Phishing Methodology
Metodologia
Zbieranie informacji o ofierze
Wybierz domenę ofiary.
Przeprowadź podstawową enumerację sieci w poszukiwaniu portali logowania używanych przez ofiarę i zdecyduj, który będziesz podrabiał.
Wykorzystaj OSINT, aby znaleźć adresy e-mail.
Przygotuj środowisko
Kup domenę, którą będziesz używać do oceny phishingowej
Skonfiguruj usługę e-mail związane z rekordami (SPF, DMARC, DKIM, rDNS)
Skonfiguruj VPS z gophish
Przygotuj kampanię
Przygotuj szablon e-maila
Przygotuj stronę internetową do kradzieży danych uwierzytelniających
Uruchom kampanię!
Generowanie podobnych nazw domenowych lub zakup zaufanej domeny
Techniki Wariacji Nazw Domenowych
Słowo kluczowe: Nazwa domeny zawiera ważne słowo kluczowe oryginalnej domeny (np. zelster.com-management.com).
Poddomena z myślnikiem: Zmień kropkę na myślnik poddomeny (np. www-zelster.com).
Nowe TLD: Ta sama domena używająca nowego TLD (np. zelster.org)
Homoglify: Zastępuje literę w nazwie domeny literami, które wyglądają podobnie (np. zelfser.com).
Transpozycja: Zamienia miejscami dwie litery w nazwie domeny (np. zelsetr.com).
Forma pojedyncza/liczba mnoga: Dodaje lub usuwa „s” na końcu nazwy domeny (np. zeltsers.com).
Pominięcie: Usuwa jedną z liter z nazwy domeny (np. zelser.com).
Powtórzenie: Powtarza jedną z liter w nazwie domeny (np. zeltsser.com).
Zamiana: Podobne do homoglify, ale mniej skryte. Zastępuje jedną z liter w nazwie domeny, być może literą w sąsiedztwie oryginalnej litery na klawiaturze (np. zektser.com).
Poddomenowane: Wprowadza kropkę w nazwie domeny (np. ze.lster.com).
Wstawienie: Wstawia literę do nazwy domeny (np. zerltser.com).
Brak kropki: Dołącza TLD do nazwy domeny. (np. zelstercom.com)
Automatyczne Narzędzia
Strony internetowe
Bitflipping
Istnieje możliwość, że jeden z niektórych bitów przechowywanych lub przesyłanych może zostać automatycznie odwrócony z powodu różnych czynników, takich jak rozbłyski słoneczne, promieniowanie kosmiczne lub błędy sprzętowe.
Gdy ten koncept jest stosowany do żądań DNS, możliwe jest, że domena otrzymana przez serwer DNS nie jest taka sama jak domena początkowo żądana.
Na przykład pojedyncza modyfikacja bitu w domenie "windows.com" może zmienić ją na "windnws.com."
Atakujący mogą skorzystać z tego, rejestrując wiele domen z odwróconymi bitami, które są podobne do domeny ofiary. Ich intencją jest przekierowanie legalnych użytkowników do swojej własnej infrastruktury.
Aby uzyskać więcej informacji, przeczytaj https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Zakup zaufanej domeny
Możesz szukać na https://www.expireddomains.net/ po wygasłej domenie, którą możesz wykorzystać. Aby upewnić się, że wygasła domena, którą zamierzasz kupić ma już dobrą SEO, możesz sprawdzić, jak jest sklasyfikowana w:
Odkrywanie Adresów E-mail
https://github.com/laramies/theHarvester (100% darmowe)
https://phonebook.cz/ (100% darmowe)
Aby odkryć więcej prawidłowych adresów e-mail lub zweryfikować te, które już odkryłeś, możesz sprawdzić, czy możesz przeprowadzić atak siłowy na serwery smtp ofiary. Dowiedz się, jak zweryfikować/odkryć adres e-mail tutaj. Ponadto, nie zapomnij, że jeśli użytkownicy korzystają z jakiegokolwiek portalu internetowego do dostępu do swoich maili, możesz sprawdzić, czy jest podatny na siłowe łamanie nazwy użytkownika, i wykorzystać tę lukę, jeśli to możliwe.
Konfigurowanie GoPhish
Instalacja
Możesz pobrać go z https://github.com/gophish/gophish/releases/tag/v0.11.0
Pobierz i rozpakuj go w /opt/gophish
i uruchom /opt/gophish/gophish
Otrzymasz hasło dla użytkownika admina na porcie 3333 w wynikach. Następnie uzyskaj dostęp do tego portu i użyj tych danych uwierzytelniających, aby zmienić hasło admina. Możesz potrzebować tunelowania tego portu do lokalnego:
Konfiguracja
Konfiguracja certyfikatu TLS
Przed tym krokiem powinieneś już zakupić domenę, którą zamierzasz użyć, a musi ona być skierowana na IP VPS, gdzie konfigurujesz gophish.
Konfiguracja poczty
Rozpocznij instalację: apt-get install postfix
Następnie dodaj domenę do następujących plików:
/etc/postfix/virtual_domains
/etc/postfix/transport
/etc/postfix/virtual_regexp
Zmień również wartości następujących zmiennych wewnątrz /etc/postfix/main.cf
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
Na koniec zmodyfikuj pliki /etc/hostname
i /etc/mailname
na nazwę swojej domeny i zrestartuj swój VPS.
Teraz utwórz rekord A DNS mail.<domain>
wskazujący na adres IP VPS oraz rekord MX DNS wskazujący na mail.<domain>
Teraz przetestuj wysłanie e-maila:
Konfiguracja Gophish
Zatrzymaj wykonanie gophish i przejdź do konfiguracji.
Zmodyfikuj /opt/gophish/config.json
do następującego (zwróć uwagę na użycie https):
Skonfiguruj usługę gophish
Aby utworzyć usługę gophish, która może być uruchamiana automatycznie i zarządzana jako usługa, możesz utworzyć plik /etc/init.d/gophish
z następującą zawartością:
Zakończ konfigurowanie usługi i sprawdź ją wykonując:
Konfigurowanie serwera poczty i domeny
Poczekaj i bądź legalny
Im starsza jest domena, tym mniej prawdopodobne jest, że zostanie uznana za spam. Dlatego powinieneś poczekać tak długo, jak to możliwe (przynajmniej 1 tydzień) przed przeprowadzeniem ataku phishingowego. Ponadto, jeśli umieścisz stronę dotyczącą sektora o dobrej reputacji, uzyskana reputacja będzie lepsza.
Zauważ, że nawet jeśli musisz poczekać tydzień, możesz teraz zakończyć konfigurowanie wszystkiego.
Skonfiguruj rekord odwrotnego DNS (rDNS)
Ustaw rekord rDNS (PTR), który rozwiąże adres IP VPS na nazwę domeny.
Rekord ramki polityki nadawcy (SPF)
Musisz skonfigurować rekord SPF dla nowej domeny. Jeśli nie wiesz, co to jest rekord SPF, przeczytaj tę stronę.
Możesz skorzystać z https://www.spfwizard.net/, aby wygenerować swoją politykę SPF (użyj adresu IP maszyny VPS)
To jest treść, która musi zostać ustawiona w rekordzie TXT w domenie:
Rekord Domain-based Message Authentication, Reporting & Conformance (DMARC)
Musisz skonfigurować rekord DMARC dla nowej domeny. Jeśli nie wiesz, co to jest rekord DMARC, przeczytaj tę stronę.
Musisz utworzyć nowy rekord DNS TXT wskazujący na nazwę hosta _dmarc.<domena>
z następującą zawartością:
DomainKeys Identified Mail (DKIM)
Musisz skonfigurować DKIM dla nowej domeny. Jeśli nie wiesz, co to jest rekord DMARC, przeczytaj tę stronę.
Ten samouczek opiera się na: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
Musisz połączyć oba wartości B64, które generuje klucz DKIM:
Sprawdź wynik konfiguracji e-mail
Możesz to zrobić za pomocą https://www.mail-tester.com/ Po prostu przejdź do strony i wyślij e-mail na podany adres:
Możesz również sprawdzić konfigurację swojej poczty e-mail, wysyłając e-mail na adres check-auth@verifier.port25.com
i odczytując odpowiedź (aby to zrobić, będziesz musiał otworzyć port 25 i sprawdzić odpowiedź w pliku /var/mail/root, jeśli wysyłasz e-mail jako root).
Sprawdź, czy przechodzisz wszystkie testy:
Możesz również wysłać wiadomość do Gmaila pod kontrolą, a następnie sprawdzić nagłówki e-maila w swojej skrzynce odbiorczej Gmaila, dkim=pass
powinno być obecne w polu nagłówka Authentication-Results
.
Usuwanie z listy Spamhouse Blacklist
Strona www.mail-tester.com może wskazać, czy Twoja domena jest zablokowana przez spamhouse. Możesz poprosić o usunięcie swojej domeny/IP pod adresem: https://www.spamhaus.org/lookup/
Usuwanie z listy czarnej Microsoftu
Możesz poprosić o usunięcie swojej domeny/IP pod adresem https://sender.office.com/.
Tworzenie i Uruchamianie Kampanii GoPhish
Profil Wysyłającego
Ustaw nazwę identyfikującą profil nadawcy
Zdecyduj, z którego konta będziesz wysyłać e-maile phishingowe. Sugestie: noreply, support, servicedesk, salesforce...
Możesz pozostawić puste pole nazwy użytkownika i hasła, ale upewnij się, że zaznaczysz opcję Ignoruj Błędy Certyfikatu
Zaleca się skorzystanie z funkcji "Wyślij E-mail Testowy" w celu sprawdzenia, czy wszystko działa poprawnie. Zalecam wysłanie testowych e-maili na adresy 10minutkowe w celu uniknięcia wpadnięcia na czarną listę podczas testów.
Szablon E-maila
Ustaw nazwę identyfikującą szablonu
Następnie napisz temat (nic dziwnego, po prostu coś, czego można by się spodziewać w zwykłym e-mailu)
Upewnij się, że zaznaczyłeś "Dodaj Obraz Śledzenia"
Napisz szablon e-maila (możesz używać zmiennych, jak w poniższym przykładzie):
Zauważ, że dla zwiększenia wiarygodności e-maila zaleca się użycie jakiegoś podpisu z e-maila klienta. Sugestie:
Wyślij e-mail na nieistniejący adres i sprawdź, czy odpowiedź zawiera jakiś podpis.
Szukaj publicznych adresów e-mail takich jak info@ex.com lub press@ex.com lub public@ex.com i wyślij im e-mail, oczekując na odpowiedź.
Spróbuj skontaktować się z jakimś odkrytym ważnym adresem e-mail i poczekaj na odpowiedź
Szablon e-maila pozwala również na dołączanie plików do wysłania. Jeśli chcesz również ukraść wyzwania NTLM, używając specjalnie przygotowanych plików/dokumentów, przeczytaj tę stronę.
Strona docelowa
Wprowadź nazwę
Wprowadź kod HTML strony internetowej. Zauważ, że możesz importować strony internetowe.
Zaznacz Przechwytywanie przesłanych danych i Przechwytywanie haseł
Ustaw przekierowanie
Zazwyczaj będziesz musiał zmodyfikować kod HTML strony i przeprowadzić pewne testy lokalnie (może używając serwera Apache) aż uzyskasz pożądane rezultaty. Następnie wpisz ten kod HTML w pole. Zauważ, że jeśli potrzebujesz użyć jakichś statycznych zasobów dla HTML (może jakieś strony CSS i JS), możesz je zapisać w /opt/gophish/static/endpoint a następnie uzyskać do nich dostęp z /static/<nazwapliku>
W przypadku przekierowania możesz przekierować użytkowników na prawdziwą główną stronę internetową ofiary, lub przekierować ich na /static/migration.html na przykład, umieścić kręcące się koło (https://loading.io/) przez 5 sekund, a następnie wskazać, że proces zakończył się sukcesem.
Użytkownicy i Grupy
Ustaw nazwę
Zaimportuj dane (zauważ, że aby użyć szablonu w przykładzie, potrzebujesz imienia, nazwiska i adresu e-mail każdego użytkownika)
Kampania
W końcu, stwórz kampanię wybierając nazwę, szablon e-maila, stronę docelową, URL, profil wysyłania i grupę. Zauważ, że URL będzie linkiem wysłanym do ofiar
Zauważ, że Profil Wysyłania pozwala na wysłanie testowego e-maila, aby zobaczyć, jak będzie wyglądał ostateczny e-mail phishingowy:
Zalecam wysyłanie testowych e-maili na adresy 10minutemail, aby uniknąć wpadnięcia na czarną listę podczas testów.
Gdy wszystko jest gotowe, wystarczy uruchomić kampanię!
Klonowanie Strony Internetowej
Jeśli z jakiegoś powodu chcesz sklonować stronę internetową, sprawdź następującą stronę:
pageClone a WebsiteDokumenty i Pliki z Tylnymi Drzwiami
W niektórych ocenach phishingowych (głównie dla Red Teams) będziesz chciał również wysłać pliki zawierające jakieś rodzaje tylnych drzwi (może to być C2 lub po prostu coś, co wywoła uwierzytelnienie). Sprawdź następującą stronę dla przykładów:
pagePhishing Files & DocumentsPhishing MFA
Przez Proxy MitM
Poprzedni atak jest dość sprytny, ponieważ podszywasz się pod prawdziwą stronę internetową i zbierasz informacje wprowadzone przez użytkownika. Niestety, jeśli użytkownik nie wprowadził poprawnego hasła lub jeśli aplikacja, którą podszywasz się, jest skonfigurowana z 2FA, te informacje nie pozwolą ci podać się za oszukanego użytkownika.
W takich przypadkach narzędzia takie jak evilginx2, CredSniper i muraena są przydatne. Narzędzie to pozwoli ci wygenerować atak typu MitM. W skrócie, atak działa w następujący sposób:
Podszywasz się pod formularz logowania prawdziwej strony internetowej.
Użytkownik wysyła swoje dane uwierzytelniające do twojej fałszywej strony, a narzędzie przesyła je do prawdziwej strony, sprawdzając, czy dane uwierzytelniające są poprawne.
Jeśli konto jest skonfigurowane z 2FA, strona MitM poprosi o to, a gdy użytkownik je wprowadzi, narzędzie prześle je do prawdziwej strony internetowej.
Gdy użytkownik zostanie uwierzytelniony, ty (jako atakujący) przechwycisz dane uwierzytelniające, 2FA, ciasteczka i wszelkie informacje z każdej interakcji, podczas gdy narzędzie wykonuje atak MitM.
Przez VNC
Co jeśli zamiast przekierować ofiarę na złośliwą stronę o takim samym wyglądzie jak oryginalna, przekierujesz ją na sesję VNC z przeglądarką podłączoną do prawdziwej strony internetowej? Będziesz mógł zobaczyć, co robi, ukraść hasło, użyte 2FA, ciasteczka... Możesz to zrobić za pomocą EvilnVNC
Wykrywanie wykrycia
Oczywiście jednym z najlepszych sposobów, aby dowiedzieć się, czy zostałeś wykryty, jest sprawdzenie swojej domeny na czarnych listach. Jeśli się tam znajduje, to w jakiś sposób twoja domena została uznana za podejrzaną. Łatwym sposobem sprawdzenia, czy twoja domena znajduje się na jakiejkolwiek czarnej liście, jest skorzystanie z https://malwareworld.com/
Jednak istnieją inne sposoby, aby dowiedzieć się, czy ofiara aktywnie szuka podejrzanej aktywności phishingowej w sieci, jak wyjaśniono w:
pageDetecting PhishingMożesz kupić domenę o bardzo podobnej nazwie do domeny ofiary i/lub wygenerować certyfikat dla poddomeny domeny kontrolowanej przez ciebie zawierającej słowo kluczowe z domeny ofiary. Jeśli ofiara wykonuje jakiekolwiek interakcje DNS lub HTTP z nimi, będziesz wiedział, że aktywnie szuka podejrzanych domen i będziesz musiał działać bardzo dyskretnie.
Ocenianie phishingu
Użyj Phishious , aby ocenić, czy twój e-mail trafi do folderu spamu, czy zostanie zablokowany, czy będzie udany.
Referencje
Last updated