Detecting Phishing
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Da biste otkrili pokušaj phishing-a, važno je razumeti phishing tehnike koje se danas koriste. Na roditeljskoj stranici ovog posta možete pronaći te informacije, pa ako niste upoznati sa tehnikama koje se danas koriste, preporučujem da odete na roditeljsku stranicu i pročitate barem taj deo.
Ovaj post se zasniva na ideji da će napadači pokušati na neki način da imituju ili koriste ime domena žrtve. Ako se vaš domen zove example.com
i vi ste phishingovani koristeći potpuno drugačije ime domena, kao što je youwonthelottery.com
, ove tehnike neće ga otkriti.
Relativno je lako da se otkriju ti phishing pokušaji koji će koristiti sličan naziv domena unutar email-a. Dovoljno je generisati listu najverovatnijih phishing imena koje napadač može koristiti i proveriti da li je registrovano ili samo proveriti da li postoji neki IP koji ga koristi.
Za ovu svrhu možete koristiti bilo koji od sledećih alata. Imajte na umu da će ovi alati takođe automatski izvršiti DNS zahteve da provere da li domen ima dodeljen IP:
Možete pronaći kratko objašnjenje ove tehnike na roditeljskoj stranici. Ili pročitajte originalno istraživanje na https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Na primer, 1 bit modifikacija u domenu microsoft.com može ga transformisati u windnws.com. Napadači mogu registrovati koliko god je moguće domena sa bit-flipping vezanim za žrtvu kako bi preusmerili legitimne korisnike na svoju infrastrukturu.
Svi mogući nazivi domena sa bit-flipping takođe bi trebali biti praćeni.
Kada imate listu potencijalno sumnjivih imena domena, trebali biste proveriti ih (pretežno portove HTTP i HTTPS) da vidite da li koriste neki obrazac za prijavu sličan nekom od domena žrtve.
Takođe možete proveriti port 3333 da vidite da li je otvoren i da li pokreće instancu gophish
.
Takođe je zanimljivo znati koliko je stara svaka otkrivena sumnjiva domena, što je mlađa, to je rizičnija.
Možete takođe dobiti screenshot-ove sumnjive web stranice HTTP i/ili HTTPS da vidite da li je sumnjiva i u tom slučaju pristupiti joj da biste detaljnije pogledali.
Ako želite da idete korak dalje, preporučujem da pratite te sumnjive domene i povremeno tražite više (svakog dana? to traje samo nekoliko sekundi/minuta). Takođe biste trebali proveriti otvorene portove povezanih IP-ova i tražiti instance gophish
ili sličnih alata (da, napadači takođe prave greške) i pratiti HTTP i HTTPS web stranice sumnjivih domena i poddomena da vidite da li su kopirali neki obrazac za prijavu sa web stranica žrtve.
Da biste automatizovali ovo, preporučujem da imate listu obrazaca za prijavu domena žrtve, pretražujete sumnjive web stranice i upoređujete svaki obrazac za prijavu pronađen unutar sumnjivih domena sa svakim obrascem za prijavu domena žrtve koristeći nešto poput ssdeep
.
Ako ste locirali obrasce za prijavu sumnjivih domena, možete pokušati da pošaljete lažne kredencijale i proverite da li vas preusmerava na domen žrtve.
Roditeljska stranica takođe pominje tehniku varijacije imena domena koja se sastoji od stavljanja imena domena žrtve unutar većeg domena (npr. paypal-financial.com za paypal.com).
Nije moguće primeniti prethodni "Brute-Force" pristup, ali je zapravo moguće otkriti takve phishing pokušaje takođe zahvaljujući transparentnosti sertifikata. Svaki put kada sertifikat izda CA, detalji se objavljuju. To znači da čitanjem transparentnosti sertifikata ili čak njenim praćenjem, može se pronaći domene koje koriste ključnu reč unutar svog imena. Na primer, ako napadač generiše sertifikat za https://paypal-financial.com, gledajući sertifikat moguće je pronaći ključnu reč "paypal" i znati da se koristi sumnjivi email.
Post https://0xpatrik.com/phishing-domains/ sugeriše da možete koristiti Censys da tražite sertifikate koji utiču na određenu ključnu reč i filtrirate po datumu (samo "novi" sertifikati) i po CA izdavaču "Let's Encrypt":
Međutim, možete učiniti "isto" koristeći besplatni web crt.sh. Možete tražiti ključnu reč i filtrirati rezultate po datumu i CA ako želite.
Korišćenjem ove poslednje opcije možete čak koristiti polje Matching Identities da vidite da li se neka identitet iz pravog domena poklapa sa bilo kojim od sumnjivih domena (napomena da sumnjivi domen može biti lažno pozitivan).
Još jedna alternativa je fantastičan projekat pod nazivom CertStream. CertStream pruža real-time stream novo generisanih sertifikata koje možete koristiti za otkrivanje određenih ključnih reči u (neposrednom) realnom vremenu. U stvari, postoji projekat pod nazivom phishing_catcher koji to upravo radi.
Jedna poslednja alternativa je prikupiti listu novoregistrovanih domena za neke TLD-ove (Whoxy pruža takvu uslugu) i proveriti ključne reči u tim domenima. Međutim, dugi domeni obično koriste jedan ili više poddomena, stoga ključna reč neće biti prisutna unutar FLD-a i nećete moći pronaći phishing poddomen.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)