hacktricks/generic-methodologies-and-resources/phishing-methodology/README.md

460 lines
26 KiB
Markdown
Raw Normal View History

# フィッシング手法
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
HackTricksをサポートする他の方法
* **HackTricksで企業を宣伝**したい場合や**HackTricksをPDFでダウンロード**したい場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
* **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)をフォローする
* **ハッキングトリックを共有するために** [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出する
2022-04-28 16:01:33 +00:00
</details>
## 手法
2023-07-07 23:42:27 +00:00
1. ターゲットを調査する
1. **ターゲットドメイン**を選択する。
2. ターゲットが使用しているログインポータルを検索し、**なりすます**ためにどれを選択するかを**決定**するために基本的なWeb列挙を実行する。
3. いくつかの**OSINT**を使用して**メールアドレスを見つける**。
2. 環境を準備する
1. フィッシングアセスメントに使用するドメインを**購入**する
2. 関連するレコードSPF、DMARC、DKIM、rDNSを**構成するメールサービス**を構成する
3. **gophish**を使用してVPSを構成する
3. キャンペーンを準備する
1. **メールテンプレート**を準備する
2. 資格情報を盗むための**Webページ**を準備する
4. キャンペーンを開始する!
2023-07-07 23:42:27 +00:00
## 類似のドメイン名を生成するか信頼できるドメインを購入する
2023-07-07 23:42:27 +00:00
### ドメイン名の変更技術
* **キーワード**: オリジナルドメインの重要な**キーワードを含む**ドメイン名zelster.com-management.com
* **ハイフン付きサブドメイン**: サブドメインの**ドットをハイフンに変更**するwww-zelster.com
* **新しいTLD**: 同じドメインを**新しいTLD**を使用してzelster.org
* **ホモグリフ**: ドメイン名の文字を**似ている文字で置き換える**zelfser.com
* **転置**: ドメイン名内の2つの文字を**入れ替える**zelster.com
* **単数形/複数形**: ドメイン名の末尾に「s」を追加または削除するzeltsers.com
* **省略**: ドメイン名から1つの文字を**削除する**zelser.com
* **繰り返し**: ドメイン名内の1つの文字を**繰り返す**zeltsser.com
* **置換**: ホモグリフと似ていますが、より控えめです。ドメイン名の1つの文字を、おそらくキーボード上で元の文字に近い文字で置き換えますzektser.com
* **サブドメイン**: ドメイン名内に**ドット**を挿入するze.lster.com
* **挿入**: ドメイン名に**文字を挿入する**zerltser.com
* **ドットの欠落**: ドメイン名にTLDを追加するzelstercom.com
2023-07-07 23:42:27 +00:00
**自動ツール**
2020-12-07 13:32:24 +00:00
* [**dnstwist**](https://github.com/elceef/dnstwist)
* [**urlcrazy**](https://github.com/urbanadventurer/urlcrazy)
2020-12-07 13:32:24 +00:00
2023-07-07 23:42:27 +00:00
**ウェブサイト**
2020-12-07 13:32:24 +00:00
* [https://dnstwist.it/](https://dnstwist.it)
* [https://dnstwister.report/](https://dnstwister.report)
* [https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/](https://www.internetmarketingninjas.com/tools/free-tools/domain-typo-generator/)
2020-12-07 13:32:24 +00:00
### ビットフリップ
2021-03-30 13:27:57 +00:00
**太陽フレア、宇宙線、ハードウェアエラー**などのさまざまな要因により、**保存されたビットや通信中のビットのいくつかが自動的に反転**される可能性があります。
この概念を**DNSリクエストに適用**すると、DNSサーバーが受信したドメインが最初にリクエストされたドメインと異なる可能性があります。
例えば、ドメイン「windows.com」の1ビットの変更で「windnws.com」に変わる可能性があります。
攻撃者は、被害者のドメインに類似した**複数のビットフリップドメインを登録**し、合法的なユーザーを自分たちのインフラストラクチャにリダイレクトすることを狙っています。
2021-03-30 13:27:57 +00:00
詳細については、[https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)を参照してください。
2021-03-30 13:27:57 +00:00
2023-07-07 23:42:27 +00:00
### 信頼できるドメインを購入する
2021-03-30 13:27:57 +00:00
[https://www.expireddomains.net/](https://www.expireddomains.net)で使用できる期限切れのドメインを検索できます。\
購入する期限切れのドメインが**既にSEOが良い**かどうかを確認するために、次のカテゴリにどのように分類されているかを調べることができます:
2021-01-04 09:36:17 +00:00
* [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
* [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
2021-01-04 09:36:17 +00:00
2023-07-07 23:42:27 +00:00
## メールアドレスの発見
2021-01-04 09:36:17 +00:00
* [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester)100無料
* [https://phonebook.cz/](https://phonebook.cz)100無料
* [https://maildb.io/](https://maildb.io)
* [https://hunter.io/](https://hunter.io)
* [https://anymailfinder.com/](https://anymailfinder.com)
2020-12-21 17:25:23 +00:00
より多くの有効なメールアドレスを発見したり、すでに発見したメールアドレスを**検証**するために、被害者のsmtpサーバーを**ブルートフォース**できるかどうかを確認できます。[ここでメールアドレスを検証/発見する方法を学ぶ](../../network-services-pentesting/pentesting-smtp/#username-bruteforce-enumeration)。\
さらに、ユーザーがメールにアクセスするために**Webポータルを使用**している場合は、**ユーザー名ブルートフォース**に対して脆弱かどうかを確認し、可能であればその脆弱性を悪用できます。
2020-12-21 17:25:23 +00:00
## GoPhishの構成
2020-12-21 17:33:49 +00:00
2023-07-07 23:42:27 +00:00
### インストール
[https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0)からダウンロードできます。
ダウンロードして`/opt/gophish`内に解凍し、`/opt/gophish/gophish`を実行します。\
出力には、ポート3333の管理者ユーザーのパスワードが表示されます。したがって、そのポートにアクセスし、それらの資格情報を使用して管理者パスワードを変更します。そのポートをローカルにトンネリングする必要がある場合があります。
```bash
2021-08-04 07:39:57 +00:00
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
```
2023-07-07 23:42:27 +00:00
### 設定
2023-07-07 23:42:27 +00:00
**TLS証明書の設定**
この手順の前に、使用するドメインを**すでに購入**しておく必要があり、そのドメインが**gophish**を設定している**VPSのIP**を**指している**必要があります。
```bash
DOMAIN="<domain>"
wget https://dl.eff.org/certbot-auto
chmod +x certbot-auto
sudo apt install snapd
sudo snap install core
sudo snap refresh core
sudo apt-get remove certbot
sudo snap install --classic certbot
sudo ln -s /snap/bin/certbot /usr/bin/certbot
certbot certonly --standalone -d "$DOMAIN"
mkdir /opt/gophish/ssl_keys
cp "/etc/letsencrypt/live/$DOMAIN/privkey.pem" /opt/gophish/ssl_keys/key.pem
cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
```
**メールの設定**
インストールを開始します:`apt-get install postfix`
次に、次のファイルにドメインを追加します:
- **/etc/postfix/virtual\_domains**
- **/etc/postfix/transport**
- **/etc/postfix/virtual\_regexp**
**また、/etc/postfix/main.cf内の次の変数の値を変更します**
2022-02-18 02:15:30 +00:00
`myhostname = <domain>`\
`mydestination = $myhostname, <domain>, localhost.com, localhost`
最後に、**`/etc/hostname`** と **`/etc/mailname`** ファイルをドメイン名に変更し、**VPSを再起動します。**
次に、`mail.<domain>`の**IPアドレス**を指す**DNS Aレコード**と、`mail.<domain>`を指す**DNS MX**レコードを作成します。
さて、メールを送信するテストを行いましょう:
2020-12-07 18:13:42 +00:00
```bash
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
```
2023-07-07 23:42:27 +00:00
**Gophishの設定**
Gophishの実行を停止し、設定を行います。\
`/opt/gophish/config.json`を以下のように変更してくださいhttpsの使用に注意:
```bash
{
2023-07-07 23:42:27 +00:00
"admin_server": {
"listen_url": "127.0.0.1:3333",
"use_tls": true,
"cert_path": "gophish_admin.crt",
"key_path": "gophish_admin.key"
},
"phish_server": {
"listen_url": "0.0.0.0:443",
"use_tls": true,
"cert_path": "/opt/gophish/ssl_keys/key.crt",
"key_path": "/opt/gophish/ssl_keys/key.pem"
},
"db_name": "sqlite3",
"db_path": "gophish.db",
"migrations_prefix": "db/db_",
"contact_address": "",
"logging": {
"filename": "",
"level": ""
}
}
```
2023-07-07 23:42:27 +00:00
**gophishサービスの設定**
gophishサービスを作成して自動的に起動およびサービスとして管理するために、次の内容でファイル`/etc/init.d/gophish`を作成できます。
```bash
#!/bin/bash
# /etc/init.d/gophish
# initialization file for stop/start of gophish application server
#
# chkconfig: - 64 36
# description: stops/starts gophish application server
# processname:gophish
# config:/opt/gophish/config.json
# From https://github.com/gophish/gophish/issues/586
# define script variables
processName=Gophish
process=gophish
appDirectory=/opt/gophish
logfile=/var/log/gophish/gophish.log
errfile=/var/log/gophish/gophish.error
start() {
2023-07-07 23:42:27 +00:00
echo 'Starting '${processName}'...'
cd ${appDirectory}
nohup ./$process >>$logfile 2>>$errfile &
sleep 1
}
stop() {
2023-07-07 23:42:27 +00:00
echo 'Stopping '${processName}'...'
pid=$(/bin/pidof ${process})
kill ${pid}
sleep 1
}
status() {
2023-07-07 23:42:27 +00:00
pid=$(/bin/pidof ${process})
if [["$pid" != ""| "$pid" != "" ]]; then
echo ${processName}' is running...'
else
echo ${processName}' is not running...'
fi
}
case $1 in
2023-07-07 23:42:27 +00:00
start|stop|status) "$1" ;;
esac
```
サービスの設定を完了し、次の操作を行って確認します:
```bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
update-rc.d gophish defaults
#Check the service
service gophish start
service gophish status
ss -l | grep "3333\|443"
service gophish stop
```
2023-07-07 23:42:27 +00:00
## メールサーバーとドメインの設定
### 待つ & 正当性を保つ
ドメインが古いほど、スパムとして検出される可能性が低くなります。そのため、フィッシングアセスメントを行う前にできるだけ長い時間少なくとも1週間待つべきです。さらに、信頼性の高いセクターに関するページを設置すると、得られる評判が向上します。
1週間待たなければならないとしても、今すぐすべてを設定しておくことができます。
2020-12-07 18:13:42 +00:00
### 逆引きDNSrDNSレコードの設定
2020-12-07 18:13:42 +00:00
VPSのIPアドレスをドメイン名に解決するrDNSPTRレコードを設定します。
### 送信者ポリシーフレームワークSPFレコード
新しいドメインには**SPFレコードを設定する必要があります**。SPFレコードが何かわからない場合は、[**このページ**](../../network-services-pentesting/pentesting-smtp/#spf)を参照してください。
[https://www.spfwizard.net/](https://www.spfwizard.net)を使用して、SPFポリシーを生成できますVPSマシンのIPを使用します
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (388).png>)
これは、ドメイン内のTXTレコードに設定する必要がある内容です。
```bash
v=spf1 mx a ip4:ip.ip.ip.ip ?all
```
### ドメインベースのメッセージ認証、レポーティング、遵守DMARCレコード
新しいドメインに**DMARCレコードを設定する必要があります**。DMARCレコードが何かわからない場合は、[**このページ**](../../network-services-pentesting/pentesting-smtp/#dmarc)を参照してください。
次の内容を持つ新しいDNS TXTレコードを作成して、ホスト名を`_dmarc.<domain>`に向ける必要があります:
```bash
v=DMARC1; p=none
```
2022-05-01 13:25:53 +00:00
### DomainKeys Identified Mail (DKIM)
2020-12-07 18:13:42 +00:00
新しいドメインにDKIMを**設定する必要があります**。DMARCレコードが何かわからない場合は、[**このページ**](../../network-services-pentesting/pentesting-smtp/#dkim)を読んでください。
2020-12-07 18:13:42 +00:00
このチュートリアルは次に基づいています: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
2020-12-07 18:13:42 +00:00
2020-12-08 17:14:51 +00:00
{% hint style="info" %}
DKIMキーが生成する両方のB64値を連結する必要があります:
```
2020-12-08 17:14:51 +00:00
v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
```
{% endhint %}
### メール構成スコアをテストする
2020-12-07 18:13:42 +00:00
[https://www.mail-tester.com/](https://www.mail-tester.com)を使用してテストできます。\
ページにアクセスして、指示されたアドレスにメールを送信してください:
2020-12-07 18:13:42 +00:00
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
あなたのメール構成をチェックすることもできます。`check-auth@verifier.port25.com` にメールを送信し、**応答を読む**ことができます(これにはポート **25** を**開いて**、ルートとしてメールを送信した場合はファイル _/var/mail/root_ で応答を確認する必要があります)。
すべてのテストに合格していることを確認してください:
2020-12-08 11:58:13 +00:00
```bash
==========================================================
Summary of Results
==========================================================
SPF check: pass
DomainKeys check: neutral
DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
```
あなたのコントロール下のGmailに**メッセージを送信**し、Gmailの受信トレイで**メールのヘッダー**を確認します。`Authentication-Results`ヘッダーフィールドに`dkim=pass`が存在しているはずです。
```
2020-12-08 11:58:13 +00:00
Authentication-Results: mx.google.com;
2023-07-07 23:42:27 +00:00
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
2020-12-08 11:58:13 +00:00
```
### Spamhouseブラックリストからの削除
2020-12-08 11:58:13 +00:00
ページ[www.mail-tester.com](www.mail-tester.com)は、あなたのドメインがスパムハウスによってブロックされているかどうかを示すことができます。あなたはあなたのドメイン/IPを次の場所で削除することができます[https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
2020-12-07 18:43:23 +00:00
### Microsoftブラックリストからの削除
2020-12-07 18:43:23 +00:00
あなたは、[https://sender.office.com/](https://sender.office.com)であなたのドメイン/IPを削除することができます。
2020-12-07 18:43:23 +00:00
## GoPhishキャンペーンの作成と開始
2020-12-07 18:43:23 +00:00
2023-07-07 23:42:27 +00:00
### 送信プロファイル
* 送信者プロファイルを識別するための**名前を設定**します
* どのアカウントからフィッシングメールを送信するかを決定します。提案_noreply, support, servicedesk, salesforce..._
* ユーザー名とパスワードを空白のままにしても構いませんが、証明書エラーを無視することを確認してください
![](<../../.gitbook/assets/image (253) (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (17).png>)
{% hint style="info" %}
すべてが正常に動作していることをテストするために、**「テストメールを送信」**機能を使用することをお勧めします。\
テストを行う際にブラックリストに登録されないように、**テストメールを10分メールアドレスに送信することをお勧めします**。
{% endhint %}
2023-07-07 23:42:27 +00:00
### メールテンプレート
* テンプレートを識別するための**名前を設定**します
* 次に、**件名**を記述します(奇妙なものではなく、通常のメールで読むことができるもの)
* **トラッキング画像を追加**することを確認してください
* **メールテンプレート**を記述します(次の例のように変数を使用することができます):
```markup
<html>
<head>
2023-07-07 23:42:27 +00:00
<title></title>
</head>
<body>
<p class="MsoNormal"><span style="font-size:10.0pt;font-family:&quot;Verdana&quot;,sans-serif;color:black">Dear {{.FirstName}} {{.LastName}},</span></p>
<br />
Note: We require all user to login an a very suspicios page before the end of the week, thanks!<br />
<br />
Regards,</span></p>
WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
<p>{{.Tracker}}</p>
</body>
</html>
```
**電子メールの信頼性を高めるために**、クライアントからの電子メールに署名を使用することをお勧めします。提案:
* **存在しないアドレス**に電子メールを送信し、返信に署名があるかどうかを確認します。
* info@ex.com や press@ex.com、public@ex.com などの**公開メール**を検索して、電子メールを送信して返信を待ちます。
* **いくつかの有効な発見された**電子メールに連絡し、返信を待ちます
![](<../../.gitbook/assets/image (393).png>)
2020-12-23 01:05:55 +00:00
{% hint style="info" %}
電子メールテンプレートには、**添付ファイルを送信**する機能もあります。特別に作成されたファイル/ドキュメントを使用して NTLM チャレンジを盗む場合は、[このページ](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md)を参照してください。
2020-12-23 01:05:55 +00:00
{% endhint %}
2023-07-07 23:42:27 +00:00
### ランディングページ
* **名前を記入**
* ウェブページの HTML コードを**記入**します。ウェブページを**インポート**することもできます。
* **送信されたデータをキャプチャ**および**パスワードをキャプチャ**するように設定します
* **リダイレクト**を設定します
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (394).png>)
{% hint style="info" %}
通常、ページの HTML コードを変更してローカルでテストを行い(たとえば Apache サーバーを使用して)、**結果が気に入るまで**行います。その後、その HTML コードをボックスに記入します。\
HTML に**静的リソースを使用する必要がある場合**(たとえば、いくつかの CSS および JS ページ)、それらを _**/opt/gophish/static/endpoint**_ に保存し、_**/static/\<filename>**_ からアクセスできます。
{% endhint %}
{% hint style="info" %}
リダイレクトでは、ユーザーを被害者の正規のメインウェブページに**リダイレクトする**か、例えば _/static/migration.html_ にリダイレクトして、**5秒間スピニングホイール**[**https://loading.io/**](https://loading.io)**)を表示し、その後処理が成功したことを示します。
{% endhint %}
### ユーザー&グループ
* 名前を設定します
* データを**インポート**します(例のテンプレートを使用する場合、各ユーザーの名、姓、電子メールアドレスが必要です)
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (395).png>)
2023-07-07 23:42:27 +00:00
### キャンペーン
最後に、キャンペーンを作成し、名前、電子メールテンプレート、ランディングページ、URL、送信プロファイル、およびグループを選択します。URL は被害者に送信されるリンクになります
**送信プロファイルを使用して、最終的なフィッシングメールの見た目を確認するためにテストメールを送信できます**
2022-05-01 13:25:53 +00:00
![](<../../.gitbook/assets/image (396).png>)
{% hint style="info" %}
テストメールは、テストを行ってブラックリストに登録されないようにするために、**10分メールアドレスに送信することをお勧めします**。
{% endhint %}
準備が整ったら、キャンペーンを開始します!
## ウェブサイトのクローン
2021-05-27 13:03:06 +00:00
何らかの理由でウェブサイトをクローンしたい場合は、次のページを確認してください:
2021-05-27 13:03:06 +00:00
{% content-ref url="clone-a-website.md" %}
[clone-a-website.md](clone-a-website.md)
{% endcontent-ref %}
2021-05-27 13:03:06 +00:00
## バックドア付きドキュメント&ファイル
2022-09-03 09:30:58 +00:00
一部のフィッシングアセスメント(主に Red Team 向け)では、**バックドアを含むファイルを送信**したい場合があります(たとえば C2 または認証をトリガーするもの)。\
いくつかの例については、次のページをご覧ください:
2022-09-03 09:30:58 +00:00
{% content-ref url="phishing-documents.md" %}
[phishing-documents.md](phishing-documents.md)
{% endcontent-ref %}
## フィッシング MFA
2021-08-10 16:29:15 +00:00
### プロキシ MitM 経由
2021-08-10 16:29:15 +00:00
前述の攻撃はかなり巧妙で、実際のウェブサイトを偽装し、ユーザーが設定した情報を収集しています。残念ながら、ユーザーが正しいパスワードを入力しなかった場合や、偽装したアプリケーションが2要素認証2FAで構成されている場合、**この情報ではだまされたユーザーをなりすますことはできません**。
2021-08-10 16:29:15 +00:00
これは、[**evilginx2**](https://github.com/kgretzky/evilginx2)**、**[**CredSniper**](https://github.com/ustayready/CredSniper)、**[**muraena**](https://github.com/muraenateam/muraena)などのツールが役立ちます。このツールを使用すると、MitM のような攻撃を生成できます。基本的に、攻撃は次のように機能します:
2021-08-10 16:29:15 +00:00
1. 実際のウェブページの**ログインフォームをなりすます**。
2. ユーザーは**自分の**資格情報を偽のページに送信し、ツールはそれらを実際のウェブページに送信して、**資格情報が機能するかどうかを確認**します。
3. アカウントが**2FA**で構成されている場合、MitM ページはそれを要求し、**ユーザーが入力**すると、ツールはそれを実際のウェブページに送信します。
4. ユーザーが認証されると、あなた(攻撃者)は、ツールが MitM を実行する間に**資格情報、2FA、クッキー、およびすべての情報**をキャプチャします。
2022-09-04 13:13:48 +00:00
### VNC 経由
2022-09-04 13:13:48 +00:00
被害者を**悪意のあるページ**に送る代わりに、実際のウェブページに接続されたブラウザを持つ**VNC セッションに被害者を送信**するとどうなりますか?彼が何をしているかを見ることができ、パスワード、使用された MFA、クッキーを盗むことができます...\
これは [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) で行うことができます
2020-12-07 23:41:18 +00:00
2023-07-07 23:42:27 +00:00
## 検出の検出
2020-12-07 23:41:18 +00:00
バレたかどうかを知るための最良の方法の1つは、**ドメインをブラックリスト内で検索**することです。リストされている場合、どこかであなたのドメインが疑わしいとして検出されました。\
どのブラックリストにも登録されているかどうかを確認する簡単な方法は、[https://malwareworld.com/](https://malwareworld.com) を使用することです。
2020-12-07 23:41:18 +00:00
ただし、被害者が**野生の中で疑わしいフィッシング活動を積極的に探しているかどうか**を知るための他の方法があります。詳細は次のページで説明されています:
{% content-ref url="detecting-phising.md" %}
[detecting-phising.md](detecting-phising.md)
{% endcontent-ref %}
被害を受けたかどうかを知るために、被害者のドメインと非常に似た名前のドメインを**購入**したり、被害者のドメインの**キーワードを含む**あなたが管理するドメインの**サブドメイン**のために**証明書を生成**したりすることができます。被害者がそれらと**DNS または HTTP のやり取り**を行うと、**疑わしいドメインを積極的に探している**ことがわかります。その場合は、非常に慎重に行動する必要があります。
2021-10-26 21:32:15 +00:00
2023-07-07 23:42:27 +00:00
### フィッシングの評価
2021-10-26 21:32:15 +00:00
[**Phishious** ](https://github.com/Rices/Phishious)を使用して、電子メールがスパムフォルダに入るか、ブロックされるか、成功するかを評価します。
2023-07-07 23:42:27 +00:00
## 参考文献
2020-12-07 13:32:24 +00:00
* [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
* [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
* [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
* [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)