• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья PhishingKitHunter - инструмент идентификации фишинговых URL адресов

vertigo.png
Приветсвую всех на лучшем форуме ИБ и программирования.

Сегодня вам представлю в кратком обзоре утилиту,которая поможет сотрудникам коммерческих
организаций сохранить имя,уникальный бренд последних и выявить возможное нелегальное использование имени компании в сетях интернета иными лицами.

Поскольку инструмент может быть использован в целях конкурентной разведки,решил разместить обзор именно в этом разделе.

Инструмент написан на "Питоне",идентифицирует фишинговые URL-адреса , в которых задействованы
некие наборы файлов от оригинального интернет-ресурса организации.
Также обнаруживает перенаправление пользователей на оригинальную страницу после сеанса фишинга если таковому имело место быть.
Т.е ,умеет анализировать файл журналов для определения как правомерных,так и неправомерных ссылок, которые пытаются получить легитимные страницы на основе регулярных выражений, которые нужно при работе с инструментом указать в конфигурационном файле conf /defaults.conf
В возможности инструмента входит использование HTTP или SOCKS5 proxy.

Зависимости,которые вам потребуются для корректной работы :

whois
Python 3
PySocks
tqdm
requests
JSON


Опций c ключами немного:

-i Входной файл журнала для анализа
-o Выходной файл для отчета JSON (по-дефолту - /PKHunter-report-'date'-'hour'.json)
-c Файл конфигурации для использования ( по-дефолту - /conf/defaults.conf)

Как скачать : # git clone https://github.com/t4d/PhishingKitHunter.git

Установка :

1) # cd PhishingKitHunter/
2) # ls
3) # pip3 install -r requirements.txt


Запуск и вывод опций : # . /PhishingKitHunter.py --help

Пример команды :# ./PhishingKitHunter.py -i LogFile2017.log -o PKHunter-report-20170530-013307.json -c conf/test.conf

При завершении работы, с помощью cat просматривают содержание выходного файла и анализируют его : # cat . /PKHunter-report-20170530-013307.json

На этом обзор завершаю и благодарю за внимание.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!