Au cours des dernières semaines, j'ai reçu plusieurs courriers indésirables de différents amis qui ne contenaient que des liens vers différents sites Web.
Je voudrais cliquer sur ces liens et voir ce qu'il y a sur le site Web. Mes raisons sont la curiosité, la capacité de comprendre à quel point le site Web peut être dangereux et de faire la différence entre un e-mail de spam de produit ("Acheter un produit XYZ!") Et un site Web qui essaie de faire quelque chose de dangereux pour un ordinateur.
Je n'ai pas l'intention d'utiliser un système de production, un système contenant mes données personnelles ou quelque chose que je ne suis pas prêt à perdre dans le processus; Je suis vraiment curieux.
Alors, quelles mesures devrais-je prendre pour1 cliquez sur ces liens?
Jusqu'à présent, mes idées sont les suivantes:
Notes de bas de page:
[Tinfoil Hat (Mythic Warforged)] ici.
Si vous êtes à l'aise avec Javascript et autres, j'ai toujours apprécié view-source:http://www.webaddress.com/
Dans la barre d'URL. Pour ajouter du papier d'aluminium, faites-le derrière un VPN, et une machine virtuelle.
Le VPN est nécessaire au cas où l'attaquant s'attend à ce que vous vous rendiez personnellement visite à partir de votre adresse IP réelle. Votre tentative d'accès apparaîtra dans les journaux des visiteurs, mais s'ils obtiennent juste un VPN aléatoire, alors Ho Ho Hown.
Et la machine virtuelle est, bien sûr, là pour empêcher des attaques étranges contre la page source de vue, qui peuvent ou non exister. N'aidera pas contre les machins qui échappent aux VM. Alternativement, vous pouvez ouvrir une connexion socket par programmation (méfiez-vous des vulnérabilités dans la langue de votre choix) lorsque vous êtes derrière un VPN, et utilisez GET /page.html HTTP/1.0
Pour récupérer la page HTML, puis faites de même pour accompagner Javascript.
Recherchez des choses amusantes comme zzz.saveToFile()
, qui indiquent généralement une tentative de téléchargement en voiture. Idem avec Javascript Javascript intentionnellement obscurci; il ne faut pas lui faire confiance . Gardez à l'esprit que la minification et l'obscurcissement sont deux choses différentes.
Si vous êtes à portée de main avec le développement Web et que vous voulez voir exactement quel genre de funkiness étrange se produit sans avoir à suivre complètement le script ligne par ligne, vous pouvez surveiller les changements au fur et à mesure qu'ils se produisent avec la console du développeur. Cela vous permet de charger les résultats de Javascript hors site/hors page qui est généré dynamiquement.
Cela suppose que vous êtes derrière une machine virtuelle. De toute évidence, vous ne voudriez pas essayer cela sur votre machine principale.
N'oubliez pas votre dossier temporaire, qui est généralement %TEMP%
. Avec les téléchargements au volant, ils commencent généralement à enregistrer les exécutables dans %TEMP%
. Vous pouvez voir si une telle chose se produit lorsque vous visitez une page. Ils peuvent être enregistrés en tant que fichiers .tmp
, Qui seront ensuite renommés en .exe
. Ceci est généralement découvert par une fonction qui ressemble à x.saveToFile()
N'oubliez pas de réinitialiser l'état/snapshoot de votre VM par la suite. Vous ne voulez pas être infecté à long terme.
Les autres réponses couvrent assez bien les menaces qui pèsent sur votre ordinateur. Cependant, il existe une autre menace qui n'a pas été couverte. Il est possible que les URL soient uniques à chaque destinataire, ce qui permet au pirate d'identifier les e-mails qui sont:
Une fois que l'attaquant dispose de ces données, il a considérablement réduit la liste des cibles, ce qui permet de cibler les actions de suivi et d'éviter de dépenser des ressources sur des cibles inactives\difficiles.
Dans ce cas, les pages Web peuvent ne pas être mauvaises (mais supposez toujours qu'elles le sont). Ils n'existent que pour détecter que le lien a été cliqué.
La suggestion serait:
Sans espace disque et sans carte graphique, il est difficile, mais pas impossible de corrompre votre système.
Chaque fois que vous redémarrez l'ordinateur, c'est propre comme vous l'avez configuré sur le DVD.
Si vous voulez devenir paranoïaque pour de vrai, vous pouvez également à chaque fois insérer un DVD utilitaire flash BIOS et restaurer votre BIOS.
Mais rien n'est jamais à 100%. À moins que vous n'automatisiez le processus, le plus gros point d'échec est que vous le ferez mauvais nombre xième fois.
* N'oubliez pas votre téléphone portable, votre smart-TV, votre nanny-cam etc. si vous avez un LAN. J'irais par câble et sauterais tout le wi-fi.
** Le point ici est que vous ne voulez pas que quelqu'un connecte votre adresse e-mail avec votre IP + True Identity. Mais c'est un problème plus important.
Les autres réponses n'incluent pas le fait que ces URL sont souvent générées de manière aléatoire et peuvent suivre les e-mails actifs. Par exemple, un spammeur peut envoyer un e-mail:
Achetez ces nouvelles pilules magiques: http://example.com/mOUEVpWY8s
Cependant, chaque e-mail contiendrait un mOUEVpWY8s
se terminant. Lorsque vous cliquez sur le lien, il indique au spammeur que non seulement votre e-mail est toujours actif et utilisé, mais que la personne qui reçoit les e-mails est prête à cliquer sur les liens.
Étant donné que le lien vers antihacksecurity.com semble en panne, j'ajoute un site qui peut vous montrer le code source derrière le lien e-mail.
Quelques notes:
URL:
champ+add header
lien pour ajouter des en-têtesVous pouvez trouver d'autres sites externes similaires à celui-ci ici: Online HTTP Client .