• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Modlishka, позволяет обходить 2fa

Ex1n0z

Участник
Сообщения
3
Реакции
5
0 руб.
Telegram
Польский ИБ-специалист Петр Душиньский (Piotr Duszyński) опубликовал на GitHub свою разработку, названную Modlishka. В первую очередь инструмент ориентирован на пентестеров, однако злоумышленники могут использовать его для автоматизации фишинговых атак и даже обхода двухфакторной аутентификации.

По сути Modlishka представляет собой обратный прокси (reverse proxy), модифицированный специально для работы с трафиком со страниц логина и для фишинговых операций. Modlishka размещается между жертвой фишера и целевым сайтом (Gmail, Yahoo, ProtonMail). Когда пользователь подключается к серверу Modlishka на фишинговом домене, обратный прокси обращается к настоящему сайту, за который пытается себя выдать. В итоге жертва видит контент с настоящего сайта, однако весь ее трафик при этом проходит через сервер Modlishka.

Любые учетные данные, которые вводит пользователь, автоматически сохраняются в бэкэнде Modlishka. Инструмент помогает даже перехватывать введенные пользователем одноразовые коды двухфакторной аутентификации, и если атакующий будет действовать достаточно быстро, в реальном времени, он сможет использовать эти коды для входа в аккаунт жертвы.

Демонстрацию работы Modlishka можно увидеть в ролике ниже.

Видео

Так как Modlishka не использует никаких шаблонов и работает напрямую с целевым сайтом, потенциальному злоумышленнику не нужно тратить время на тонкую настройку и «клонирование» легитимного ресурса. В сущности, понадобится только фишинговый домен и действительный TLS-сертификат, чтобы пользователи не получали предупреждений об отсутствии HTTPS .

Сам разработчик описывает Modlishka как point-and-click решение, которое крайне просто настроить и автоматизировать, в отличие от многих других фишинговых тулкитов для пентестеров.

Когда журналисты издания ZDNet поинтересовались у Душиньский, не опасается ли он, что его инструментом будут пользоваться не только пентестеры, но и преступники, которым Modlishka может существенно облегчить жизнь, он ответил так:

«Нужно признать, что без работающего proof-of-concept, который по-настоящему доказывает [серьезность проблемы], риск так и остается теоретическим, и никаких реальных мер не предпринимается. Данный статус-кво и плохая информированность об угрозе создают идеальные условия для злоумышленников, которые будут рады использовать проблему».


github
 

ohnochan

Новичок
Сообщения
1
Реакции
0
0 руб.
не ясно обходит только гугл 2фа или все
Обходит всё. Этот скрипт полностью копирует сайт, который ты укажешь и перехватывает всё, что укажет на нём пользователь. Гугл тут просто в качестве примера.
 
Сверху Снизу