web-dev-qa-db-fra.com

Comment puis-je vérifier en toute sécurité si un lien e-mail mène à un site Web malveillant?

Au cours des dernières semaines, j'ai reçu plusieurs courriers indésirables de différents amis qui ne contenaient que des liens vers différents sites Web.

Je voudrais cliquer sur ces liens et voir ce qu'il y a sur le site Web. Mes raisons sont la curiosité, la capacité de comprendre à quel point le site Web peut être dangereux et de faire la différence entre un e-mail de spam de produit ("Acheter un produit XYZ!") Et un site Web qui essaie de faire quelque chose de dangereux pour un ordinateur.

Je n'ai pas l'intention d'utiliser un système de production, un système contenant mes données personnelles ou quelque chose que je ne suis pas prêt à perdre dans le processus; Je suis vraiment curieux.

Alors, quelles mesures devrais-je prendre pour1 cliquez sur ces liens?

Jusqu'à présent, mes idées sont les suivantes:


Notes de bas de page:

  1. Je suis presque certain qu'il n'y a aucun moyen de cliquer en toute sécurité sur ces liens, alors peut-être que cela devrait être appelé "minimiser le risque lorsque vous ..."
  2. Je suis conscient que la désactivation de certains éléments peut ne pas me donner une image complète et réelle du site Web, car je risque de ne pas ressentir l'effet escompté et de penser "C'est sûr".
27
hamena314

View-Source VPN Virtual Machine pour ceux qui connaissent Javascript

[Tinfoil Hat (Mythic Warforged)] ici.

Si vous êtes à l'aise avec Javascript et autres, j'ai toujours apprécié view-source:http://www.webaddress.com/ Dans la barre d'URL. Pour ajouter du papier d'aluminium, faites-le derrière un VPN, et une machine virtuelle.

Le VPN est nécessaire au cas où l'attaquant s'attend à ce que vous vous rendiez personnellement visite à partir de votre adresse IP réelle. Votre tentative d'accès apparaîtra dans les journaux des visiteurs, mais s'ils obtiennent juste un VPN aléatoire, alors Ho Ho Hown.

Et la machine virtuelle est, bien sûr, là pour empêcher des attaques étranges contre la page source de vue, qui peuvent ou non exister. N'aidera pas contre les machins qui échappent aux VM. Alternativement, vous pouvez ouvrir une connexion socket par programmation (méfiez-vous des vulnérabilités dans la langue de votre choix) lorsque vous êtes derrière un VPN, et utilisez GET /page.html HTTP/1.0 Pour récupérer la page HTML, puis faites de même pour accompagner Javascript.

Recherchez des choses amusantes comme zzz.saveToFile(), qui indiquent généralement une tentative de téléchargement en voiture. Idem avec Javascript Javascript intentionnellement obscurci; il ne faut pas lui faire confiance . Gardez à l'esprit que la minification et l'obscurcissement sont deux choses différentes.


Surveillance de la console développeur (F12)

Si vous êtes à portée de main avec le développement Web et que vous voulez voir exactement quel genre de funkiness étrange se produit sans avoir à suivre complètement le script ligne par ligne, vous pouvez surveiller les changements au fur et à mesure qu'ils se produisent avec la console du développeur. Cela vous permet de charger les résultats de Javascript hors site/hors page qui est généré dynamiquement.


Surveillance de dossiers temporaires

Cela suppose que vous êtes derrière une machine virtuelle. De toute évidence, vous ne voudriez pas essayer cela sur votre machine principale.

N'oubliez pas votre dossier temporaire, qui est généralement %TEMP%. Avec les téléchargements au volant, ils commencent généralement à enregistrer les exécutables dans %TEMP%. Vous pouvez voir si une telle chose se produit lorsque vous visitez une page. Ils peuvent être enregistrés en tant que fichiers .tmp, Qui seront ensuite renommés en .exe. Ceci est généralement découvert par une fonction qui ressemble à x.saveToFile()


Réinitialisez votre machine virtuelle lorsque vous avez terminé

N'oubliez pas de réinitialiser l'état/snapshoot de votre VM par la suite. Vous ne voulez pas être infecté à long terme.

32
Mark Buffalo

Les autres réponses couvrent assez bien les menaces qui pèsent sur votre ordinateur. Cependant, il existe une autre menace qui n'a pas été couverte. Il est possible que les URL soient uniques à chaque destinataire, ce qui permet au pirate d'identifier les e-mails qui sont:

  1. Actif
  2. Sensible à l'ingénierie sociale (cliqué sur un lien d'un ami)
  3. Pas nécessairement avertis en sécurité informatique (cliqué sur un lien d'un ami)

Une fois que l'attaquant dispose de ces données, il a considérablement réduit la liste des cibles, ce qui permet de cibler les actions de suivi et d'éviter de dépenser des ressources sur des cibles inactives\difficiles.

Dans ce cas, les pages Web peuvent ne pas être mauvaises (mais supposez toujours qu'elles le sont). Ils n'existent que pour détecter que le lien a été cliqué.

23
AstroDan

La suggestion serait:

  • Acheter un ordinateur portable pas cher
  • Extraire le disque et la carte graphique
  • Exécutez le système d'exploitation à partir du DVD (éventuellement personnalisé pour vos besoins)
  • Connectez-vous sur une connexion Internet qui ne partage aucun autre appareil * Utilisez le service VPN et configurez vos propres serveurs DNS pour un anonymat décent **

Sans espace disque et sans carte graphique, il est difficile, mais pas impossible de corrompre votre système.

Chaque fois que vous redémarrez l'ordinateur, c'est propre comme vous l'avez configuré sur le DVD.

Si vous voulez devenir paranoïaque pour de vrai, vous pouvez également à chaque fois insérer un DVD utilitaire flash BIOS et restaurer votre BIOS.

Mais rien n'est jamais à 100%. À moins que vous n'automatisiez le processus, le plus gros point d'échec est que vous le ferez mauvais nombre xième fois.

* N'oubliez pas votre téléphone portable, votre smart-TV, votre nanny-cam etc. si vous avez un LAN. J'irais par câble et sauterais tout le wi-fi.

** Le point ici est que vous ne voulez pas que quelqu'un connecte votre adresse e-mail avec votre IP + True Identity. Mais c'est un problème plus important.

6
Simply G.

Les autres réponses n'incluent pas le fait que ces URL sont souvent générées de manière aléatoire et peuvent suivre les e-mails actifs. Par exemple, un spammeur peut envoyer un e-mail:

Achetez ces nouvelles pilules magiques: http://example.com/mOUEVpWY8s

Cependant, chaque e-mail contiendrait un mOUEVpWY8s se terminant. Lorsque vous cliquez sur le lien, il indique au spammeur que non seulement votre e-mail est toujours actif et utilisé, mais que la personne qui reçoit les e-mails est prête à cliquer sur les liens.

2
Jon

Étant donné que le lien vers antihacksecurity.com semble en panne, j'ajoute un site qui peut vous montrer le code source derrière le lien e-mail.

Quelques notes:

  • Aucun code javascript ne peut être exécuté.
  • Outil convivial pour un code d'analyse statique.
  • Des en-têtes (standard et personnalisés) peuvent être ajoutés ( User-Agent , Referer etc)

  1. Goto http://hurl.e
  2. Tapez votre lien e-mail dans le URL: champ
  3. ( Facultatif ) Cliquez sur +add header lien pour ajouter des en-têtes
  4. Clique le Send bouton

Vous pouvez trouver d'autres sites externes similaires à celui-ci ici: Online HTTP Client .

1
Stephan