|
Imposter 0.9 une plateforme de phishing ciblant les navigateurs Web
Par Rédaction,
secuobs.com
Le 06/03/2010
Résumé : Imposter est une plateforme de Phishing ciblant les navigateurs. En plus d'offrir la récupération de fichiers, elle facilite l'obtention et la définition de cookies, dont le vol de Flash LSO. La subtilisation des mots de passe Firefox et l'empoisonnement de cache sont également supportés. - Lire l'article
Imposter est une plateforme de Phishing ciblant les navigateurs Web. Elle permet entre autres de mener des attaques visant à subtiliser et à définir des cookies sur une cible, le vol des Flash LSO ( Local Share Object - lien ) est aussi supporté. Parmi les autres fonctionnalités, on retrouve notamment l'empoissonnement de cache et la récupération des mots de passes sauvegardés dans Firefox.
Imposter offre également la possibilité de récupérer des fichiers texte depuis le cache de la victime ou depuis son système local de fichiers, cette dernière option étant néanmoins spécifique à l'exploitation d'Internet Explorer. En interne, Imposter embarque un serveur DNS qui résout les requêtes des victimes vers son propre serveur Web, les entêtes et le corps des pages délivrées étant personnalisables par modèles.
L'iframe, incluant la charge utile, est quant à elle automatiquement incorporée en fonction de l'attaque en cours de réalisation. Les données subtilisées à l'aide d'Imposter sont ensuite stockées dans des bases SQLite datées. Un onglet spécifique permet de lister les victimes connectées et les attaques en cours. Les données subtilisées sont ici affichées et actualisées en temps réel.
De plus, en cliquant sur une victime spécifique dans la liste globale, l'attaquant peut choisir de n'afficher que les informations qui lui ont été subtilisées. A noter également qu'Imposter n'est compatible qu'avec les systèmes d'exploitation de type Microsoft Windows, une version compatible avec Mono et GNU/Linux devrait néanmoins voir le jour par la suite selon son auteur.
Le module de subtilisation des fichiers requière cependant une machine virtuelle Linux et un serveur Samba fonctionnel pour l'exploitation. A noter également qu'Imposter est volontairement fourni sans configuration préalable quant à l'exploitation des sites les plus populaires, l'auteur ne souhaitant en effet pas que son outil soit utilisé de façon abusive par n'importe qui.
Vidéo - Vol de mots de passe Firefox avec Imposter :
Vidéo - Vol de fichiers en cache avec Imposter :
Vidéo - Vol de fichiers locaux avec Imposter :
Imposter 0.9 ( lien )
Guide d'utilisation ( lien )
Livre blanc Vol de fichier locaux via Flash + IE ( lien )
Livre blanc Vol de données et Backdoor via Google Gears ( lien )
Source : Security Shell ( lien )
- Article suivant : Edenwall obtient une subvention de la DGA
- Article précédent : Une faille dans l’implémentation RSA de OpenSSL
- Article suivant dans la catégorie Outils : Hogger automatise la création des tables d'attributs Snort à partir des scans Nmap
- Article précédent dans la catégorie Outils : Flint un scanner pour simuler, vérifier et nettoyer les règles de filtrage
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|