Pastejacking — что это?

Kate

Administrator
Команда форума
При атаке pastejacking хакеры с помощью вредоносного ПО заменяют содержимое буфера обмена пользователя другим набором данных, например, вредоносным URL, паролем или другой конфиденциальной информацией.

Когда пользователь пытается вставить исходное содержимое, вместо него вставляются вредоносные данные, что может привести к различным видам киберугроз, включая фишинговые атаки, заражение вредоносным ПО и кражу конфиденциальных данных.

В сегодняшнем подробном руководстве вы узнаете об опасном эксплойте, известном как pastejacking. В этой статье вы узнаете следующее:

  • Что такое Pastejacking?
  • Как избежать Pastejacking
  • Наша реализация pastejacking на Kali Linux

Что такое Pastejacking?​

Pastejacking - это опасная атака, в ходе которой злоумышленник получает контроль над буфером обмена жертвы и вставляет в него вредоносный код.

Pastejacking или перехват буфера обмена - это техника, используемая вредоносными веб-сайтами для получения контроля над буфером обмена компьютера жертвы и замены его содержимого на вредоносное содержимое без ее ведома.

Pastejacking - это эксплуатация, при которой содержимое буфера обмена заменяется на вредоносную строку текста, например, ссылку на вредоносный веб-сервер, вредоносный код или команду.

Пример Предположим, пользователь просматривает веб-страницы и находит полезную команду.

Команда копируется пользователем, но если это pastejacking, то пользователь не копирует обычную, казалось бы, полезную команду.

Пользователь даже не осознает, что вместо обычной команды он скопировал вредоносную.

Если он вставит эту команду в терминал Linux или Windows powershell и выполнит ее, то его ПК будет взломан.


Как избежать Pastejacking​

Избежать этого типа атак очень просто.

Не копируйте и не вставляйте в терминал команды непосредственно с сайта.

Хорошей практикой является ввод необходимых команд.

Если вам нужно скопировать команду с сайта, вы можете скопировать ее, но перед тем, как вставить ее непосредственно в терминал, следует вставить ее в текстовый редактор, такой как Notepad, Mousepad или Leafpad.

При вставке текстовый редактор отобразит вставленную команду.

Терминал также отобразит их, но в целях безопасности не следует пытаться это делать.

  • Не копируйте команды с веб-сайтов, пишите их самостоятельно.
  • Для очень длинных команд проверьте команду, вставив ее в текстовый редактор, прежде чем вставлять ее в терминал или powershell.
  • Включите уведомление о буфере обмена: некоторые операционные системы позволяют включить уведомление о буфере обмена. Это позволяет отслеживать подозрительную активность и защищать конфиденциальную информацию.
  • Используйте менеджер паролей с автозаполнением: Такие менеджеры паролей, как LastPass и 1Password, имеют функцию автозаполнения, которая позволяет вводить данные для входа в систему без необходимости копирования и вставки.
  • Используйте генератор веселых паролей: Вместо того чтобы использовать одни и те же скучные пароли, воспользуйтесь генератором веселых и интересных паролей, который создает пароли типа "UnicornPizza88!" или "JellyfishRainbow123#". Таким образом, можно сделать процесс создания паролей более увлекательным и менее трудоемким.

Наша реализация pastejacking на Kali Linux​

В основном это можно сделать с помощью веб-сайта, который можно реализовать, обладая знаниями в области веб-разработки, или с помощью автоматизированного скрипта типа PasteJacker на машине Kali Linux.

Чтобы использовать инструмент PasteJacker, необходимо клонировать его из репозитория GitHub с помощью следующей команды:

git clone https://github.com/D4Vinci/PasteJacker
Затем мы установим PasteJacker с помощью следующей команды:

sudo python3 -m pip install ./PasteJacker
8ed4c30fa1a65c46c6e01432e1f502a5.png

Затем инструмент PasteJacker можно запустить, выполнив команду в любом месте терминала:

sudo pastejacker
После выполнения приведенной выше команды главное меню PasteJacker будет выглядеть следующим образом:

944f9c7e23e2d28b5a52ab2d5799a555.png

Теперь можно воспользоваться инструментом PasteJacker.

В меню появляются две опции.

Выберите вариант 1 для использования под Windows или вариант 2 для использования под Linux.

Здесь, в качестве примера, выберите опцию 2 и нажмите Enter.

0e3cd99595cb1076ec699dddb4cf4b11.png

  1. Первая опция создает на системе жертвы скрытую команду bash, которая загружает и запускает полезную нагрузку msfvenom с помощью wget.
  2. Вторая опция создает обратное соединение с компьютером жертвы с помощью netcat.
  3. Третий вариант создает вредоносную однострочную команду и использует ее для выполнения pastejacking.
Мы могли бы использовать простой и автоматический первый или второй вариант, но поскольку у нас нет намерения причинить кому-либо вред, то для доказательства концепции мы напишем не вредоносную однострочную пользовательскую команду pastejacking. Поэтому выбираем вариант 3.

83f484648425236368e67382e5d7ab4a.png

Здесь нам нужно ввести однострочную команду.

Для пользователей Linux можно использовать любую вредоносную команду, но здесь мы введем простую команду для отображения текста.

6581039e810e409e6953225e07845487.png

Далее необходимо выбрать шаблон, который нужно вставить.

Здесь есть три варианта вставки.

В данном примере мы выбрали вариант 2, т.е. вставку с помощью javascript.

273aa8c74ad22e95026b54be72241f64.png

Инструмент PasteJacker предложит ввести порт, но по умолчанию используется порт 80, поэтому оставьте его пустым и нажмите Enter.

Далее введите текст и дважды нажмите Enter для выхода.

Это обычная команда, и вы можете ввести все, что угодно, чтобы привлечь внимание жертвы.

Утилита PasteJacker запускает сервер localhost на порту 80.

98ebfa8278c9601fcc7025ac314ca237.png

Откройте браузер и обратитесь к localhost или 127.0.0.0.1, вы увидите обычную команду.

c56baae54b2d49d77f647d9678d3819c.png

Вставьте ее и запустите, она превратится в однострочную команду.

8980dd8a658b65cdd5366186519ca79f.png
ebfa92186829c296d8ae3a17fba7c876.png

Веб-страницу можно также модифицировать, чтобы она выглядела как настоящий сайт.

Для этого откройте в Терминале корневой каталог пользователя:

sudo su
Затем введите cd и нажмите Enter для перехода в корневой каталог пользователя root.

Затем можно изменить html-страницу с помощью следующей команды:

sudo mousepad .pastejacker/index.html
Мы можем изменить его на любой другой.

Таким образом, мы можем осуществить paste-jacking в нашей локальной сети.

Затем мы можем использовать атаку paste-jacking в Интернете, используя проброс портов с помощью SSH или услуги хостинга HTML-страниц.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

 
Сверху