Translated ['src/generic-methodologies-and-resources/phishing-methodolog

This commit is contained in:
Translator 2025-08-05 03:17:50 +00:00
parent 6c132a1701
commit 04dfa8dd6f

View File

@ -21,21 +21,21 @@
### डोमेन नाम विविधता तकनीकें
- **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल**ोता है (जैसे, zelster.com-management.com)।
- **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन** से बदलें (जैसे, www-zelster.com)।
- **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल** है (जैसे, zelster.com-management.com)।
- **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन में बदलें** (जैसे, www-zelster.com)।
- **नया TLD**: एक **नए TLD** का उपयोग करते हुए वही डोमेन (जैसे, zelster.org)।
- **हॉमोग्लिफ**: यह डोमेन नाम में एक अक्षर को **समान दिखने वाले अक्षरों** से **बदलता** है (जैसे, zelfser.com)।
{{#ref}}
homograph-attacks.md
{{#endref}}
- **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप** करता है (जैसे, zelsetr.com)।
- **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप करता है** (जैसे, zelsetr.com)।
- **एकवचन/बहुवचन**: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)।
- **अवशेष**: यह डोमेन नाम से **एक** अक्षर को **हटाता** है (जैसे, zelser.com)।
- **दोहराव:** यह डोमेन नाम में **एक** अक्षर को **दोहराता** है (जैसे, zeltsser.com)।
- **प्रतिस्थापन**: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)।
- **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** जोड़ें (जैसे, ze.lster.com)।
- **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित** करता है (जैसे, zerltser.com)।
- **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** पेश करें (जैसे, ze.lster.com)।
- **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित करता है** (जैसे, zerltser.com)।
- **गायब डॉट**: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com)
**स्वचालित उपकरण**
@ -51,25 +51,25 @@ homograph-attacks.md
### बिटफ्लिपिंग
यहां **संभवना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटिया
एक **संभावना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटिया
जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोधित किया गया था।
जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोध किया गया था।
उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है।
हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो पीड़ित के डोमेन के समान होते हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर पुनर्निर्देशित करना है।
हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो पीड़ित के डोमेन के समान हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर पुनर्निर्देशित करना है।
अधिक जानकारी के लिए पढ़ें [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
### एक विश्वसनीय डोमेन खरीदें
आप [https://www.expireddomains.net/](https://www.expireddomains.net) पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।\
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं **उसका पहले से अच्छा SEO है**, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं, **पहले से ही एक अच्छा SEO** है, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
## ईमेल खोजने के लिए
## ईमेल खोजने
- [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester) (100% मुफ्त)
- [https://phonebook.cz/](https://phonebook.cz) (100% मुफ्त)
@ -77,8 +77,8 @@ homograph-attacks.md
- [https://hunter.io/](https://hunter.io)
- [https://anymailfinder.com/](https://anymailfinder.com)
**अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए** पते की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप पीड़ित के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुंचने के लिए किसी भी वेब पोर्टल का उपयोग करते हैं**, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
**अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए पते** की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप पीड़ित के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration)\
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुँचने के लिए कोई वेब पोर्टल** का उपयोग करते हैं, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
## GoPhish कॉन्फ़िगर करना
@ -86,8 +86,8 @@ homograph-attacks.md
आप इसे [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) से डाउनलोड कर सकते हैं।
इसे `/opt/gophish` के अंदर डाउनलोड और अनज़िप करें और `/opt/gophish/gophish` चलाएं।\
आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुंचें और व्यवस्थापक पासवर्ड बदलने के लिए उन क्रेडेंशियल्स का उपयोग करें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
इसे `/opt/gophish` के अंदर डाउनलोड और डिकंप्रेस करें और `/opt/gophish/gophish` चलाएँ।\
आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुँचें और उन क्रेडेंशियल्स का उपयोग करके व्यवस्थापक पासवर्ड बदलें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
```bash
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
```
@ -115,7 +115,7 @@ cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
शुरू करें इंस्टॉल करने के लिए: `apt-get install postfix`
फिर डोमेन को निम्नलिखित फ़ाइलों में जोड़ें:
फिर निम्नलिखित फ़ाइलों में डोमेन जोड़ें:
- **/etc/postfix/virtual_domains**
- **/etc/postfix/transport**
@ -163,9 +163,9 @@ gophish का निष्पादन रोकें और इसे कॉ
}
}
```
**gophish सेवा को कॉन्फ़िगर करें**
**gophish सेवा कॉन्फ़िगर करें**
gophish सेवा को बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` को निम्नलिखित सामग्री के साथ बना सकते हैं:
gophish सेवा बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` निम्नलिखित सामग्री के साथ बना सकते हैं:
```bash
#!/bin/bash
# /etc/init.d/gophish
@ -223,7 +223,7 @@ service gophish status
ss -l | grep "3333\|443"
service gophish stop
```
## मेल सर्वर और डोमेन को कॉन्फ़िगर करना
## मेल सर्वर और डोमेन कॉन्फ़िगर करना
### प्रतीक्षा करें और वैध रहें
@ -249,7 +249,7 @@ v=spf1 mx a ip4:ip.ip.ip.ip ?all
```
### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है तो [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)।
आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)।
आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम `_dmarc.<domain>` की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो:
```bash
@ -270,12 +270,12 @@ v=DMARC1; p=none
### अपने ईमेल कॉन्फ़िगरेशन स्कोर का परीक्षण करें
आप [https://www.mail-tester.com/](https://www.mail-tester.com) का उपयोग करके ऐसा कर सकते हैं\
बस पृष्ठ पर जाएं और उस पते पर एक ईमेल भेजें जो वे आपको देते हैं:
आप [https://www.mail-tester.com/](https://www.mail-tester.com) का उपयोग करके ऐसा कर सकते हैं\
बस पृष्ठ पर जाएं और आपको दिए गए पते पर एक ईमेल भेजें:
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
आप अपने **ईमेल कॉन्फ़िगरेशन** की भी **जांच कर सकते हैं** `check-auth@verifier.port25.com` पर एक ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट** **25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\
आप अपने **ईमेल कॉन्फ़िगरेशन** की भी जांच कर सकते हैं `check-auth@verifier.port25.com` ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट 25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\
सुनिश्चित करें कि आप सभी परीक्षणों में पास करते हैं:
```bash
==========================================================
@ -295,29 +295,29 @@ dkim=pass header.i=@example.com;
```
### Spamhouse ब्लैकलिस्ट से हटाना
पृष्ठ [www.mail-tester.com](https://www.mail-tester.com) आपको बता सकता है कि क्या आपका डोमेन spamhouse द्वारा ब्लॉक किया गया है। आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
पृष्ठ [www.mail-tester.com](https://www.mail-tester.com) आपको बता सकता है कि क्या आपका डोमेन स्पैमहाउस द्वारा ब्लॉक किया गया है। आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
### Microsoft ब्लैकलिस्ट से हटाना
​​आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं [https://sender.office.com/](https://sender.office.com) पर
​​आप अपने डोमेन/IP को हटाने के लिए अनुरोध कर सकते हैं [https://sender.office.com/](https://sender.office.com)।
## GoPhish अभियान बनाएं और लॉन्च करें
### भेजने की प्रोफ़ाइल
- प्रेषक प्रोफ़ाइल को पहचानने के लिए कुछ **नाम सेट करें**
- तय करें कि आप किस खाते से फ़िशिंग ईमेल भेजने जा रहे हैं। सुझाव: _noreply, support, servicedesk, salesforce..._
- प्रेषक प्रोफ़ाइल की पहचान के लिए कुछ **नाम सेट करें**
- तय करें कि आप फ़िशिंग ईमेल किस खाते से भेजने जा रहे हैं। सुझाव: _noreply, support, servicedesk, salesforce..._
- आप उपयोगकर्ता नाम और पासवर्ड को खाली छोड़ सकते हैं, लेकिन सुनिश्चित करें कि Ignore Certificate Errors को चेक करें
![](<../../images/image (253) (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
![](<../../images/image (253) (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
> [!TIP]
> यह अनुशंसित है कि आप "**Send Test Email**" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।\
> मैं अनुशंसा करूंगा कि **10 मिनट मेल पते पर परीक्षण ईमेल भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
> मैं अनुशंसा करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
### ईमेल टेम्पलेट
- टेम्पलेट को पहचानने के लिए कुछ **नाम सेट करें**
- टेम्पलेट की पहचान के लिए कुछ **नाम सेट करें**
- फिर एक **विषय** लिखें (कुछ अजीब नहीं, बस कुछ ऐसा जो आप एक सामान्य ईमेल में पढ़ने की उम्मीद कर सकते हैं)
- सुनिश्चित करें कि आपने "**Add Tracking Image**" को चेक किया है
- **ईमेल टेम्पलेट** लिखें (आप निम्नलिखित उदाहरण की तरह वेरिएबल का उपयोग कर सकते हैं):
@ -348,7 +348,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
![](<../../images/image (80).png>)
> [!TIP]
> ईमेल टेम्पलेट भी **भेजने के लिए फ़ाइलें संलग्न** करने की अनुमति देता है। यदि आप कुछ विशेष रूप से तैयार की गई फ़ाइलों/दस्तावेज़ों का उपयोग करके NTLM चुनौतियों को चुराना चाहते हैं [इस पृष्ठ को पढ़ें](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md)।
> ईमेल टेम्पलेट में **भेजने के लिए फ़ाइलें संलग्न करने** की भी अनुमति है। यदि आप कुछ विशेष रूप से तैयार की गई फ़ाइलों/दस्तावेज़ों का उपयोग करके NTLM चुनौतियों को चुराना चाहते हैं [इस पृष्ठ को पढ़ें](../../windows-hardening/ntlm/places-to-steal-ntlm-creds.md)।
### लैंडिंग पृष्ठ
@ -360,11 +360,11 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
![](<../../images/image (826).png>)
> [!TIP]
> आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और कुछ परीक्षण स्थानीय रूप से (शायद कुछ Apache सर्वर का उपयोग करके) **तब तक करना होगा जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\
> आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और स्थानीय रूप से कुछ परीक्षण करने की आवश्यकता होगी (शायद कुछ Apache सर्वर का उपयोग करके) **जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\
> ध्यान दें कि यदि आपको HTML के लिए **कुछ स्थिर संसाधनों** का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें _**/opt/gophish/static/endpoint**_ में सहेज सकते हैं और फिर _**/static/\<filename>**_ से उन तक पहुंच सकते हैं।
> [!TIP]
> रीडायरेक्शन के लिए आप **शिकार के वास्तविक मुख्य वेब पृष्ठ पर उपयोगकर्ताओं को रीडायरेक्ट कर सकते हैं**, या उदाहरण के लिए _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, कुछ **स्पिनिंग व्हील** ([**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही।**
> रीडायरेक्शन के लिए आप **उपयोगकर्ताओं को पीड़ित के वैध मुख्य वेब पृष्ठ पर रीडायरेक्ट कर सकते हैं**, या उन्हें _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, उदाहरण के लिए, कुछ **स्पिनिंग व्हील** (**[**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही है
### उपयोगकर्ता और समूह
@ -382,7 +382,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
![](<../../images/image (192).png>)
> [!TIP]
> मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न पड़ें।
> मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें!
@ -412,19 +412,19 @@ phishing-documents.md
यहां ऐसे उपकरण हैं जैसे [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) और [**muraena**](https://github.com/muraenateam/muraena) उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले इस प्रकार काम करते हैं:
1. आप वास्तविक वेबपृष्ठ के लॉगिन फ़ॉर्म का **अनुकरण** करते हैं।
2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़र्ज़ी पृष्ठ पर **भेजता है** और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं**
2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़ेक पृष्ठ पर **भेजता है** और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं**
3. यदि खाता **2FA** के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब **उपयोगकर्ता इसे प्रस्तुत करता है**, तो उपकरण इसे वास्तविक वेब पृष्ठ पर भेज देगा।
4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और आपके द्वारा किए गए हर इंटरैक्शन की कोई भी जानकारी** कैप्चर कर लेंगे जबकि उपकरण एक MitM प्रदर्शन कर रहा है।
4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और किसी भी जानकारी** को कैप्चर कर लेंगे जो आपके द्वारा किए गए हर इंटरैक्शन के दौरान उपकरण प्रदर्शन कर रहा है।
### VNC के माध्यम से
क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ पर भेजने के बजाय** उसे एक **VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़ा एक ब्राउज़र हो**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराते हैं...\
क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ** पर भेजने के बजाय, उसे एक **VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़ा ब्राउज़र हो**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराने में सक्षम होंगे...\
आप इसे [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) के साथ कर सकते हैं।
## पहचानने की पहचान
## पहचान की पहचान करना
स्पष्ट रूप से, यह जानने के सबसे अच्छे तरीकों में से एक है कि क्या आपको पकड़ा गया है, **अपने डोमेन को ब्लैकलिस्ट में खोजना**। यदि यह सूचीबद्ध है, तो किसी न किसी तरह आपका डोमेन संदिग्ध के रूप में पहचाना गया।\
यह जांचने का एक आसान तरीका है कि क्या आपका डोमेन किसी भी ब्लैकलिस्ट में दिखाई देता है [https://malwareworld.com/](https://malwareworld.com) का उपयोग करना।
स्पष्ट रूप से, यह जानने के सबसे अच्छे तरीकों में से एक है कि क्या आपको पकड़ा गया है, **ब्लैकलिस्ट में अपने डोमेन की खोज करना**। यदि यह सूचीबद्ध है, तो किसी न किसी तरह आपका डोमेन संदिग्ध के रूप में पहचाना गया।\
यह जांचने का एक आसान तरीका है कि क्या आपका डोमेन किसी भी ब्लैकलिस्ट में दिखाई देता है, [https://malwareworld.com/](https://malwareworld.com) का उपयोग करना है
हालांकि, यह जानने के अन्य तरीके हैं कि क्या पीड़ित **संदिग्ध फ़िशिंग गतिविधियों की सक्रिय रूप से खोज कर रहा है** जैसा कि समझाया गया है:
@ -432,31 +432,119 @@ phishing-documents.md
detecting-phising.md
{{#endref}}
आप **पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित डोमेन का **कीवर्ड** शामिल करता है। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से देख रहा है** संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
आप **पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित डोमेन का **कीवर्ड** शामिल करता है। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से ोज कर रहा है** संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
### फ़िशिंग का मूल्यांकन करें
अपने ईमेल का मूल्यांकन करने के लिए [**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
[**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें यह मूल्यांकन करने के लिए कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
## क्लिपबोर्ड हाइजैकिंग / पेस्टजैकिंग
## उच्च-टच पहचान समझौता (हेल्प-डेस्क MFA रीसेट)
हमलावर चुपचाप एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड कॉपी कर सकते हैं और फिर उपयोगकर्ता को उन्हें **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाना कोड निष्पादित कर सकते हैं।
आधुनिक घुसपैठ सेट तेजी से ईमेल लुभावनों को पूरी तरह से छोड़ देते हैं और **सेवा-डेस्क / पहचान-रिकवरी कार्यप्रवाह को सीधे लक्षित करते हैं** ताकि MFA को हराया जा सके। यह हमला पूरी तरह से "लिविंग-ऑफ-द-लैंड" है: एक बार जब ऑपरेटर के पास मान्य क्रेडेंशियल्स होते हैं, तो वे अंतर्निहित प्रशासनिक उपकरणों के साथ पिवट करते हैं - कोई मैलवेयर आवश्यक नहीं है।
### हमले का प्रवाह
1. पीड़ित की पहचान करें
* लिंक्डइन, डेटा उल्लंघनों, सार्वजनिक गिटहब आदि से व्यक्तिगत और कॉर्पोरेट विवरण एकत्र करें।
* उच्च-मूल्य वाली पहचान (कार्यकारी, आईटी, वित्त) की पहचान करें और पासवर्ड / MFA रीसेट के लिए **सटीक हेल्प-डेस्क प्रक्रिया** की गणना करें।
2. वास्तविक समय का सामाजिक इंजीनियरिंग
* लक्ष्य का अनुकरण करते हुए हेल्प-डेस्क को फोन, टीम या चैट करें (अक्सर **स्पूफ किए गए कॉलर-आईडी** या **क्लोन की गई आवाज** के साथ)।
* ज्ञान-आधारित सत्यापन पास करने के लिए पहले से एकत्रित PII प्रदान करें।
* एजेंट को **MFA सीक्रेट रीसेट** करने या पंजीकृत मोबाइल नंबर पर **SIM-स्वैप** करने के लिए मनाएं।
3. तुरंत पोस्ट-एक्सेस क्रियाएँ (≤60 मिनट वास्तविक मामलों में)
* किसी भी वेब SSO पोर्टल के माध्यम से एक पैर जमाएं।
* बिल्ट-इन्स के साथ AD / AzureAD की गणना करें (कोई बाइनरी नहीं गिराए गए):
```powershell
# सूची निर्देशिका समूह और विशेषाधिकार वाले भूमिकाएँ
Get-ADGroup -Filter * -Properties Members | ?{$_.Members -match $env:USERNAME}
# AzureAD / ग्राफ़ - सूची निर्देशिका भूमिकाएँ
Get-MgDirectoryRole | ft DisplayName,Id
# उन उपकरणों की गणना करें जिन पर खाता लॉगिन कर सकता है
Get-MgUserRegisteredDevice -UserId <user@corp.local>
```
* **WMI**, **PsExec**, या वैध **RMM** एजेंटों के साथ पार्श्व आंदोलन जो पहले से ही वातावरण में व्हाइटलिस्टेड हैं।
### पहचान और शमन
* हेल्प-डेस्क पहचान पुनर्प्राप्ति को **विशेषाधिकार प्राप्त संचालन** के रूप में मानें - स्टेप-अप प्रमाणीकरण और प्रबंधक की स्वीकृति की आवश्यकता है।
* **पहचान खतरा पहचान और प्रतिक्रिया (ITDR)** / **UEBA** नियम लागू करें जो अलर्ट करते हैं:
* MFA विधि बदली गई + नए उपकरण / भूगोल से प्रमाणीकरण।
* उसी प्रिंसिपल (उपयोगकर्ता-→-व्यवस्थापक) का तत्काल उत्थान।
* हेल्प-डेस्क कॉल रिकॉर्ड करें और किसी भी रीसेट से पहले **पहले से पंजीकृत नंबर पर कॉल-बैक** लागू करें।
* **जस्ट-इन-टाइम (JIT) / विशेषाधिकार प्राप्त पहुंच** लागू करें ताकि नए रीसेट किए गए खाते **स्वतः** उच्च-विशेषाधिकार टोकन विरासत में न लें।
---
## बड़े पैमाने पर धोखा - SEO विषाक्तता और “ClickFix” अभियान
कमोडिटी क्रूज़ उच्च-टच ऑपरेशनों की लागत को **खोज इंजनों और विज्ञापन नेटवर्क को वितरण चैनल में बदलने** के साथ ऑफसेट करते हैं।
1. **SEO विषाक्तता / मालविज्ञापन** एक नकली परिणाम जैसे `chromium-update[.]site` को शीर्ष खोज विज्ञापनों में धकेलता है।
2. पीड़ित एक छोटा **पहला-चरण लोडर** डाउनलोड करता है (अक्सर JS/HTA/ISO)। यूनिट 42 द्वारा देखे गए उदाहरण:
* `RedLine stealer`
* `Lumma stealer`
* `Lampion Trojan`
3. लोडर ब्राउज़र कुकीज़ + क्रेडेंशियल DBs को एक्सफिल्ट्रेट करता है, फिर एक **साइलेंट लोडर** खींचता है जो निर्णय लेता है - *वास्तविक समय में* - कि क्या तैनात करना है:
* RAT (जैसे AsyncRAT, RustDesk)
* रैनसमवेयर / वाइपर
* स्थायी घटक (रजिस्ट्री रन कुंजी + अनुसूचित कार्य)
### हार्डनिंग टिप्स
* नए पंजीकृत डोमेन को ब्लॉक करें और *खोज-विज्ञापनों* के साथ-साथ ई-मेल पर **उन्नत DNS / URL फ़िल्टरिंग** लागू करें।
* सॉफ़्टवेयर स्थापना को हस्ताक्षरित MSI / स्टोर पैकेज तक सीमित करें, नीति द्वारा `HTA`, `ISO`, `VBS` निष्पादन को अस्वीकार करें।
* इंस्टॉलर खोलने वाले ब्राउज़रों की बाल प्रक्रियाओं की निगरानी करें:
```yaml
- parent_image: /Program Files/Google/Chrome/*
and child_image: *\\*.exe
```
* पहले-चरण लोडरों द्वारा अक्सर दुरुपयोग किए जाने वाले LOLBins की खोज करें (जैसे `regsvr32`, `curl`, `mshta`)।
---
## AI-संवर्धित फ़िशिंग संचालन
हमलावर अब **LLM और वॉयस-क्लोन APIs** को पूरी तरह से व्यक्तिगत लुभावनों और वास्तविक समय की बातचीत के लिए जोड़ते हैं।
| परत | खतरे के अभिनेता द्वारा उपयोग का उदाहरण |
|-------|-----------------------------|
|स्वचालन| >100 k ईमेल / SMS उत्पन्न करें और भेजें जिसमें यादृच्छिक शब्द और ट्रैकिंग लिंक हों।|
|जनरेटिव AI| *एकल* ईमेल उत्पन्न करें जो सार्वजनिक M&A, सोशल मीडिया से अंदरूनी मजाकों का संदर्भ देते हैं; कॉलबैक धोखाधड़ी में गहरी-नकली CEO आवाज।|
|एजेंटिक AI| स्वायत्त रूप से डोमेन पंजीकृत करें, ओपन-सोर्स इंटेल स्क्रैप करें, अगली-चरण मेल तैयार करें जब कोई पीड़ित क्लिक करता है लेकिन क्रेडेंशियल्स प्रस्तुत नहीं करता।|
**रक्षा:**
**गतिशील बैनर** जोड़ें जो अविश्वसनीय स्वचालन से भेजे गए संदेशों को उजागर करते हैं (ARC/DKIM विसंगतियों के माध्यम से)।
• उच्च-जोखिम फोन अनुरोधों के लिए **वॉयस-बायोमेट्रिक चुनौती वाक्यांश** लागू करें।
• जागरूकता कार्यक्रमों में AI-जनित लुभावनों का लगातार अनुकरण करें - स्थिर टेम्पलेट अब अप्रचलित हैं।
---
## MFA थकान / पुश बमबारी भिन्नता - मजबूर रीसेट
क्लासिक पुश-बमबारी के अलावा, ऑपरेटर बस **हेल्प-डेस्क कॉल के दौरान एक नए MFA पंजीकरण को मजबूर करते हैं**, उपयोगकर्ता के मौजूदा टोकन को शून्य कर देते हैं। कोई भी बाद में लॉगिन प्रॉम्प्ट पीड़ित के लिए वैध दिखाई देता है।
```text
[Attacker] → Help-Desk: “I lost my phone while travelling, can you unenrol it so I can add a new authenticator?”
[Help-Desk] → AzureAD: Delete existing methods → sends registration e-mail
[Attacker] → Completes new TOTP enrolment on their own device
```
AzureAD/AWS/Okta घटनाओं की निगरानी करें जहाँ **`deleteMFA` + `addMFA`** **एक ही IP से कुछ मिनटों के भीतर** होती हैं।
## Clipboard Hijacking / Pastejacking
हमलावर चुपचाप पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड्स को एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से कॉपी कर सकते हैं और फिर उपयोगकर्ता को **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर उन्हें पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाने कोड को निष्पादित करते हुए।
{{#ref}}
clipboard-hijacking.md
{{#endref}}
## मोबाइल फ़िशिंग और दुर्भावनापूर्ण ऐप वितरण (Android और iOS)
## Mobile Phishing & Malicious App Distribution (Android & iOS)
{{#ref}}
mobile-phishing-malicious-apps.md
{{#endref}}
## संदर्भ
## References
- [https://zeltser.com/domain-name-variations-in-phishing/](https://zeltser.com/domain-name-variations-in-phishing/)
- [https://0xpatrik.com/phishing-domains/](https://0xpatrik.com/phishing-domains/)
- [https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/](https://darkbyte.net/robando-sesiones-y-bypasseando-2fa-con-evilnovnc/)
- [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
- [2025 Unit 42 Global Incident Response Report Social Engineering Edition](https://unit42.paloaltonetworks.com/2025-unit-42-global-incident-response-report-social-engineering-edition/)
{{#include ../../banners/hacktricks-training.md}}