تشخیص فیشینگ و مقابله با ان

تشخیص فیشینگ

در این اموزش به نحوه تشخیص فیشینگ و مقابله با این حمله با استفاده از ابزار jeopardize می پردازیم.

آموزش تشخیص فیشینگ

فیشینگ از گسترده ترین حملات در جهان است که بسیاری از هکر ها برای بدست اوردن اطلاعات از این روش همراه با روش های مهندسی اجتماعی استفاده می کنند تا به نتیجه مورد نظر به بهترین نحو ممکن برسند ، از خطرات حملات فیشینگ می تواند حساب های بانکی باشد و در صورتی که نفوذگر از این حمله به اطلاعات حساب ما دسترسی پیدا کند می تواند از این حساب برای خود استفاده کند به همین خاطر مقابله با این حملات بسیار مهم بوده و باید بتوانید با تکنیک هایی که در این اموزش می اموزید حمله فیشینگ را تشخیص دهید و از ان جلوگیری کنید.

در ادامه اموزش به معرفی ابزاری بسیار پیشرفته برای مقابله با فیشینگ خواهیم پرداخت.

آشنایی با jeopardize

jeopardize یک ابزار برای تشخیص حملات فیشینگ است که با استفاده از ان می توانید سایت های فیشینگ را پیدا کرده و درجه ریسک فیشینگ بودن وب سایت را برسی کنید ، این ابزار دارای امکانات ویژه ای است که با استفاده از ان ها می توانید تحلیل های بسیار جالبی در رابطه با وب سایت مورد نظر داشته باشید و از جهات مختلف ان را برسی کنید.

برخی از تحلیل های jeopardize برای تشخیص وب سایت های فیشینگ

  • برسی نام دامنه و کاراکتر های استفاده شده در ان برای مثال اگر دامنه اصلی shaparak باشد و دامنه جعلی با نام shaperak ثبت شده باشد، تشخیص ان شاید برای کاربر کمی مشکل باشد اما این ابزار کاملا تشخیص می دهد که این دامنه جعلی است.
  • امکان تشخیص ثبت کننده دامنه از طریق whois
  • چک کردن پسوند های دامنه برای تشخیص صفحه فیشینگ
  • تجزیه و تحلیل ip سرور و dns ها.
  • برسی تاریخ ثبت دامنه
  • برسی رتبه الکسا که می توانید از طریق توبار الکسا هم ان را چک کنید.
  • چک کردن SSL وب سایت مورد نظر

چگونه می توان از این ابزار استفاده کرد ؟

ابن ابزار را می توانید در انواع سیستم عامل ها نصب کنید اما ما در اینجا از لینوکس استفاده می کنیم
برای استفاده از این ابزار دستورات زیر را برای دانلود و سپس وارد شدن به دایرکتوری ابزار دانلود شده
در ترمینال لینوکس خود وارد کنید :

git clone https://github.com/utkusen/jeopardize

cd jeopardize

سپس پیشنیاز های ابزار را قبل از اجرا به صورت زیر نصب کنید :

pip3 install -r requirements.txt

تشخیص فیشینگ و مقابله با ان
راهنمای ابزار jeopardize برای تشخیص فیشینگ

بعد از نصب می توانید این ابزار را اجرا کرده و مشابه دستور زیر از ان برای تشخیص فیشینگ استفاده کنید :

python3 jeopardize.py –domain google.com –type brute

در سویچ type می توانید از brute ، daily یا incremental استفاده کنید.

به طور کلی با دستور بالا یک انالیز بر روی دامنه انجام می شود و درجه ریسک خطر دامنه را به شما به همراه دلایل ان نمایش خواهد داد؛ حال اگر بخواهید ورودی های صفحه فیشینگ را با کارکتر های فیک پر کنید تا اطلاعات در صفحه مورد نظر زیاد شود و در نهایت به هکر اسیب برشد می توانید از دستور زیر استفاده کنید :

python3 jeopardize.py –domain google.com –type daily -U username.txt -P password.txt

در دستور بالا بعد از سویچ –domain ادرس دقیق صفحه فیشینگ را بدهید و با سویچ -U لیستی از نام کاربری به ابزار بدهید و با سویچ -P پسورد لیست خود را به این ابزار بدهید تا این اطلاعات را در صفحه فیشینگ تشخیص داده شده با سرعت بسیار بالا وارد کند.

موفق و پیروز باشید.

0/5 (0 نظر)

نیما حسینی هستم بنیان گذار تیم پن تست کور و مدرس دوره های امنیت شبکه و راه های مقابله با نفوذ ، در 7 سال گذشته متمرکز بر مباحث روز امنیت سایبری بوده ام و بعد از کسب دانش و تجربه های ارزشمند تصمیم بر به اشتراک گذاری نتیجه ان ها با دیگران گرفته ام.

مطالب مرتبط

۲ دیدگاه در “تشخیص فیشینگ و مقابله با ان”

  • mohsen شهریور 19, 1399 پاسخ

    با سلام , ممنون از سایت خوبتان
    میخواستم فرق بین فیشینگ و اسپوفینگ را بپرسم , کلی هم گشتم جایی جواب درست و کاملی براش پیدا نکردم. و اینکه در یک مقاله خواندم که حملات سرقت نشست را به عنوان اسپوفینگ معرفی کرده بود. آیا واقعا میشه باگ CSRF را به اسپوفینگ نسبت داد؟
    خیلی ممنون , موفق باشید.

    • نیما حسینی شهریور 21, 1399 پاسخ

      درود بر شما و تشکر
      حملات فیشینگ اغلب به صورت جعل هستند برای مثال صفحه جعلی از یک وب سایت ساخته می‌شود، حملات اسپوفینگ بیشتر به معنای حقه زدن است و برای مثال ما یک فایل اجرایی با فرمت exe داریم که به آن یک فرمت عکس jpg هم اضافه می‌کنیم تا کاربری که می‌خواهد آن را اجرا کند فرمت عکس را ببیند و فرمت فایل اجرایی را نبیند که به این روش اسپوفینگ می گویند که البته حملات اسپوفینگ در شرایط و روش های مختلفی می‌تواند اتفاق بیفتد و این مورد فقط یک مثال ساده بود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

قوانین پن تست کور
دوره کالی لینوکس
نماد های اعتماد
نماد های اعتماد