Приветсвую всех на лучшем форуме ИБ и программирования.
Сегодня вам представлю в кратком обзоре утилиту,которая поможет сотрудникам коммерческих
организаций сохранить имя,уникальный бренд последних и выявить возможное нелегальное использование имени компании в сетях интернета иными лицами.
Поскольку инструмент может быть использован в целях конкурентной разведки,решил разместить обзор именно в этом разделе.
Инструмент написан на "Питоне",идентифицирует фишинговые URL-адреса , в которых задействованы
некие наборы файлов от оригинального интернет-ресурса организации.
Также обнаруживает перенаправление пользователей на оригинальную страницу после сеанса фишинга если таковому имело место быть.
Т.е ,умеет анализировать файл журналов для определения как правомерных,так и неправомерных ссылок, которые пытаются получить легитимные страницы на основе регулярных выражений, которые нужно при работе с инструментом указать в конфигурационном файле conf /defaults.conf
В возможности инструмента входит использование HTTP или SOCKS5 proxy.
Зависимости,которые вам потребуются для корректной работы :
whois
Python 3
PySocks
tqdm
requests
JSON
Опций c ключами немного:
-i Входной файл журнала для анализа
-o Выходной файл для отчета JSON (по-дефолту - /PKHunter-report-'date'-'hour'.json)
-c Файл конфигурации для использования ( по-дефолту - /conf/defaults.conf)
Как скачать : # git clone https://github.com/t4d/PhishingKitHunter.git
Установка :
1) # cd PhishingKitHunter/
2) # ls
3) # pip3 install -r requirements.txt
Запуск и вывод опций : # . /PhishingKitHunter.py --help
Пример команды :# ./PhishingKitHunter.py -i LogFile2017.log -o PKHunter-report-20170530-013307.json -c conf/test.conf
При завершении работы, с помощью cat просматривают содержание выходного файла и анализируют его : # cat . /PKHunter-report-20170530-013307.json
На этом обзор завершаю и благодарю за внимание.