تشخیص فیشینگ و مقابله با ان
در این اموزش به نحوه تشخیص فیشینگ و مقابله با این حمله با استفاده از ابزار jeopardize می پردازیم.
آموزش تشخیص فیشینگ
فیشینگ از گسترده ترین حملات در جهان است که بسیاری از هکر ها برای بدست اوردن اطلاعات از این روش همراه با روش های مهندسی اجتماعی استفاده می کنند تا به نتیجه مورد نظر به بهترین نحو ممکن برسند ، از خطرات حملات فیشینگ می تواند حساب های بانکی باشد و در صورتی که نفوذگر از این حمله به اطلاعات حساب ما دسترسی پیدا کند می تواند از این حساب برای خود استفاده کند به همین خاطر مقابله با این حملات بسیار مهم بوده و باید بتوانید با تکنیک هایی که در این اموزش می اموزید حمله فیشینگ را تشخیص دهید و از ان جلوگیری کنید.
در ادامه اموزش به معرفی ابزاری بسیار پیشرفته برای مقابله با فیشینگ خواهیم پرداخت.
آشنایی با jeopardize
jeopardize یک ابزار برای تشخیص حملات فیشینگ است که با استفاده از ان می توانید سایت های فیشینگ را پیدا کرده و درجه ریسک فیشینگ بودن وب سایت را برسی کنید ، این ابزار دارای امکانات ویژه ای است که با استفاده از ان ها می توانید تحلیل های بسیار جالبی در رابطه با وب سایت مورد نظر داشته باشید و از جهات مختلف ان را برسی کنید.
برخی از تحلیل های jeopardize برای تشخیص وب سایت های فیشینگ
- برسی نام دامنه و کاراکتر های استفاده شده در ان برای مثال اگر دامنه اصلی shaparak باشد و دامنه جعلی با نام shaperak ثبت شده باشد، تشخیص ان شاید برای کاربر کمی مشکل باشد اما این ابزار کاملا تشخیص می دهد که این دامنه جعلی است.
- امکان تشخیص ثبت کننده دامنه از طریق whois
- چک کردن پسوند های دامنه برای تشخیص صفحه فیشینگ
- تجزیه و تحلیل ip سرور و dns ها.
- برسی تاریخ ثبت دامنه
- برسی رتبه الکسا که می توانید از طریق توبار الکسا هم ان را چک کنید.
- چک کردن SSL وب سایت مورد نظر
چگونه می توان از این ابزار استفاده کرد ؟
ابن ابزار را می توانید در انواع سیستم عامل ها نصب کنید اما ما در اینجا از لینوکس استفاده می کنیم
برای استفاده از این ابزار دستورات زیر را برای دانلود و سپس وارد شدن به دایرکتوری ابزار دانلود شده
در ترمینال لینوکس خود وارد کنید :
git clone https://github.com/utkusen/jeopardize
cd jeopardize
سپس پیشنیاز های ابزار را قبل از اجرا به صورت زیر نصب کنید :
pip3 install -r requirements.txt
بعد از نصب می توانید این ابزار را اجرا کرده و مشابه دستور زیر از ان برای تشخیص فیشینگ استفاده کنید :
python3 jeopardize.py –domain google.com –type brute
در سویچ type می توانید از brute ، daily یا incremental استفاده کنید.
به طور کلی با دستور بالا یک انالیز بر روی دامنه انجام می شود و درجه ریسک خطر دامنه را به شما به همراه دلایل ان نمایش خواهد داد؛ حال اگر بخواهید ورودی های صفحه فیشینگ را با کارکتر های فیک پر کنید تا اطلاعات در صفحه مورد نظر زیاد شود و در نهایت به هکر اسیب برشد می توانید از دستور زیر استفاده کنید :
python3 jeopardize.py –domain google.com –type daily -U username.txt -P password.txt
در دستور بالا بعد از سویچ –domain ادرس دقیق صفحه فیشینگ را بدهید و با سویچ -U لیستی از نام کاربری به ابزار بدهید و با سویچ -P پسورد لیست خود را به این ابزار بدهید تا این اطلاعات را در صفحه فیشینگ تشخیص داده شده با سرعت بسیار بالا وارد کند.
موفق و پیروز باشید.
۲ دیدگاه در “تشخیص فیشینگ و مقابله با ان”
با سلام , ممنون از سایت خوبتان
میخواستم فرق بین فیشینگ و اسپوفینگ را بپرسم , کلی هم گشتم جایی جواب درست و کاملی براش پیدا نکردم. و اینکه در یک مقاله خواندم که حملات سرقت نشست را به عنوان اسپوفینگ معرفی کرده بود. آیا واقعا میشه باگ CSRF را به اسپوفینگ نسبت داد؟
خیلی ممنون , موفق باشید.
درود بر شما و تشکر
حملات فیشینگ اغلب به صورت جعل هستند برای مثال صفحه جعلی از یک وب سایت ساخته میشود، حملات اسپوفینگ بیشتر به معنای حقه زدن است و برای مثال ما یک فایل اجرایی با فرمت exe داریم که به آن یک فرمت عکس jpg هم اضافه میکنیم تا کاربری که میخواهد آن را اجرا کند فرمت عکس را ببیند و فرمت فایل اجرایی را نبیند که به این روش اسپوفینگ می گویند که البته حملات اسپوفینگ در شرایط و روش های مختلفی میتواند اتفاق بیفتد و این مورد فقط یک مثال ساده بود.