LoginSignup
0
0

More than 1 year has passed since last update.

BITB (Browser In The Browser)を試してみる

Last updated at Posted at 2022-12-20

はじめに

ここに書いてある方法を実際に利用し、第三者のログイン情報を不正に入手する事は不正アクセス禁止法に抵触します。
ローカル環境で試すか、または誰かを使う場合は必ず相手の許可を得ましょう。

BITBとは

Browser In The Browserの略です。
簡単に言うとブラウザ内にCSSやiframeでブラウザのウィンドウを再現する手法です。
正規のログインウィンドを装ったフィッシング詐欺とかで使われます。
偽のブラウザを用意することで、URLで偽サイトを見分けられなくするのが狙いらしいです。

実際に試してみる

https://github.com/mrd0x/BITB
ここにいい感じのデモがありました。
ですがフォークを探したらもっと良さそうなのがあったのでそちらを使います。
https://github.com/Spiderpig86/BITB
適当に

git clone https://github.com/Spiderpig86/BITB

します。
今回はWindows-Chromeを使います。
image.png

このままだと../phish/phish2.htmlがないと怒られるのでどこかから中身を持ってくる必要があります。
GoogleのログインページのBITBなのでGoogleからとってきましょう。
https://accounts.google.com/v3/signin/identifier
のhtmlを流用します。
今回は一部を改変して、パスワード入力のために「次へ」を押した時点でpipedreamにformの情報を送信するようにしました。
image.png

早速試してみましょう。
リンクにマウスカーソルを合わせた場合ですが、
image.png
このように本物のURLが表示されています。
ですが、実際のaタグは
image.png
クリック時にBITBが起動するようになっています。

このリンクをクリックすると...
image.png
あぁ...
これは私でも普通に騙されそうです。

実際に入力して"次へ"を押してみます。
image.png
image.png
しっかりと入力内容が送信されていますね。
(pipedreamを使ったのは最近ハマってるからです。)

対策方法

BITBのウィンドウを動かしたときに本体のChromeの外に出すことが出来なければ偽物です。
あとURL欄がうまく選択できなかったりウィンドゥサイズを上手く変更できなかったりとか...
何とも言えない対策方法しか思いつきませんでしたごめんなさい。

と調べていたらこういう拡張機能がありました。
https://chrome.google.com/webstore/detail/enhanced-iframe-protectio/efankjkjendcjahollcfkfhdaffmpkck
image.png
おおおおぉ
これでそれなりには対策できると思います。

...

image.png

っておーい

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0