Detecting Phishing
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Om 'n phishing poging te ontdek, is dit belangrik om die phishing tegnieke wat vandag gebruik word te verstaan. Op die ouer bladsy van hierdie pos, kan jy hierdie inligting vind, so as jy nie bewus is van watter tegnieke vandag gebruik word nie, beveel ek aan dat jy na die ouer bladsy gaan en ten minste daardie afdeling lees.
Hierdie pos is gebaseer op die idee dat die aanvallers op een of ander manier die slagoffer se domeinnaam sal probeer naboots of gebruik. As jou domein example.com
genoem word en jy gephish word met 'n heeltemal ander domeinnaam om een of ander rede soos youwonthelottery.com
, sal hierdie tegnieke dit nie ontdek nie.
Dit is redelik maklik om die phishing pogings wat 'n soortgelyke domein naam in die e-pos gebruik, te ontdek. Dit is genoeg om 'n lys van die mees waarskynlike phishing name wat 'n aanvaller mag gebruik te genereer en te kontroleer of dit ** geregistreer** is of net te kyk of daar enige IP is wat dit gebruik.
Vir hierdie doel kan jy enige van die volgende gereedskap gebruik. Let daarop dat hierdie gereedskap ook DNS versoeke outomaties sal uitvoer om te kyk of die domein enige IP aan toegeken het:
Jy kan 'n kort verduideliking van hierdie tegniek op die ouer bladsy vind. Of lees die oorspronklike navorsing in https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Byvoorbeeld, 'n 1 bit verandering in die domein microsoft.com kan dit in windnws.com transformeer. Aanvallers mag soveel bit-flipping domeine registreer as moontlik wat verband hou met die slagoffer om wettige gebruikers na hul infrastruktuur te herlei.
Alle moontlike bit-flipping domeinnames moet ook gemonitor word.
Sodra jy 'n lys van potensieel verdagte domeinnames het, moet jy hulle kontroleer (hoofsaaklik die poorte HTTP en HTTPS) om te sien of hulle 'n aanmeldvorm gebruik wat soortgelyk is aan iemand van die slagoffer se domein.
Jy kan ook poort 3333 kontroleer om te sien of dit oop is en 'n instance van gophish
draai.
Dit is ook interessant om te weet hoe oud elke ontdekte verdagte domein is, hoe jonger dit is, hoe riskanter is dit.
Jy kan ook skermskote van die HTTP en/of HTTPS verdagte webblad kry om te sien of dit verdag is en in daardie geval dit betree om 'n dieper kyk te neem.
As jy een stap verder wil gaan, beveel ek aan dat jy daardie verdagte domeine monitor en van tyd tot tyd meer soek (elke dag? dit neem net 'n paar sekondes/minute). Jy moet ook die oop poorte van die verwante IPs kontroleer en soek na instances van gophish
of soortgelyke gereedskap (ja, aanvallers maak ook foute) en monitor die HTTP en HTTPS webbladsye van die verdagte domeine en subdomeine om te sien of hulle enige aanmeldvorm van die slagoffer se webbladsye gekopieer het.
Om dit te automateer, beveel ek aan om 'n lys van aanmeldvorms van die slagoffer se domeine te hê, die verdagte webbladsye te spinn en elke aanmeldvorm wat in die verdagte domeine gevind word met elke aanmeldvorm van die slagoffer se domein te vergelyk met iets soos ssdeep
.
As jy die aanmeldvorms van die verdagte domeine geleë het, kan jy probeer om rommel geloofsbriewe te stuur en te kyk of dit jou na die slagoffer se domein herlei.
Die ouer bladsy noem ook 'n domeinnaam variasie tegniek wat bestaan uit die slagoffer se domeinnaam binne 'n groter domein te plaas (bv. paypal-financial.com vir paypal.com).
Dit is nie moontlik om die vorige "Brute-Force" benadering te neem nie, maar dit is eintlik moontlik om sulke phishing pogings te ontdek ook danksy sertifikaat deursigtigheid. Elke keer as 'n sertifikaat deur 'n CA uitgereik word, word die besonderhede publiek gemaak. Dit beteken dat deur die sertifikaat deursigtigheid te lees of selfs dit te monitor, dit moontlik is om domeine te vind wat 'n sleutelwoord in sy naam gebruik. Byvoorbeeld, as 'n aanvaller 'n sertifikaat van https://paypal-financial.com genereer, kan jy deur die sertifikaat te kyk die sleutelwoord "paypal" vind en weet dat 'n verdagte e-pos gebruik word.
Die pos https://0xpatrik.com/phishing-domains/ stel voor dat jy Censys kan gebruik om sertifikate wat 'n spesifieke sleutelwoord beïnvloed te soek en te filter op datum (slegs "nuwe" sertifikate) en deur die CA-uitreiker "Let's Encrypt":
Jy kan egter "die dieselfde" doen met die gratis web crt.sh. Jy kan soek na die sleutelwoord en die resultate filter op datum en CA as jy wil.
Met hierdie laaste opsie kan jy selfs die veld ooreenstemmende identiteite gebruik om te sien of enige identiteit van die werklike domein ooreenstem met enige van die verdagte domeine (let daarop dat 'n verdagte domein 'n vals positiewe kan wees).
Nog 'n alternatief is die fantastiese projek genaamd CertStream. CertStream bied 'n regte-tyd stroom van nuut gegenereerde sertifikate wat jy kan gebruik om gespesifiseerde sleutelwoorde in (naby) regte tyd te ontdek. Trouens, daar is 'n projek genaamd phishing_catcher wat presies dit doen.
Een laaste alternatief is om 'n lys van nuut geregistreerde domeine vir sommige TLDs te versamel (Whoxy bied so 'n diens) en die sleutelwoorde in hierdie domeine te kontroleer. Maar, lang domeine gebruik gewoonlik een of meer subdomeine, daarom sal die sleutelwoord nie binne die FLD verskyn nie en jy sal nie in staat wees om die phishing subdomein te vind nie.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)