Добавил:
хачю сдать сессию Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛР_Безопасность_в_сети_Интернет_Фишинг.docx
Скачиваний:
0
Добавлен:
09.07.2025
Размер:
254.2 Кб
Скачать
    1. Этапы создания фишингового сайта

Злоумышленник выбирает сайт, который будет использоваться в качестве прототипа для фишингового сайта. Стоит помнить, что прототипом должен быть сайт, на котором есть необходимость для пользователя вводить личные данные: учетные записи, логин и пароль от почтового ящика, банковские реквизиты и тд.

После того как сайт выбран, интернет-мошеннику необходимо получить его HTML код. Большинство браузеров позволяют просмотреть код сайта путем нажатия клавиши F12. Чем подробнее и качественнее будет сделан фишинговый сайт, тем больше вероятности, что пользователь не заметит подвоха и оставит на сайте свои данные, за которыми охотятся злоумышленники.

Далее создается серверная часть сайта. Её основной функционал заключается в получении данных пользователя, которые он вводит в специальные формы регистрации, авторизации и др, и сохранении их на сервере.

Когда фишинговый сайт готов и пора сделать его доступным в сети Интернет, мошенники подбирают доменное имя для своего сайта наиболее похожее на доменное имя сайта оригинала. Например, у сайта https://www.avito.ru/ может быть фишинговый клон с доменным именем https://www.awito.ru/.

  1. Практическая часть

Теперь на практическом примере пронаблюдаем за принципом действия фишингового сайта.

Для выполнения лабораторной работы необходимо перейти по адресу https://github.com/keithzetterstrom/LR_Fishing и выполнить все действия, описанные в README.md.

Если все действия выполнены правильно, на локальном хосте компьютера появится страница, повторяющий страницу входа на GitHub. При попытке авторизации на фишинговой странице пользователя перебросит на страницу, где будут размещаться введенные им логин и пароль.

Для корректного отображения страницы необходимо, чтобы компьютер был подключен к интернету.

В реальных условиях мошенники не останавливаются на получении от пользователя персональных данных, а продолжают моделировать поведение оригинального сайта насколько это возможно, чтобы пользователь как можно дольше не понимал, что произошла утечка его персональных данных.

  1. Заключение

В ходе выполнения данной работы были изучены различные методы информационных атак. На примере из практической части был подробнее изучен такой метод, как фишинг. Данный метод позволяет украсть данные путем обмана пользователя, используя человеческий фактор: его невнимательность, неподготовленность и доверчивость.