Jeopardize:一款针对钓鱼域名的低功耗威胁情报&响应工具

栏目: IT技术 · 发布时间: 4年前

内容简介:Jeopardize工具的主要目标是以尽可能低的成本来提供针对网络钓鱼域名的基本威胁情报和响应能力,它可以检测到已注册的潜在钓鱼域名(根据排版和同音字等因素),并在对域名进行分析之后给出威胁评级分数,然后再在这些钓鱼站点的登录表单中填写看似有效的凭证。大家可以想象一下这种情况:攻击者注册了一个钓鱼域名,比如说acmebnak.com,然后仿制了合法acmebank.com中的原始登录表单,并通过Twitter的广告来散布这个钓鱼域名。这个广告和域名可能会在第二天就被标记为钓鱼站点,但攻击者已从目标用户那里获

工具介绍

Jeopardize工具的主要目标是以尽可能低的成本来提供针对网络钓鱼域名的基本威胁情报和响应能力,它可以检测到已注册的潜在钓鱼域名(根据排版和同音字等因素),并在对域名进行分析之后给出威胁评级分数,然后再在这些钓鱼站点的登录表单中填写看似有效的凭证。

大家可以想象一下这种情况:攻击者注册了一个钓鱼域名,比如说acmebnak.com,然后仿制了合法acmebank.com中的原始登录表单,并通过Twitter的广告来散布这个钓鱼域名。这个广告和域名可能会在第二天就被标记为钓鱼站点,但攻击者已从目标用户那里获取到了大量凭证了,而“亡羊补牢”地撤下这个域名并不会对受影响的用户有任何帮助。不过Jeopardize可以向钓鱼表单提供看似有效的凭证数据,并以此来迷惑攻击者。

Jeopardize:一款针对钓鱼域名的低功耗威胁情报&响应工具

存储输出结果

工具 会将所有的检测结果存储到一个XML文件中,样本输出文件内容如下:

<domain>
  <address>acmebnak.com</address>
  <name_servers>ns1.cloudflare.com ns2.cloudflare.com</name_servers>
  <mx_servers> </mx_servers>
  <date_flag>True</date_flag>
  <alexa_flag>False</alexa_flag>
  <webserver_flag>True</webserver_flag>
  <certificate_flag>False</certificate_flag>
  <form_flag>True</form_flag>
  <phishing_score>85</phishing_score>
</domain>

工具安装

Jeopardize要求 Python 3环境,并且已经在macOS、Ubuntu 18.04和基于Debian的 Linux 系统上进行过测试了。首先,我们需要将代码库克隆至本地:

git clone https://github.com/utkusen/jeopardize.git

切换到项目目录:

cd jeopardize

安装所需的依赖库:

pip3 install -r requirements.txt

除此之外,你还需要安装chromedriver。

在Ubuntu上,运行:

sudo apt install chromium-chromedriver

在Kali(基于Debian的系统)上,运行:

pip3 install chromedriver-binary

在macOS上:

brew cask install chromedriver

如果你想要整合Zonefiles.io API,使用文本编辑器打开jeopardize.py,并使用你自己的密钥替换掉其中的ZONEFILES_API_KEY = “”。

工具使用

macOS用户提醒:macOS貌似出于安全机制方面的考虑,会限制多线程,你需要在使用该工具之前运行下列命令:

export OBJC_DISABLE_INITIALIZE_FORK_SAFETY=YES

如需了解更多详情,请参考【 这里 】。

你需要使用–domain参数来提供需要检测的钓鱼域名,你害需要使用–type来指定需要使用的域名检测方法。

样本命令:

python3 jeopardize.py --domain facebook.com --type brute

接下来,工具会生成关于“facebook”的单词组合(例如fcabook和facebkook等),并添加所有的顶级域名后缀(com、net、org、xyz等),然后针对这些域名发送whois查询。查询结果将保存到facebook.com.xml文件中,这里不会向检测域名填写登录表单:

样本命令:

python3 jeopardize.py --domain facebook.com --type daily

该命令将会用Zonefiles.io API抓取过去24小时内注册的所有域名,并搜索它们来生成字典,例如fcabook和facebkook等。

样本命令:

python3 jeopardize.py --domain facebook.com --type incremental

该命令将会获取之前生成的XML文件,然后爬取其中的域名并更新数据。

如果你想要填写检测域名中的登录表单,你还需要使用-U和-P参数来提供用户名和密码列表。

样本命令:

python3 jeopardize.py --domain facebook.com --type daily -U user.txt -P pass.txt

如果你想要激活Verbose模式,可以直接在命令结尾处添加-v参数。

项目地址

Jeopardize:【 GitHub传送门

* 参考来源: utkusen ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

再看电商

再看电商

黄若 / 电子工业出版社 / 2014-7-1 / CNY 39.00

电商行业在中国经历了十年的高速增长。如果说十年前的网上购物是新鲜潮人的尝试的话,那么今天几亿网购人群的规模,零售市场18,000亿人民币的年交易额,正催生着一个改变人们生活习惯的全新行业。互联网正在从各个维度重新定义生产、品牌、娱乐、传播、消费,电商毫无疑问的在购物领域影响着越来越多人的生活。同时,这个行业连年亏损,顾客服务良莠不齐,也受到广泛关注。作者从地面零售到电子商务,从跨国公司高管到管理民......一起来看看 《再看电商》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

图片转BASE64编码
图片转BASE64编码

在线图片转Base64编码工具