mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/generic-methodologies-and-resources/phishing-methodolog
This commit is contained in:
parent
6c132a1701
commit
04dfa8dd6f
@ -21,21 +21,21 @@
|
|||||||
|
|
||||||
### डोमेन नाम विविधता तकनीकें
|
### डोमेन नाम विविधता तकनीकें
|
||||||
|
|
||||||
- **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल** होता है (जैसे, zelster.com-management.com)।
|
- **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल** है (जैसे, zelster.com-management.com)।
|
||||||
- **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन** से बदलें (जैसे, www-zelster.com)।
|
- **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन में बदलें** (जैसे, www-zelster.com)।
|
||||||
- **नया TLD**: एक **नए TLD** का उपयोग करते हुए वही डोमेन (जैसे, zelster.org)।
|
- **नया TLD**: एक **नए TLD** का उपयोग करते हुए वही डोमेन (जैसे, zelster.org)।
|
||||||
- **हॉमोग्लिफ**: यह डोमेन नाम में एक अक्षर को **समान दिखने वाले अक्षरों** से **बदलता** है (जैसे, zelfser.com)।
|
- **हॉमोग्लिफ**: यह डोमेन नाम में एक अक्षर को **समान दिखने वाले अक्षरों** से **बदलता** है (जैसे, zelfser.com)।
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
homograph-attacks.md
|
homograph-attacks.md
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
- **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप** करता है (जैसे, zelsetr.com)।
|
- **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप करता है** (जैसे, zelsetr.com)।
|
||||||
- **एकवचन/बहुवचन**: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)।
|
- **एकवचन/बहुवचन**: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)।
|
||||||
- **अवशेष**: यह डोमेन नाम से **एक** अक्षर को **हटाता** है (जैसे, zelser.com)।
|
- **अवशेष**: यह डोमेन नाम से **एक** अक्षर को **हटाता** है (जैसे, zelser.com)।
|
||||||
- **दोहराव:** यह डोमेन नाम में **एक** अक्षर को **दोहराता** है (जैसे, zeltsser.com)।
|
- **दोहराव:** यह डोमेन नाम में **एक** अक्षर को **दोहराता** है (जैसे, zeltsser.com)।
|
||||||
- **प्रतिस्थापन**: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)।
|
- **प्रतिस्थापन**: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)।
|
||||||
- **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** जोड़ें (जैसे, ze.lster.com)।
|
- **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** पेश करें (जैसे, ze.lster.com)।
|
||||||
- **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित** करता है (जैसे, zerltser.com)।
|
- **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित करता है** (जैसे, zerltser.com)।
|
||||||
- **गायब डॉट**: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com)
|
- **गायब डॉट**: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com)
|
||||||
|
|
||||||
**स्वचालित उपकरण**
|
**स्वचालित उपकरण**
|
||||||
@ -51,25 +51,25 @@ homograph-attacks.md
|
|||||||
|
|
||||||
### बिटफ्लिपिंग
|
### बिटफ्लिपिंग
|
||||||
|
|
||||||
यहां **संभवना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटियां।
|
एक **संभावना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटियाँ।
|
||||||
|
|
||||||
जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोधित किया गया था।
|
जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोध किया गया था।
|
||||||
|
|
||||||
उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है।
|
उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है।
|
||||||
|
|
||||||
हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो पीड़ित के डोमेन के समान होते हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर पुनर्निर्देशित करना है।
|
हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो पीड़ित के डोमेन के समान हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर पुनर्निर्देशित करना है।
|
||||||
|
|
||||||
अधिक जानकारी के लिए पढ़ें [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
|
अधिक जानकारी के लिए पढ़ें [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
|
||||||
|
|
||||||
### एक विश्वसनीय डोमेन खरीदें
|
### एक विश्वसनीय डोमेन खरीदें
|
||||||
|
|
||||||
आप [https://www.expireddomains.net/](https://www.expireddomains.net) पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।\
|
आप [https://www.expireddomains.net/](https://www.expireddomains.net) पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।\
|
||||||
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं **उसका पहले से अच्छा SEO है**, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
|
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं, **पहले से ही एक अच्छा SEO** है, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
|
||||||
|
|
||||||
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
|
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
|
||||||
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
|
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
|
||||||
|
|
||||||
## ईमेल खोजने के लिए
|
## ईमेल खोजने
|
||||||
|
|
||||||
- [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester) (100% मुफ्त)
|
- [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester) (100% मुफ्त)
|
||||||
- [https://phonebook.cz/](https://phonebook.cz) (100% मुफ्त)
|
- [https://phonebook.cz/](https://phonebook.cz) (100% मुफ्त)
|
||||||
@ -77,8 +77,8 @@ homograph-attacks.md
|
|||||||
- [https://hunter.io/](https://hunter.io)
|
- [https://hunter.io/](https://hunter.io)
|
||||||
- [https://anymailfinder.com/](https://anymailfinder.com)
|
- [https://anymailfinder.com/](https://anymailfinder.com)
|
||||||
|
|
||||||
**अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए** पते की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप पीड़ित के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
|
**अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए पते** की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप पीड़ित के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration)।\
|
||||||
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुंचने के लिए किसी भी वेब पोर्टल का उपयोग करते हैं**, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
|
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुँचने के लिए कोई वेब पोर्टल** का उपयोग करते हैं, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
|
||||||
|
|
||||||
## GoPhish कॉन्फ़िगर करना
|
## GoPhish कॉन्फ़िगर करना
|
||||||
|
|
||||||
@ -86,8 +86,8 @@ homograph-attacks.md
|
|||||||
|
|
||||||
आप इसे [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) से डाउनलोड कर सकते हैं।
|
आप इसे [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) से डाउनलोड कर सकते हैं।
|
||||||
|
|
||||||
इसे `/opt/gophish` के अंदर डाउनलोड और अनज़िप करें और `/opt/gophish/gophish` चलाएं।\
|
इसे `/opt/gophish` के अंदर डाउनलोड और डिकंप्रेस करें और `/opt/gophish/gophish` चलाएँ।\
|
||||||
आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुंचें और व्यवस्थापक पासवर्ड बदलने के लिए उन क्रेडेंशियल्स का उपयोग करें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
|
आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुँचें और उन क्रेडेंशियल्स का उपयोग करके व्यवस्थापक पासवर्ड बदलें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
|
||||||
```bash
|
```bash
|
||||||
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
|
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
|
||||||
```
|
```
|
||||||
@ -115,7 +115,7 @@ cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
|
|||||||
|
|
||||||
शुरू करें इंस्टॉल करने के लिए: `apt-get install postfix`
|
शुरू करें इंस्टॉल करने के लिए: `apt-get install postfix`
|
||||||
|
|
||||||
फिर डोमेन को निम्नलिखित फ़ाइलों में जोड़ें:
|
फिर निम्नलिखित फ़ाइलों में डोमेन जोड़ें:
|
||||||
|
|
||||||
- **/etc/postfix/virtual_domains**
|
- **/etc/postfix/virtual_domains**
|
||||||
- **/etc/postfix/transport**
|
- **/etc/postfix/transport**
|
||||||
@ -163,9 +163,9 @@ gophish का निष्पादन रोकें और इसे कॉ
|
|||||||
}
|
}
|
||||||
}
|
}
|
||||||
```
|
```
|
||||||
**gophish सेवा को कॉन्फ़िगर करें**
|
**gophish सेवा कॉन्फ़िगर करें**
|
||||||
|
|
||||||
gophish सेवा को बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` को निम्नलिखित सामग्री के साथ बना सकते हैं:
|
gophish सेवा बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` निम्नलिखित सामग्री के साथ बना सकते हैं:
|
||||||
```bash
|
```bash
|
||||||
#!/bin/bash
|
#!/bin/bash
|
||||||
# /etc/init.d/gophish
|
# /etc/init.d/gophish
|
||||||
@ -223,7 +223,7 @@ service gophish status
|
|||||||
ss -l | grep "3333\|443"
|
ss -l | grep "3333\|443"
|
||||||
service gophish stop
|
service gophish stop
|
||||||
```
|
```
|
||||||
## मेल सर्वर और डोमेन को कॉन्फ़िगर करना
|
## मेल सर्वर और डोमेन कॉन्फ़िगर करना
|
||||||
|
|
||||||
### प्रतीक्षा करें और वैध रहें
|
### प्रतीक्षा करें और वैध रहें
|
||||||
|
|
||||||
@ -249,7 +249,7 @@ v=spf1 mx a ip4:ip.ip.ip.ip ?all
|
|||||||
```
|
```
|
||||||
### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
|
### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
|
||||||
|
|
||||||
आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है तो [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)।
|
आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)।
|
||||||
|
|
||||||
आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम `_dmarc.<domain>` की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो:
|
आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम `_dmarc.<domain>` की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो:
|
||||||
```bash
|
```bash
|
||||||
@ -270,12 +270,12 @@ v=DMARC1; p=none
|
|||||||
|
|
||||||
### अपने ईमेल कॉन्फ़िगरेशन स्कोर का परीक्षण करें
|
### अपने ईमेल कॉन्फ़िगरेशन स्कोर का परीक्षण करें
|
||||||
|
|
||||||
आप [https://www.mail-tester.com/](https://www.mail-tester.com) का उपयोग करके ऐसा कर सकते हैं\
|
आप [https://www.mail-tester.com/](https://www.mail-tester.com) का उपयोग करके ऐसा कर सकते हैं।\
|
||||||
बस पृष्ठ पर जाएं और उस पते पर एक ईमेल भेजें जो वे आपको देते हैं:
|
बस पृष्ठ पर जाएं और आपको दिए गए पते पर एक ईमेल भेजें:
|
||||||
```bash
|
```bash
|
||||||
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
|
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
|
||||||
```
|
```
|
||||||
आप अपने **ईमेल कॉन्फ़िगरेशन** की भी **जांच कर सकते हैं** `check-auth@verifier.port25.com` पर एक ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट** **25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\
|
आप अपने **ईमेल कॉन्फ़िगरेशन** की भी जांच कर सकते हैं `check-auth@verifier.port25.com` को ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट 25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\
|
||||||
सुनिश्चित करें कि आप सभी परीक्षणों में पास करते हैं:
|
सुनिश्चित करें कि आप सभी परीक्षणों में पास करते हैं:
|
||||||
```bash
|
```bash
|
||||||
==========================================================
|
==========================================================
|
||||||
@ -295,29 +295,29 @@ dkim=pass header.i=@example.com;
|
|||||||
```
|
```
|
||||||
### Spamhouse ब्लैकलिस्ट से हटाना
|
### Spamhouse ब्लैकलिस्ट से हटाना
|
||||||
|
|
||||||
पृष्ठ [www.mail-tester.com](https://www.mail-tester.com) आपको बता सकता है कि क्या आपका डोमेन spamhouse द्वारा ब्लॉक किया गया है। आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
|
पृष्ठ [www.mail-tester.com](https://www.mail-tester.com) आपको बता सकता है कि क्या आपका डोमेन स्पैमहाउस द्वारा ब्लॉक किया गया है। आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
|
||||||
|
|
||||||
### Microsoft ब्लैकलिस्ट से हटाना
|
### Microsoft ब्लैकलिस्ट से हटाना
|
||||||
|
|
||||||
आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं [https://sender.office.com/](https://sender.office.com) पर।
|
आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं [https://sender.office.com/](https://sender.office.com)।
|
||||||
|
|
||||||
## GoPhish अभियान बनाएं और लॉन्च करें
|
## GoPhish अभियान बनाएं और लॉन्च करें
|
||||||
|
|
||||||
### भेजने की प्रोफ़ाइल
|
### भेजने की प्रोफ़ाइल
|
||||||
|
|
||||||
- प्रेषक प्रोफ़ाइल को पहचानने के लिए कुछ **नाम सेट करें**
|
- प्रेषक प्रोफ़ाइल की पहचान के लिए कुछ **नाम सेट करें**
|
||||||
- तय करें कि आप किस खाते से फ़िशिंग ईमेल भेजने जा रहे हैं। सुझाव: _noreply, support, servicedesk, salesforce..._
|
- तय करें कि आप फ़िशिंग ईमेल किस खाते से भेजने जा रहे हैं। सुझाव: _noreply, support, servicedesk, salesforce..._
|
||||||
- आप उपयोगकर्ता नाम और पासवर्ड को खाली छोड़ सकते हैं, लेकिन सुनिश्चित करें कि Ignore Certificate Errors को चेक करें
|
- आप उपयोगकर्ता नाम और पासवर्ड को खाली छोड़ सकते हैं, लेकिन सुनिश्चित करें कि Ignore Certificate Errors को चेक करें
|
||||||
|
|
||||||
 (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
|
 (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
|
||||||
|
|
||||||
> [!TIP]
|
> [!TIP]
|
||||||
> यह अनुशंसित है कि आप "**Send Test Email**" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।\
|
> यह अनुशंसित है कि आप "**Send Test Email**" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।\
|
||||||
> मैं अनुशंसा करूंगा कि **10 मिनट मेल पते पर परीक्षण ईमेल भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
|
> मैं अनुशंसा करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
|
||||||
|
|
||||||
### ईमेल टेम्पलेट
|
### ईमेल टेम्पलेट
|
||||||
|
|
||||||
- टेम्पलेट को पहचानने के लिए कुछ **नाम सेट करें**
|
- टेम्पलेट की पहचान के लिए कुछ **नाम सेट करें**
|
||||||
- फिर एक **विषय** लिखें (कुछ अजीब नहीं, बस कुछ ऐसा जो आप एक सामान्य ईमेल में पढ़ने की उम्मीद कर सकते हैं)
|
- फिर एक **विषय** लिखें (कुछ अजीब नहीं, बस कुछ ऐसा जो आप एक सामान्य ईमेल में पढ़ने की उम्मीद कर सकते हैं)
|
||||||
- सुनिश्चित करें कि आपने "**Add Tracking Image**" को चेक किया है
|
- सुनिश्चित करें कि आपने "**Add Tracking Image**" को चेक किया है
|
||||||
- **ईमेल टेम्पलेट** लिखें (आप निम्नलिखित उदाहरण की तरह वेरिएबल का उपयोग कर सकते हैं):
|
- **ईमेल टेम्पलेट** लिखें (आप निम्नलिखित उदाहरण की तरह वेरिएबल का उपयोग कर सकते हैं):
|
||||||
@ -348,7 +348,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
|
|||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
> [!TIP]
|
> [!TIP]
|
||||||
> ईमेल टेम्पलेट भी **भेजने के लिए फ़ाइलें संलग्न** करने की अनुमति देता है। यदि आप कुछ विशेष रूप से तैयार की गई फ़ाइलों/दस्तावेज़ों का उपयोग करके NTLM चुनौतियों को चुराना चाहते हैं [इस पृष्ठ को पढ़ें](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md)।
|
> ईमेल टेम्पलेट में **भेजने के लिए फ़ाइलें संलग्न करने** की भी अनुमति है। यदि आप कुछ विशेष रूप से तैयार की गई फ़ाइलों/दस्तावेज़ों का उपयोग करके NTLM चुनौतियों को चुराना चाहते हैं [इस पृष्ठ को पढ़ें](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md)।
|
||||||
|
|
||||||
### लैंडिंग पृष्ठ
|
### लैंडिंग पृष्ठ
|
||||||
|
|
||||||
@ -360,11 +360,11 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
|
|||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
> [!TIP]
|
> [!TIP]
|
||||||
> आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और कुछ परीक्षण स्थानीय रूप से (शायद कुछ Apache सर्वर का उपयोग करके) **तब तक करना होगा जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\
|
> आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और स्थानीय रूप से कुछ परीक्षण करने की आवश्यकता होगी (शायद कुछ Apache सर्वर का उपयोग करके) **जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\
|
||||||
> ध्यान दें कि यदि आपको HTML के लिए **कुछ स्थिर संसाधनों** का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें _**/opt/gophish/static/endpoint**_ में सहेज सकते हैं और फिर _**/static/\<filename>**_ से उन तक पहुंच सकते हैं।
|
> ध्यान दें कि यदि आपको HTML के लिए **कुछ स्थिर संसाधनों** का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें _**/opt/gophish/static/endpoint**_ में सहेज सकते हैं और फिर _**/static/\<filename>**_ से उन तक पहुंच सकते हैं।
|
||||||
|
|
||||||
> [!TIP]
|
> [!TIP]
|
||||||
> रीडायरेक्शन के लिए आप **शिकार के वास्तविक मुख्य वेब पृष्ठ पर उपयोगकर्ताओं को रीडायरेक्ट कर सकते हैं**, या उदाहरण के लिए _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, कुछ **स्पिनिंग व्हील** ([**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही।**
|
> रीडायरेक्शन के लिए आप **उपयोगकर्ताओं को पीड़ित के वैध मुख्य वेब पृष्ठ पर रीडायरेक्ट कर सकते हैं**, या उन्हें _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, उदाहरण के लिए, कुछ **स्पिनिंग व्हील** (**[**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही है।
|
||||||
|
|
||||||
### उपयोगकर्ता और समूह
|
### उपयोगकर्ता और समूह
|
||||||
|
|
||||||
@ -382,7 +382,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
|
|||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
> [!TIP]
|
> [!TIP]
|
||||||
> मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न पड़ें।
|
> मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
|
||||||
|
|
||||||
जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें!
|
जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें!
|
||||||
|
|
||||||
@ -412,19 +412,19 @@ phishing-documents.md
|
|||||||
यहां ऐसे उपकरण हैं जैसे [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) और [**muraena**](https://github.com/muraenateam/muraena) उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले इस प्रकार काम करते हैं:
|
यहां ऐसे उपकरण हैं जैसे [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) और [**muraena**](https://github.com/muraenateam/muraena) उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले इस प्रकार काम करते हैं:
|
||||||
|
|
||||||
1. आप वास्तविक वेबपृष्ठ के लॉगिन फ़ॉर्म का **अनुकरण** करते हैं।
|
1. आप वास्तविक वेबपृष्ठ के लॉगिन फ़ॉर्म का **अनुकरण** करते हैं।
|
||||||
2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़र्ज़ी पृष्ठ पर **भेजता है** और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं**।
|
2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़ेक पृष्ठ पर **भेजता है** और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं**।
|
||||||
3. यदि खाता **2FA** के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब **उपयोगकर्ता इसे प्रस्तुत करता है**, तो उपकरण इसे वास्तविक वेब पृष्ठ पर भेज देगा।
|
3. यदि खाता **2FA** के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब **उपयोगकर्ता इसे प्रस्तुत करता है**, तो उपकरण इसे वास्तविक वेब पृष्ठ पर भेज देगा।
|
||||||
4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और आपके द्वारा किए गए हर इंटरैक्शन की कोई भी जानकारी** कैप्चर कर लेंगे जबकि उपकरण एक MitM प्रदर्शन कर रहा है।
|
4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और किसी भी जानकारी** को कैप्चर कर लेंगे जो आपके द्वारा किए गए हर इंटरैक्शन के दौरान उपकरण प्रदर्शन कर रहा है।
|
||||||
|
|
||||||
### VNC के माध्यम से
|
### VNC के माध्यम से
|
||||||
|
|
||||||
क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ पर भेजने के बजाय** उसे एक **VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़ा एक ब्राउज़र हो**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराते हैं...\
|
क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ** पर भेजने के बजाय, उसे एक **VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़ा ब्राउज़र हो**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराने में सक्षम होंगे...\
|
||||||
आप इसे [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) के साथ कर सकते हैं।
|
आप इसे [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) के साथ कर सकते हैं।
|
||||||
|
|
||||||
## पहचानने की पहचान
|
## पहचान की पहचान करना
|
||||||
|
|
||||||
स्पष्ट रूप से, यह जानने के सबसे अच्छे तरीकों में से एक है कि क्या आपको पकड़ा गया है, **अपने डोमेन को ब्लैकलिस्ट में खोजना**। यदि यह सूचीबद्ध है, तो किसी न किसी तरह आपका डोमेन संदिग्ध के रूप में पहचाना गया।\
|
स्पष्ट रूप से, यह जानने के सबसे अच्छे तरीकों में से एक है कि क्या आपको पकड़ा गया है, **ब्लैकलिस्ट में अपने डोमेन की खोज करना**। यदि यह सूचीबद्ध है, तो किसी न किसी तरह आपका डोमेन संदिग्ध के रूप में पहचाना गया।\
|
||||||
यह जांचने का एक आसान तरीका है कि क्या आपका डोमेन किसी भी ब्लैकलिस्ट में दिखाई देता है [https://malwareworld.com/](https://malwareworld.com) का उपयोग करना।
|
यह जांचने का एक आसान तरीका है कि क्या आपका डोमेन किसी भी ब्लैकलिस्ट में दिखाई देता है, [https://malwareworld.com/](https://malwareworld.com) का उपयोग करना है।
|
||||||
|
|
||||||
हालांकि, यह जानने के अन्य तरीके हैं कि क्या पीड़ित **संदिग्ध फ़िशिंग गतिविधियों की सक्रिय रूप से खोज कर रहा है** जैसा कि समझाया गया है:
|
हालांकि, यह जानने के अन्य तरीके हैं कि क्या पीड़ित **संदिग्ध फ़िशिंग गतिविधियों की सक्रिय रूप से खोज कर रहा है** जैसा कि समझाया गया है:
|
||||||
|
|
||||||
@ -432,31 +432,119 @@ phishing-documents.md
|
|||||||
detecting-phising.md
|
detecting-phising.md
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
|
|
||||||
आप **पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित डोमेन का **कीवर्ड** शामिल करता है। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से देख रहा है** संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
|
आप **पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित डोमेन का **कीवर्ड** शामिल करता है। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से खोज कर रहा है** संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
|
||||||
|
|
||||||
### फ़िशिंग का मूल्यांकन करें
|
### फ़िशिंग का मूल्यांकन करें
|
||||||
|
|
||||||
अपने ईमेल का मूल्यांकन करने के लिए [**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
|
[**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें यह मूल्यांकन करने के लिए कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
|
||||||
|
|
||||||
## क्लिपबोर्ड हाइजैकिंग / पेस्टजैकिंग
|
## उच्च-टच पहचान समझौता (हेल्प-डेस्क MFA रीसेट)
|
||||||
|
|
||||||
हमलावर चुपचाप एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड कॉपी कर सकते हैं और फिर उपयोगकर्ता को उन्हें **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाना कोड निष्पादित कर सकते हैं।
|
आधुनिक घुसपैठ सेट तेजी से ईमेल लुभावनों को पूरी तरह से छोड़ देते हैं और **सेवा-डेस्क / पहचान-रिकवरी कार्यप्रवाह को सीधे लक्षित करते हैं** ताकि MFA को हराया जा सके। यह हमला पूरी तरह से "लिविंग-ऑफ-द-लैंड" है: एक बार जब ऑपरेटर के पास मान्य क्रेडेंशियल्स होते हैं, तो वे अंतर्निहित प्रशासनिक उपकरणों के साथ पिवट करते हैं - कोई मैलवेयर आवश्यक नहीं है।
|
||||||
|
|
||||||
|
### हमले का प्रवाह
|
||||||
|
1. पीड़ित की पहचान करें
|
||||||
|
* लिंक्डइन, डेटा उल्लंघनों, सार्वजनिक गिटहब आदि से व्यक्तिगत और कॉर्पोरेट विवरण एकत्र करें।
|
||||||
|
* उच्च-मूल्य वाली पहचान (कार्यकारी, आईटी, वित्त) की पहचान करें और पासवर्ड / MFA रीसेट के लिए **सटीक हेल्प-डेस्क प्रक्रिया** की गणना करें।
|
||||||
|
2. वास्तविक समय का सामाजिक इंजीनियरिंग
|
||||||
|
* लक्ष्य का अनुकरण करते हुए हेल्प-डेस्क को फोन, टीम या चैट करें (अक्सर **स्पूफ किए गए कॉलर-आईडी** या **क्लोन की गई आवाज** के साथ)।
|
||||||
|
* ज्ञान-आधारित सत्यापन पास करने के लिए पहले से एकत्रित PII प्रदान करें।
|
||||||
|
* एजेंट को **MFA सीक्रेट रीसेट** करने या पंजीकृत मोबाइल नंबर पर **SIM-स्वैप** करने के लिए मनाएं।
|
||||||
|
3. तुरंत पोस्ट-एक्सेस क्रियाएँ (≤60 मिनट वास्तविक मामलों में)
|
||||||
|
* किसी भी वेब SSO पोर्टल के माध्यम से एक पैर जमाएं।
|
||||||
|
* बिल्ट-इन्स के साथ AD / AzureAD की गणना करें (कोई बाइनरी नहीं गिराए गए):
|
||||||
|
```powershell
|
||||||
|
# सूची निर्देशिका समूह और विशेषाधिकार वाले भूमिकाएँ
|
||||||
|
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
|
||||||
|
|
||||||
|
# AzureAD / ग्राफ़ - सूची निर्देशिका भूमिकाएँ
|
||||||
|
Get-MgDirectoryRole | ft DisplayName,Id
|
||||||
|
|
||||||
|
# उन उपकरणों की गणना करें जिन पर खाता लॉगिन कर सकता है
|
||||||
|
Get-MgUserRegisteredDevice -UserId <user@corp.local>
|
||||||
|
```
|
||||||
|
* **WMI**, **PsExec**, या वैध **RMM** एजेंटों के साथ पार्श्व आंदोलन जो पहले से ही वातावरण में व्हाइटलिस्टेड हैं।
|
||||||
|
|
||||||
|
### पहचान और शमन
|
||||||
|
* हेल्प-डेस्क पहचान पुनर्प्राप्ति को **विशेषाधिकार प्राप्त संचालन** के रूप में मानें - स्टेप-अप प्रमाणीकरण और प्रबंधक की स्वीकृति की आवश्यकता है।
|
||||||
|
* **पहचान खतरा पहचान और प्रतिक्रिया (ITDR)** / **UEBA** नियम लागू करें जो अलर्ट करते हैं:
|
||||||
|
* MFA विधि बदली गई + नए उपकरण / भूगोल से प्रमाणीकरण।
|
||||||
|
* उसी प्रिंसिपल (उपयोगकर्ता-→-व्यवस्थापक) का तत्काल उत्थान।
|
||||||
|
* हेल्प-डेस्क कॉल रिकॉर्ड करें और किसी भी रीसेट से पहले **पहले से पंजीकृत नंबर पर कॉल-बैक** लागू करें।
|
||||||
|
* **जस्ट-इन-टाइम (JIT) / विशेषाधिकार प्राप्त पहुंच** लागू करें ताकि नए रीसेट किए गए खाते **स्वतः** उच्च-विशेषाधिकार टोकन विरासत में न लें।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## बड़े पैमाने पर धोखा - SEO विषाक्तता और “ClickFix” अभियान
|
||||||
|
कमोडिटी क्रूज़ उच्च-टच ऑपरेशनों की लागत को **खोज इंजनों और विज्ञापन नेटवर्क को वितरण चैनल में बदलने** के साथ ऑफसेट करते हैं।
|
||||||
|
|
||||||
|
1. **SEO विषाक्तता / मालविज्ञापन** एक नकली परिणाम जैसे `chromium-update[.]site` को शीर्ष खोज विज्ञापनों में धकेलता है।
|
||||||
|
2. पीड़ित एक छोटा **पहला-चरण लोडर** डाउनलोड करता है (अक्सर JS/HTA/ISO)। यूनिट 42 द्वारा देखे गए उदाहरण:
|
||||||
|
* `RedLine stealer`
|
||||||
|
* `Lumma stealer`
|
||||||
|
* `Lampion Trojan`
|
||||||
|
3. लोडर ब्राउज़र कुकीज़ + क्रेडेंशियल DBs को एक्सफिल्ट्रेट करता है, फिर एक **साइलेंट लोडर** खींचता है जो निर्णय लेता है - *वास्तविक समय में* - कि क्या तैनात करना है:
|
||||||
|
* RAT (जैसे AsyncRAT, RustDesk)
|
||||||
|
* रैनसमवेयर / वाइपर
|
||||||
|
* स्थायी घटक (रजिस्ट्री रन कुंजी + अनुसूचित कार्य)
|
||||||
|
|
||||||
|
### हार्डनिंग टिप्स
|
||||||
|
* नए पंजीकृत डोमेन को ब्लॉक करें और *खोज-विज्ञापनों* के साथ-साथ ई-मेल पर **उन्नत DNS / URL फ़िल्टरिंग** लागू करें।
|
||||||
|
* सॉफ़्टवेयर स्थापना को हस्ताक्षरित MSI / स्टोर पैकेज तक सीमित करें, नीति द्वारा `HTA`, `ISO`, `VBS` निष्पादन को अस्वीकार करें।
|
||||||
|
* इंस्टॉलर खोलने वाले ब्राउज़रों की बाल प्रक्रियाओं की निगरानी करें:
|
||||||
|
```yaml
|
||||||
|
- parent_image: /Program Files/Google/Chrome/*
|
||||||
|
and child_image: *\\*.exe
|
||||||
|
```
|
||||||
|
* पहले-चरण लोडरों द्वारा अक्सर दुरुपयोग किए जाने वाले LOLBins की खोज करें (जैसे `regsvr32`, `curl`, `mshta`)।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## AI-संवर्धित फ़िशिंग संचालन
|
||||||
|
हमलावर अब **LLM और वॉयस-क्लोन APIs** को पूरी तरह से व्यक्तिगत लुभावनों और वास्तविक समय की बातचीत के लिए जोड़ते हैं।
|
||||||
|
|
||||||
|
| परत | खतरे के अभिनेता द्वारा उपयोग का उदाहरण |
|
||||||
|
|-------|-----------------------------|
|
||||||
|
|स्वचालन| >100 k ईमेल / SMS उत्पन्न करें और भेजें जिसमें यादृच्छिक शब्द और ट्रैकिंग लिंक हों।|
|
||||||
|
|जनरेटिव AI| *एकल* ईमेल उत्पन्न करें जो सार्वजनिक M&A, सोशल मीडिया से अंदरूनी मजाकों का संदर्भ देते हैं; कॉलबैक धोखाधड़ी में गहरी-नकली CEO आवाज।|
|
||||||
|
|एजेंटिक AI| स्वायत्त रूप से डोमेन पंजीकृत करें, ओपन-सोर्स इंटेल स्क्रैप करें, अगली-चरण मेल तैयार करें जब कोई पीड़ित क्लिक करता है लेकिन क्रेडेंशियल्स प्रस्तुत नहीं करता।|
|
||||||
|
|
||||||
|
**रक्षा:**
|
||||||
|
• **गतिशील बैनर** जोड़ें जो अविश्वसनीय स्वचालन से भेजे गए संदेशों को उजागर करते हैं (ARC/DKIM विसंगतियों के माध्यम से)।
|
||||||
|
• उच्च-जोखिम फोन अनुरोधों के लिए **वॉयस-बायोमेट्रिक चुनौती वाक्यांश** लागू करें।
|
||||||
|
• जागरूकता कार्यक्रमों में AI-जनित लुभावनों का लगातार अनुकरण करें - स्थिर टेम्पलेट अब अप्रचलित हैं।
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## MFA थकान / पुश बमबारी भिन्नता - मजबूर रीसेट
|
||||||
|
क्लासिक पुश-बमबारी के अलावा, ऑपरेटर बस **हेल्प-डेस्क कॉल के दौरान एक नए MFA पंजीकरण को मजबूर करते हैं**, उपयोगकर्ता के मौजूदा टोकन को शून्य कर देते हैं। कोई भी बाद में लॉगिन प्रॉम्प्ट पीड़ित के लिए वैध दिखाई देता है।
|
||||||
|
```text
|
||||||
|
[Attacker] → Help-Desk: “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
|
||||||
|
[Help-Desk] → AzureAD: ‘Delete existing methods’ → sends registration e-mail
|
||||||
|
[Attacker] → Completes new TOTP enrolment on their own device
|
||||||
|
```
|
||||||
|
AzureAD/AWS/Okta घटनाओं की निगरानी करें जहाँ **`deleteMFA` + `addMFA`** **एक ही IP से कुछ मिनटों के भीतर** होती हैं।
|
||||||
|
|
||||||
|
## Clipboard Hijacking / Pastejacking
|
||||||
|
|
||||||
|
हमलावर चुपचाप पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड्स को एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से कॉपी कर सकते हैं और फिर उपयोगकर्ता को **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर उन्हें पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाने कोड को निष्पादित करते हुए।
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
clipboard-hijacking.md
|
clipboard-hijacking.md
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
|
|
||||||
## मोबाइल फ़िशिंग और दुर्भावनापूर्ण ऐप वितरण (Android और iOS)
|
## Mobile Phishing & Malicious App Distribution (Android & iOS)
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
mobile-phishing-malicious-apps.md
|
mobile-phishing-malicious-apps.md
|
||||||
{{#endref}}
|
{{#endref}}
|
||||||
|
|
||||||
## संदर्भ
|
## References
|
||||||
|
|
||||||
- [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
|
- [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
|
||||||
- [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
|
- [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
|
||||||
- [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
|
- [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
|
||||||
- [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
|
- [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
|
||||||
|
- [2025 Unit 42 Global Incident Response Report – Social Engineering Edition](https://unit42.paloaltonetworks.com/2025-unit-42-global-incident-response-report-social-engineering-edition/)
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user