Phishing Methodology
Metodologija
Izviđaj žrtvu
Izaberite domen žrtve.
Izvršite osnovnu web enumeraciju tražeći portale za prijavljivanje koje koristi žrtva i odlučite koji ćete fingirati.
Koristite neke OSINT tehnike da pronađete email adrese.
Pripremite okruženje
Kupite domen koji ćete koristiti za procenu ribarenja
Konfigurišite email servis povezane zapise (SPF, DMARC, DKIM, rDNS)
Konfigurišite VPS sa gophish
Pripremite kampanju
Pripremite šablon emaila
Pripremite web stranicu za krađu pristupnih podataka
Pokrenite kampanju!
Generišite slična imena domena ili kupite pouzdan domen
Tehnike varijacije imena domena
Ključna reč: Domen sadrži važnu ključnu reč originalnog domena (npr. zelster.com-management.com).
Podebljani poddomen: Promenite tačku za crticu u poddomenu (npr. www-zelster.com).
Novi TLD: Isto ime domena koristeći novi TLD (npr. zelster.org)
Homograft: Zamenjuje slovo u imenu domena sa slovima koja sliče (npr. zelfser.com).
Transpozicija: Menja mesta dva slova unutar imena domena (npr. zelsetr.com).
Jednina/Množina: Dodaje ili uklanja "s" na kraju imena domena (npr. zeltsers.com).
Izostavljanje: Uklanja jedno slovo iz imena domena (npr. zelser.com).
Ponavljanje: Ponavlja jedno slovo u imenu domena (npr. zeltsser.com).
Zamena: Slično homograftu ali manje prikriveno. Zamenjuje jedno slovo u imenu domena, možda slovom u blizini originalnog slova na tastaturi (npr. zektser.com).
Poddomenovanje: Uvodi tačku unutar imena domena (npr. ze.lster.com).
Umetanje: Umeće slovo u ime domena (npr. zerltser.com).
Nedostajuća tačka: Dodajte TLD domenu. (npr. zelstercom.com)
Automatski alati
Veb stranice
Bitflipovanje
Postoji mogućnost da se jedan od nekih bitova koji su sačuvani ili u komunikaciji automatski preokrenu zbog različitih faktora poput sunčevih baklji, kosmičkih zraka ili hardverskih grešaka.
Kada se ovaj koncept primeni na DNS zahteve, moguće je da domen koji DNS server primi nije isti kao domen koji je prvobitno zatražen.
Na primer, jedna promena bita u domenu "windows.com" može ga promeniti u "windnws.com."
Napadači mogu iskoristiti ovo registracijom više domena sa preokrenutim bitovima koji su slični domenu žrtve. Njihova namera je da preusmere legitimne korisnike na svoju infrastrukturu.
Za više informacija pročitajte https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Kupite pouzdan domen
Možete pretražiti na https://www.expireddomains.net/ za istekli domen koji biste mogli koristiti. Kako biste bili sigurni da istekli domen koji ćete kupiti već ima dobar SEO možete proveriti kako je kategorizovan:
Otkrivanje email adresa
https://github.com/laramies/theHarvester (100% besplatno)
https://phonebook.cz/ (100% besplatno)
Kako biste otkrili više validnih email adresa ili verifikovali one koje ste već otkrili, možete proveriti da li možete da ih brute-forceujete na smtp serverima žrtve. Saznajte kako da verifikujete/otkrijete email adresu ovde. Takođe, ne zaboravite da ako korisnici koriste bilo koji web portal za pristup njihovim mejlovima, možete proveriti da li je ranjiv na brute force korisničkog imena, i iskoristiti ranjivost ako je moguće.
Konfigurisanje GoPhish-a
Instalacija
Možete preuzeti sa https://github.com/gophish/gophish/releases/tag/v0.11.0
Preuzmite i dekompresujte ga unutar /opt/gophish
i izvršite /opt/gophish/gophish
Bićete dobili lozinku za admin korisnika na portu 3333 u izlazu. Stoga, pristupite tom portu i koristite te podatke za promenu admin lozinke. Možda ćete morati da tunelujete taj port na lokalni:
Konfiguracija
Konfiguracija TLS sertifikata
Pre ovog koraka trebalo bi da već kupite domen koji ćete koristiti i on mora biti usmeren ka IP adresi VPS servera na kojem konfigurišete gophish.
Konfiguracija pošte
Započnite instalacijom: apt-get install postfix
Zatim dodajte domen u sledeće datoteke:
/etc/postfix/virtual_domains
/etc/postfix/transport
/etc/postfix/virtual_regexp
Takođe promenite vrednosti sledećih promenljivih unutar /etc/postfix/main.cf
myhostname = <domain>
mydestination = $myhostname, <domain>, localhost.com, localhost
Na kraju izmenite datoteke /etc/hostname
i /etc/mailname
na ime vašeg domena i restartujte svoj VPS.
Sada, kreirajte DNS A zapis za mail.<domain>
koji pokazuje na IP adresu VPS-a i DNS MX zapis koji pokazuje na mail.<domain>
Sada testirajmo slanje email-a:
Konfiguracija Gophish-a
Zaustavite izvršavanje Gophish-a i konfigurišite ga.
Izmenite /opt/gophish/config.json
na sledeći način (obratite pažnju na korišćenje https):
Konfigurišite gophish servis
Da biste kreirali gophish servis kako bi se automatski pokretao i upravljao kao servis, možete kreirati fajl /etc/init.d/gophish
sa sledećim sadržajem:
Završite konfigurisanje servisa i proverite ga radeći:
Konfigurisanje mail servera i domena
Sačekajte i budite legitimni
Što je stariji domen, manje je verovatno da će biti uhvaćen kao spam. Zato treba da sačekate što je više moguće (najmanje 1 nedelju) pre phishing procene. Osim toga, ako postavite stranicu o reputacionom sektoru, reputacija koju dobijete biće bolja.
Imajte na umu da čak i ako morate da sačekate nedelju dana, možete završiti konfigurisanje svega sada.
Konfigurisanje Reverse DNS (rDNS) zapisa
Postavite rDNS (PTR) zapis koji rešava IP adresu VPS-a u ime domena.
SPF zapis (Sender Policy Framework)
Morate konfigurisati SPF zapis za novi domen. Ako ne znate šta je SPF zapis, pročitajte ovu stranicu.
Možete koristiti https://www.spfwizard.net/ da generišete svoju SPF politiku (koristite IP adresu VPS mašine)
Ovo je sadržaj koji treba postaviti unutar TXT zapisa unutar domena:
Zapis o autentikaciji, izveštavanju i usaglašavanju poruka zasnovan na domenu (DMARC)
Morate konfigurisati DMARC zapis za novi domen. Ako ne znate šta je DMARC zapis, pročitajte ovu stranicu.
Morate kreirati novi DNS TXT zapis koji pokazuje na ime hosta _dmarc.<domen>
sa sledećim sadržajem:
DomainKeys Identified Mail (DKIM)
Morate konfigurisati DKIM za novi domen. Ako ne znate šta je DMARC zapis pročitajte ovu stranicu.
Ovaj tutorijal je zasnovan na: https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy
Potrebno je da konkatenirate oba B64 vrednosti koje generiše DKIM ključ:
Testirajte ocenu konfiguracije vaše e-pošte
To možete uraditi koristeći https://www.mail-tester.com/ Jednostavno pristupite stranici i pošaljite e-poruku na adresu koju vam daju:
Možete takođe proveriti konfiguraciju vaše email adrese slanjem emaila na check-auth@verifier.port25.com
i čitanjem odgovora (za ovo će vam biti potrebno da otvorite port 25 i vidite odgovor u fajlu /var/mail/root ako šaljete email kao root).
Proverite da li prolazite sve testove:
Možete takođe poslati poruku na Gmail koji kontrolišete, i proveriti zaglavlja emaila u svom Gmail inboxu, dkim=pass
treba da bude prisutan u polju zaglavlja Authentication-Results
.
Uklanjanje sa Spamhouse crne liste
Stranica www.mail-tester.com može vam pokazati da li je vaš domen blokiran od strane Spamhouse-a. Možete zatražiti uklanjanje vašeg domena/IP adrese na: https://www.spamhaus.org/lookup/
Uklanjanje sa Microsoft crne liste
Možete zatražiti uklanjanje vašeg domena/IP adrese na https://sender.office.com/.
Kreiranje i Pokretanje GoPhish Kampanje
Profil Slanja
Postavite ime za identifikaciju profila pošiljaoca
Odlučite se iz kojeg naloga ćete slati phishing e-poštu. Predlozi: noreply, support, servicedesk, salesforce...
Možete ostaviti prazna polja za korisničko ime i lozinku, ali se pobrinite da označite opciju Ignoriši greške sertifikata
Preporučuje se koristiti funkcionalnost "Pošalji test e-poštu" kako biste proverili da li sve radi. Preporučujem da pošaljete test e-poštu na adrese 10min mailova kako biste izbegli da budete blokirani praveći testove.
Šablon E-pošte
Postavite ime za identifikaciju šablona
Zatim napišite predmet (ništa čudno, samo nešto što biste očekivali da pročitate u redovnom e-mailu)
Proverite da li ste označili "Dodaj praćenje slike"
Napišite šablon e-pošte (možete koristiti promenljive kao u sledećem primeru):
Napomena da bi se povećala verodostojnost e-pošte, preporučuje se korišćenje nekog potpisa iz e-pošte klijenta. Predlozi:
Pošaljite e-poštu na ne postojeću adresu i proverite da li odgovor sadrži neki potpis.
Potražite javne e-adrese poput info@ex.com ili press@ex.com ili public@ex.com i pošaljite im e-poštu i sačekajte odgovor.
Pokušajte da kontaktirate neku validnu otkrivenu e-adresu i sačekajte odgovor
Šablon e-pošte takođe omogućava da se prilože datoteke za slanje. Ako želite da ukradete NTLM izazove koristeći neke posebno izrađene datoteke/dokumente pročitajte ovu stranicu.
Landing stranica
Napišite ime
Napišite HTML kod web stranice. Imajte na umu da možete uvoziti web stranice.
Označite Zaustavi poslate podatke i Zaustavi lozinke
Postavite preusmerenje
Obično ćete morati da izmenite HTML kod stranice i obavite neke testove lokalno (možda koristeći neki Apache server) dok ne budete zadovoljni rezultatima. Zatim, napišite taj HTML kod u okviru. Imajte na umu da ako trebate koristiti neke statičke resurse za HTML (možda neke CSS i JS stranice) možete ih sačuvati u /opt/gophish/static/endpoint i zatim im pristupiti sa /static/<ime datoteke>
Za preusmerenje možete preusmeriti korisnike na legitimnu glavnu web stranicu žrtve, ili ih preusmeriti na /static/migration.html na primer, postaviti neki vrtlog (https://loading.io/) na 5 sekundi, a zatim naznačiti da je proces bio uspešan.
Korisnici & Grupe
Postavite ime
Uvezite podatke (imajte na umu da za korišćenje šablona za primer trebate ime, prezime i e-adresu svakog korisnika)
Kampanja
Na kraju, kreirajte kampanju odabirom imena, šablona e-pošte, landing stranice, URL-a, profila slanja i grupe. Imajte na umu da će URL biti link poslat žrtvama
Imajte na umu da Profil slanja omogućava slanje test e-pošte da biste videli kako će konačna phishing e-pošta izgledati:
Preporučujem da test e-poštu šaljete na adrese 10min mailova kako biste izbegli da budete na crnoj listi praveći testove.
Kada je sve spremno, samo pokrenite kampanju!
Kloniranje veb sajta
Ako iz nekog razloga želite da klonirate veb sajt, pogledajte sledeću stranicu:
pageClone a WebsiteDokumenti i fajlovi sa zadnjim vratima
U nekim phishing procenama (uglavnom za Crvene timove) takođe ćete želeti da pošaljete fajlove koji sadrže neku vrstu zadnjih vrata (možda C2 ili možda nešto što će pokrenuti autentifikaciju). Pogledajte sledeću stranicu za neke primere:
pagePhishing Files & DocumentsPhishing MFA
Putem Proxy MitM
Prethodni napad je prilično lukav jer lažirate pravu veb lokaciju i prikupljate informacije postavljene od strane korisnika. Nažalost, ako korisnik nije uneo tačnu lozinku ili ako je aplikacija koju ste falsifikovali konfigurisana sa 2FA, ove informacije vam neće dozvoliti da se predstavite kao prevareni korisnik.
Ovde su alati poput evilginx2, CredSniper i muraena korisni. Ovaj alat će vam omogućiti da generišete napad poput MitM-a. Osnovno, napadi funkcionišu na sledeći način:
Predstavljate se kao obrazac za prijavu prave veb stranice.
Korisnik šalje svoje poverljive podatke na vašu lažnu stranicu, a alat ih šalje na pravu veb stranicu, proveravajući da li poverljivi podaci rade.
Ako je nalog konfigurisan sa 2FA, stranica MitM će zatražiti to i kada korisnik ga unese, alat će ga poslati na pravu veb stranicu.
Kada se korisnik autentifikuje, vi (kao napadač) ćete imati pokupljene poverljive podatke, 2FA, kolačić i bilo koju informaciju o svakoj interakciji dok alat izvodi MitM.
Putem VNC-a
Šta ako umesto slanja žrtve na zlonamernu stranicu sa istim izgledom kao originalna, pošaljete je na VNC sesiju sa pregledačem povezanim sa pravom veb stranicom? Bićete u mogućnosti da vidite šta radi, ukradete lozinku, korišćeni MFA, kolačiće... To možete uraditi sa EvilnVNC
Otkrivanje detekcije
Očigledno jedan od najboljih načina da saznate da li ste uhvaćeni je da pretražite svoj domen u crnim listama. Ako se pojavi na listi, na neki način je vaš domen otkriven kao sumnjiv. Jednostavan način da proverite da li se vaš domen pojavljuje u bilo kojoj crnoj listi je da koristite https://malwareworld.com/
Međutim, postoje i drugi načini da saznate da li žrtva aktivno traži sumnjive phishing aktivnosti u divljini kako je objašnjeno u:
pageDetecting PhishingMožete kupiti domen sa veoma sličnim imenom domenu žrtve i/ili generisati sertifikat za poddomen domena koji kontrolišete sadržeći ključnu reč imenom domena žrtve. Ako žrtva izvrši bilo kakvu vrstu DNS ili HTTP interakcije sa njima, saznaćete da aktivno traži sumnjive domene i moraćete biti veoma prikriveni.
Procena phishinga
Koristite Phishious da procenite da li će vaša e-pošta završiti u spam folderu ili da li će biti blokirana ili uspešna.
Reference
Last updated