hacktricks/generic-methodologies-and-resources/phishing-methodology/detecting-phising.md
2024-02-10 18:14:16 +00:00

8.4 KiB
Raw Blame History

Phishing Tespit Etme

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Giriş

Bir phishing girişimini tespit etmek için günümüzde kullanılan phishing tekniklerini anlamak önemlidir. Bu yazının ana sayfasında bu bilgileri bulabilirsiniz, bu yüzden günümüzde hangi tekniklerin kullanıldığını bilmiyorsanız, ana sayfaya gidip en azından o bölümü okumanızı öneririm.

Bu yazı, saldırganların kurbanın alan adını taklit etmeye veya kullanmaya çalışacaklarını varsayan bir fikre dayanmaktadır. Örneğin, alan adınız ornek.com ise ve kazandınız.com gibi tamamen farklı bir alan adı kullanarak phishing saldırısına uğrarsanız, bu teknikler bunu ortaya çıkarmayacaktır.

Alan adı varyasyonları

E-posta içinde benzer bir alan adı kullanan phishing girişimlerini ortaya çıkarmak oldukça kolaydır. Bir saldırganın kullanabileceği en olası phishing isimlerinin bir listesini oluşturmak ve bunun kayıtlı olup olmadığını veya kullanılan herhangi bir IP olup olmadığını kontrol etmek yeterlidir.

Şüpheli alan adlarını bulma

Bu amaçla, aşağıdaki araçlardan herhangi birini kullanabilirsiniz. Bu araçlar, alan adının herhangi bir IP'ye atanıp atanılmadığını kontrol etmek için otomatik olarak DNS istekleri de gerçekleştirecektir:

Bitflipping

Bu teknik hakkında kısa bir açıklamayı ana sayfada bulabilirsiniz. Veya orijinal araştırmayı https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/ adresinde okuyabilirsiniz.

Örneğin, microsoft.com alan adında 1 bitlik bir değişiklik yaparak windnws.com. haline getirebilirsiniz. Saldırganlar, kurbanla ilgili mümkün olduğunca çok sayıda bit-flipping alan adı kaydedebilir ve meşru kullanıcıları altyapılarına yönlendirebilirler.

Tüm olası bit-flipping alan adları da izlenmelidir.

Temel kontroller

Potansiyel şüpheli alan adlarının bir listesine sahip olduktan sonra, bunları (özellikle HTTP ve HTTPS bağlantı noktalarını) kontrol etmelisiniz ve kurbanın alan adına benzer bir giriş formu kullanıp kullanmadığını görmek için.
Ayrıca, 3333 numaralı bağlantı noktasının açık olup olmadığını ve gophish örneğini çalıştırıp çalıştırmadığını kontrol etmek de ilginç olabilir.
Ayrıca, keşfedilen her şüpheli alan adının ne kadar eski olduğunu bilmek de önemlidir, ne kadar yeni ise o kadar risklidir.
HTTP ve/veya HTTPS şüpheli web sayfasının ekran görüntülerini alarak şüpheli olup olmadığını görebilir ve bu durumda daha ayrıntılı bir inceleme yapmak için sayfaya erişebilirsiniz.

Gelişmiş kontroller

Daha ileri gitmek isterseniz, ara sıra (her gün mü? sadece birkaç saniye/dakika sürer) bu şüpheli alan adlarına göz kulak olmanızı ve daha fazlasını aramanızı öneririm. Ayrıca, ilgili IP'lerin açık bağlantı noktalarını kontrol edin ve gophish veya benzer araçların örneklerini arayın (evet, saldırganlar da hatalar yapar) ve şüpheli alan adlarının ve alt alan adlarının HTTP ve HTTPS web sayfalarını izleyin, kurbanın web sayfalarından herhangi bir giriş formu kopyalayıp kopyalamadıklarını görmek için.
Bunu otomatikleştirmek için, kurbanın alan adlarının giriş formlarının bir listesine sahip olmanızı, şüpheli web sayfalarını tarayarak her şüpheli alan adının içinde bulunan her giriş formunu kurbanın alan adının her giriş formuyla ssdeep gibi bir şeyle karşılaştırmanızı öneririm.
Şüpheli alan adlarının giriş formlarını bulduysanız, gereksiz kimlik bilgileri göndermeyi deneyebilir ve sizi kurbanın alan adına yönlendirip yönlendirmediğini kontrol edebilirsiniz.

Anahtar kelimeleri kullanan alan adları

Ana sayfa ayrıca, kurbanın alan adını daha büyük bir alan adının içine koyma gibi bir alan adı varyasyon tekniğinden bahseder (örneğin paypal.com için paypal-financial.com).

Sertifika Şeffaflığı

Önceki "Brute-Force" yaklaşımını kullanmak mümkün olmasa da, sertifika şeffaflığı sayesinde bu tür phishing girişimlerini ortaya çıkarmak da mümkündür. Bir CA tarafından bir sertifika yayımlandığında, ayrıntılar halka açık hale gelir. Bu, sertifika şeffaflığını okuyarak veya hatta izleyerek, bir alan adının adı içinde bir anahtar kelime kullanan alan adlarını bulmanın mümkün olduğu anlamına gelir. Örneğin, bir saldırgan https://paypal-financial.com için bir sertifika oluşturursa, sertifikayı görerek "paypal" anahtar kelimesini bulmak ve şüpheli bir e-posta kullanıldığını bilmek mümkündür.

https://0xpatrik.com/phishing-domains/ adresindeki yazı, belirli bir anahtar kelimeyi etkileyen sertifikaları aramak ve tarih (yalnızca "yeni" sertifikalar) ve CA yayıncısı "Let's Encrypt" tarafından filtrelemek için Censys'i kullanabileceğinizi önermektedir:

https://0xpatrik.com/content/images/2018/07/cert_listing.png

Ancak, aynı şeyi ücretsiz web crt.sh kullanarak da yapabilirsiniz. Anahtar kelimeyi arayabilir ve sonuçları tarih ve CA ile filtreleyebilirsiniz isterseniz.

Bu son seçenek kullanılarak, gerçek alan adının herhangi bir kimliğinin şüpheli alan adlarından herhangi biriyle eşleşip eşleşmediğini görmek için Eşleşen Kimlikler alanını kullanabilirsiniz (bir şüpheli alan adı yanlış pozitif olabilir).

Başka bir alternatif ise

Yeni alan adları

Son bir alternatif, bazı TLD'ler için bir yeni kaydedilen alan adları listesi toplamak ve bu alan adlarında anahtar kelimeleri kontrol etmek. Bununla birlikte, uzun alan adları genellikle bir veya daha fazla alt alan adı kullanır, bu nedenle anahtar kelime FLD içinde görünmeyecektir ve dolayısıyla phishing alt alan adını bulamayacaksınız.

AWS hacklemeyi sıfırdan kahraman olmak için öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları: