9.2 KiB
Phishing erkennen
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegramm-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Einführung
Um einen Phishing-Versuch zu erkennen, ist es wichtig, die Phishing-Techniken zu verstehen, die heutzutage verwendet werden. Auf der übergeordneten Seite dieses Beitrags finden Sie diese Informationen. Wenn Sie also nicht wissen, welche Techniken heute verwendet werden, empfehle ich Ihnen, zur übergeordneten Seite zu gehen und zumindest diesen Abschnitt zu lesen.
Dieser Beitrag basiert auf der Idee, dass die Angreifer versuchen werden, die Domain des Opfers auf irgendeine Weise zu imitieren oder zu verwenden. Wenn Ihre Domain example.com
heißt und Sie aus irgendeinem Grund mit einer völlig anderen Domain wie youwonthelottery.com
geangelt werden, werden diese Techniken dies nicht aufdecken.
Variationen des Domainnamens
Es ist ziemlich einfach, solche Phishing-Versuche aufzudecken, die einen ähnlichen Domainnamen in der E-Mail verwenden.
Es reicht aus, eine Liste der wahrscheinlichsten Phishing-Namen zu generieren, die ein Angreifer verwenden könnte, und zu überprüfen, ob er registriert ist oder ob eine IP verwendet wird.
Verdächtige Domains finden
Hierfür können Sie eines der folgenden Tools verwenden. Beachten Sie, dass diese Tools auch automatisch DNS-Anfragen durchführen, um zu überprüfen, ob der Domain eine IP zugewiesen ist:
Bitflipping
Eine kurze Erklärung dieser Technik finden Sie auf der übergeordneten Seite. Oder lesen Sie die Originalforschung unter https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/
Zum Beispiel kann eine 1-Bit-Änderung in der Domain microsoft.com diese in windnws.com verwandeln.
Angreifer können so viele bitflippende Domains wie möglich registrieren, die mit dem Opfer in Verbindung stehen, um legitime Benutzer auf ihre Infrastruktur umzuleiten.
Alle möglichen bitflippenden Domainnamen sollten ebenfalls überwacht werden.
Grundlegende Überprüfungen
Sobald Sie eine Liste potenziell verdächtiger Domainnamen haben, sollten Sie diese (hauptsächlich die Ports HTTP und HTTPS) überprüfen, um zu sehen, ob sie ein ähnliches Anmeldeformular wie die Domain des Opfers verwenden.
Sie könnten auch den Port 3333 überprüfen, um zu sehen, ob er geöffnet ist und eine Instanz von gophish
ausführt.
Es ist auch interessant zu wissen, wie alt jede entdeckte verdächtige Domain ist, je jünger sie ist, desto riskanter ist sie.
Sie können auch Screenshots der HTTP- und/oder HTTPS-verdächtigen Webseite erstellen, um zu sehen, ob sie verdächtig ist, und in diesem Fall darauf zugreifen, um genauer hinzusehen.
Erweiterte Überprüfungen
Wenn Sie einen Schritt weiter gehen möchten, empfehle ich Ihnen, diese verdächtigen Domains regelmäßig zu überwachen und nach weiteren zu suchen (jeden Tag? Es dauert nur wenige Sekunden/Minuten). Sie sollten auch die offenen Ports der zugehörigen IPs überprüfen und nach Instanzen von gophish
oder ähnlichen Tools suchen (ja, auch Angreifer machen Fehler) und die HTTP- und HTTPS-Webseiten der verdächtigen Domains und Subdomains überwachen, um zu sehen, ob sie ein Anmeldeformular von den Webseiten des Opfers kopiert haben.
Um dies zu automatisieren, empfehle ich Ihnen, eine Liste der Anmeldeformulare der Domains des Opfers zu haben, die verdächtigen Webseiten zu durchsuchen und jedes gefundene Anmeldeformular innerhalb der verdächtigen Domains mit jedem Anmeldeformular der Domain des Opfers mithilfe von etwas wie ssdeep
zu vergleichen.
Wenn Sie die Anmeldeformulare der verdächtigen Domains gefunden haben, können Sie versuchen, Junk-Anmeldeinformationen zu senden und zu überprüfen, ob Sie zur Domain des Opfers umgeleitet werden.
Domainnamen mit Schlüsselwörtern
Die übergeordnete Seite erwähnt auch eine Technik zur Variation des Domainnamens, bei der der Domainname des Opfers in eine größere Domain eingefügt wird (z. B. paypal-financial.com für paypal.com).
Zertifikatstransparenz
Es ist nicht möglich, den vorherigen "Brute-Force"-Ansatz zu verwenden, aber es ist tatsächlich möglich, solche Phishing-Versuche auch dank der Zertifikatstransparenz aufzudecken. Jedes Mal, wenn ein Zertifikat von einer Zertifizierungsstelle ausgestellt wird, werden die Details öffentlich gemacht. Dies bedeutet, dass durch das Lesen der Zertifikatstransparenz oder sogar durch die Überwachung davon Domains gefunden werden können, die ein Schlüsselwort in ihrem Namen verwenden. Wenn ein Angreifer beispielsweise ein Zertifikat für https://paypal-financial.com generiert, kann man anhand des Zertifikats das Schlüsselwort "paypal" finden und wissen, dass eine verdächtige E-Mail verwendet wird.
Der Beitrag https://0xpatrik.com/phishing-domains/ schlägt vor, dass Sie Censys verwenden können, um nach Zertifikaten zu suchen, die ein bestimmtes Schlüsselwort betreffen, und nach Datum (nur "neue" Zertifikate) und dem CA-Aussteller "Let's Encrypt" filtern können:
Sie können jedoch "das Gleiche" mit der kostenlosen Webseite crt.sh tun. Sie können nach dem Schlüsselwort suchen und die Ergebnisse bei Bedarf nach Datum und CA filtern.
Mit dieser letzten Option können Sie sogar das Feld "Matching Identities" verwenden, um zu sehen, ob eine Identität von der echten Domain mit einer der verdächtigen Domains übereinstimmt (beachten Sie, dass eine verdächtige Domain ein falsch positives Ergebnis sein kann).
Eine andere Alternative ist das fantastische Projekt namens CertStream. CertStream liefert einen Echtzeit-Stream neu generierter Zertifikate, den Sie verwenden können, um bestimmte Schlüsselwörter in (nahezu) Echtzeit zu erkennen. Tatsächlich gibt es ein Projekt namens phishing_catcher, das genau das tut.
Neue Domains
Eine letzte Alternative besteht darin, eine Liste der neu registrierten Domains für einige TLDs zu sammeln (Whoxy bietet einen solchen Service) und die Schlüsselwörter in diesen Domains zu überprüfen. Allerdings verwenden lange Domains in der Regel eine oder mehrere Subdomains, daher wird das Schlüsselwort nicht im FLD angezeigt und Sie können die Phishing-Subdomain nicht finden.
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.