• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья PhishingKitHunter - инструмент идентификации фишинговых URL адресов

Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 161
3 405
vertigo.png
Приветсвую всех на лучшем форуме ИБ и программирования.

Сегодня вам представлю в кратком обзоре утилиту,которая поможет сотрудникам коммерческих
организаций сохранить имя,уникальный бренд последних и выявить возможное нелегальное использование имени компании в сетях интернета иными лицами.

Поскольку инструмент может быть использован в целях конкурентной разведки,решил разместить обзор именно в этом разделе.

Инструмент написан на "Питоне",идентифицирует фишинговые URL-адреса , в которых задействованы
некие наборы файлов от оригинального интернет-ресурса организации.
Также обнаруживает перенаправление пользователей на оригинальную страницу после сеанса фишинга если таковому имело место быть.
Т.е ,умеет анализировать файл журналов для определения как правомерных,так и неправомерных ссылок, которые пытаются получить легитимные страницы на основе регулярных выражений, которые нужно при работе с инструментом указать в конфигурационном файле conf /defaults.conf
В возможности инструмента входит использование HTTP или SOCKS5 proxy.

Зависимости,которые вам потребуются для корректной работы :

whois
Python 3
PySocks
tqdm
requests
JSON


Опций c ключами немного:

-i Входной файл журнала для анализа
-o Выходной файл для отчета JSON (по-дефолту - /PKHunter-report-'date'-'hour'.json)
-c Файл конфигурации для использования ( по-дефолту - /conf/defaults.conf)

Как скачать : # git clone

Установка :

1) # cd PhishingKitHunter/
2) # ls
3) # pip3 install -r requirements.txt


Запуск и вывод опций : # . /PhishingKitHunter.py --help

Пример команды :# ./PhishingKitHunter.py -i LogFile2017.log -o PKHunter-report-20170530-013307.json -c conf/test.conf

При завершении работы, с помощью cat просматривают содержание выходного файла и анализируют его : # cat . /PKHunter-report-20170530-013307.json

На этом обзор завершаю и благодарю за внимание.
 
Мы в соцсетях: