος που τρέχει τον Apache, π.χ. 192.168.0.100) θα ξεκινήσει ο έλεγχος και η εγκατάσταση του toolkit.

      Μπορείς να συμβουλευτείς και τις οδηγίες εγκατάστασης του toolkit σε ένα LAMP stack από τη σχετική ιστοσελίδα:
      http://www.sptoolkit.com/documentation/151-installing-spt-on-a-basic-LAMP-stack/

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων