mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/generic-methodologies-and-resources/phishing-methodolog
This commit is contained in:
		
							parent
							
								
									4e7d366974
								
							
						
					
					
						commit
						18156b8e6c
					
				@ -32,6 +32,7 @@
 | 
			
		||||
  - [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md)
 | 
			
		||||
  - [Detecting Phishing](generic-methodologies-and-resources/phishing-methodology/detecting-phising.md)
 | 
			
		||||
  - [Discord Invite Hijacking](generic-methodologies-and-resources/phishing-methodology/discord-invite-hijacking.md)
 | 
			
		||||
  - [Homograph Attacks](generic-methodologies-and-resources/phishing-methodology/homograph-attacks.md)
 | 
			
		||||
  - [Mobile Phishing Malicious Apps](generic-methodologies-and-resources/phishing-methodology/mobile-phishing-malicious-apps.md)
 | 
			
		||||
  - [Phishing Files & Documents](generic-methodologies-and-resources/phishing-methodology/phishing-documents.md)
 | 
			
		||||
- [Basic Forensic Methodology](generic-methodologies-and-resources/basic-forensic-methodology/README.md)
 | 
			
		||||
 | 
			
		||||
@ -25,13 +25,17 @@
 | 
			
		||||
- **subdomain yenye hyphen**: Badilisha **nukta kuwa hyphen** ya subdomain (mfano, www-zelster.com).
 | 
			
		||||
- **TLD Mpya**: Domeni sawa ikitumia **TLD mpya** (mfano, zelster.org)
 | 
			
		||||
- **Homoglyph**: In **badilisha** herufi katika jina la domeni kwa **herufi zinazofanana** (mfano, zelfser.com).
 | 
			
		||||
- **Transposition:** In **badilisha herufi mbili** ndani ya jina la domeni (mfano, zelsetr.com).
 | 
			
		||||
- **Singularization/Pluralization**: Ongeza au ondolea “s” mwishoni mwa jina la domeni (mfano, zeltsers.com).
 | 
			
		||||
- **Omission**: In **ondoa moja** ya herufi kutoka jina la domeni (mfano, zelser.com).
 | 
			
		||||
- **Repetition:** In **rudia moja** ya herufi katika jina la domeni (mfano, zeltsser.com).
 | 
			
		||||
- **Replacement**: Kama homoglyph lakini si wa siri sana. Inabadilisha moja ya herufi katika jina la domeni, labda kwa herufi iliyo karibu na herufi ya asili kwenye kibodi (mfano, zektser.com).
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
homograph-attacks.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
- **Mabadiliko:** In **badilisha herufi mbili** ndani ya jina la domeni (mfano, zelsetr.com).
 | 
			
		||||
- **Kuweka umoja/mingi**: Ongeza au ondolea “s” mwishoni mwa jina la domeni (mfano, zeltsers.com).
 | 
			
		||||
- **Kuondoa**: In **ondoa moja** ya herufi kutoka jina la domeni (mfano, zelser.com).
 | 
			
		||||
- **Kurudia:** In **rudia moja** ya herufi katika jina la domeni (mfano, zeltsser.com).
 | 
			
		||||
- **Badiliko**: Kama homoglyph lakini si wa siri sana. Inabadilisha moja ya herufi katika jina la domeni, labda kwa herufi iliyo karibu na herufi ya asili kwenye kibodi (mfano, zektser.com).
 | 
			
		||||
- **Subdomained**: Ingiza **nukta** ndani ya jina la domeni (mfano, ze.lster.com).
 | 
			
		||||
- **Insertion**: In **ingiza herufi** ndani ya jina la domeni (mfano, zerltser.com).
 | 
			
		||||
- **Kuongeza**: In **ongeza herufi** ndani ya jina la domeni (mfano, zerltser.com).
 | 
			
		||||
- **Nukta iliyokosekana**: Ongeza TLD kwenye jina la domeni. (mfano, zelstercom.com)
 | 
			
		||||
 | 
			
		||||
**Zana za Kiotomatiki**
 | 
			
		||||
@ -60,7 +64,7 @@ Kwa maelezo zaidi soma [https://www.bleepingcomputer.com/news/security/hijacking
 | 
			
		||||
### Nunua domeni inayotegemewa
 | 
			
		||||
 | 
			
		||||
Unaweza kutafuta katika [https://www.expireddomains.net/](https://www.expireddomains.net) kwa domeni iliyokwisha ambayo unaweza kutumia.\
 | 
			
		||||
Ili kuhakikisha kwamba domeni iliyokwisha unayotarajia kununua **ina SEO nzuri tayari** unaweza kutafuta jinsi inavyopangwa katika:
 | 
			
		||||
Ili kuhakikisha kwamba domeni iliyokwisha unayokusudia kununua **ina SEO nzuri tayari** unaweza kutafuta jinsi inavyopangwa katika:
 | 
			
		||||
 | 
			
		||||
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
 | 
			
		||||
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
 | 
			
		||||
@ -73,17 +77,17 @@ Ili kuhakikisha kwamba domeni iliyokwisha unayotarajia kununua **ina SEO nzuri t
 | 
			
		||||
- [https://hunter.io/](https://hunter.io)
 | 
			
		||||
- [https://anymailfinder.com/](https://anymailfinder.com)
 | 
			
		||||
 | 
			
		||||
Ili **gundua zaidi** anwani halali za barua pepe au **kuhakiki zile** ulizozigundua tayari unaweza kuangalia kama unaweza kujaribu nguvu kwenye seva za smtp za mwathirika. [Jifunze jinsi ya kuangalia/gundua anwani ya barua pepe hapa](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
 | 
			
		||||
Ili **gundua zaidi** anwani halali za barua pepe au **kuhakiki zile** ulizozigundua tayari unaweza kuangalia kama unaweza kujaribu nguvu kwenye seva za smtp za mwathirika. [Jifunze jinsi ya kuangalia/kugundua anwani ya barua pepe hapa](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
 | 
			
		||||
Zaidi ya hayo, usisahau kwamba ikiwa watumiaji wanatumia **milango yoyote ya wavuti kuingia kwenye barua zao**, unaweza kuangalia kama inahatarishwa kwa **kujaribu nguvu jina la mtumiaji**, na kutumia udhaifu huo ikiwa inawezekana.
 | 
			
		||||
 | 
			
		||||
## Sanidi GoPhish
 | 
			
		||||
 | 
			
		||||
### Usanidi
 | 
			
		||||
### Usakinishaji
 | 
			
		||||
 | 
			
		||||
Unaweza kuipakua kutoka [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0)
 | 
			
		||||
 | 
			
		||||
Pakua na uifanye ndani ya `/opt/gophish` na uendeshe `/opt/gophish/gophish`\
 | 
			
		||||
Utapewa nenosiri kwa mtumiaji wa admin kwenye bandari 3333 katika matokeo. Hivyo, fikia bandari hiyo na tumia hizo taarifa kuhamasisha nenosiri la admin. Unaweza kuhitaji kupitisha bandari hiyo kwa local:
 | 
			
		||||
Pakua na uondoe ndani ya `/opt/gophish` na uendeshe `/opt/gophish/gophish`\
 | 
			
		||||
Utapewa nenosiri kwa mtumiaji wa admin kwenye bandari 3333 katika matokeo. Hivyo, fikia bandari hiyo na tumia hizo taarifa kubadilisha nenosiri la admin. Unaweza kuhitaji kupitisha bandari hiyo kwa eneo la ndani:
 | 
			
		||||
```bash
 | 
			
		||||
ssh -L 3333:127.0.0.1:3333 <user>@<ip>
 | 
			
		||||
```
 | 
			
		||||
@ -117,7 +121,7 @@ Kisha ongeza kikoa kwenye faili zifuatazo:
 | 
			
		||||
- **/etc/postfix/transport**
 | 
			
		||||
- **/etc/postfix/virtual_regexp**
 | 
			
		||||
 | 
			
		||||
**Badilisha pia thamani za mabadiliko yafuatayo ndani ya /etc/postfix/main.cf**
 | 
			
		||||
**Badilisha pia thamani za vigezo vifuatavyo ndani ya /etc/postfix/main.cf**
 | 
			
		||||
 | 
			
		||||
`myhostname = <domain>`\
 | 
			
		||||
`mydestination = $myhostname, <domain>, localhost.com, localhost`
 | 
			
		||||
@ -208,7 +212,7 @@ case $1 in
 | 
			
		||||
start|stop|status) "$1" ;;
 | 
			
		||||
esac
 | 
			
		||||
```
 | 
			
		||||
Maliza kuunda huduma na kuangalia inavyofanya:
 | 
			
		||||
Maliza kusanifisha huduma na kuangalia inavyofanya:
 | 
			
		||||
```bash
 | 
			
		||||
mkdir /var/log/gophish
 | 
			
		||||
chmod +x /etc/init.d/gophish
 | 
			
		||||
@ -223,13 +227,13 @@ service gophish stop
 | 
			
		||||
 | 
			
		||||
### Subiri & kuwa halali
 | 
			
		||||
 | 
			
		||||
Kadiri kikoa kilivyo na umri mrefu ndivyo inavyokuwa na uwezekano mdogo wa kukamatwa kama spam. Hivyo, unapaswa kusubiri muda mrefu iwezekanavyo (angalau wiki 1) kabla ya tathmini ya phishing. Zaidi ya hayo, ikiwa utaweka ukurasa kuhusu sekta yenye sifa nzuri, sifa iliyopatikana itakuwa bora.
 | 
			
		||||
Kadiri kikoa kilivyo na umri mrefu ndivyo inavyokuwa na uwezekano mdogo wa kukamatwa kama spam. Hivyo unapaswa kusubiri muda mrefu iwezekanavyo (angalau wiki 1) kabla ya tathmini ya phishing. Zaidi ya hayo, ikiwa utaweka ukurasa kuhusu sekta yenye sifa nzuri, sifa iliyopatikana itakuwa bora.
 | 
			
		||||
 | 
			
		||||
Kumbuka kwamba hata kama unapaswa kusubiri wiki moja, unaweza kumaliza kuunda kila kitu sasa.
 | 
			
		||||
Kumbuka kwamba hata kama unapaswa kusubiri wiki moja unaweza kumaliza kuunda kila kitu sasa.
 | 
			
		||||
 | 
			
		||||
### Sanidi Rekodi ya Reverse DNS (rDNS)
 | 
			
		||||
 | 
			
		||||
Weka rekodi ya rDNS (PTR) inayotatua anwani ya IP ya VPS hadi jina la kikoa.
 | 
			
		||||
Weka rekodi ya rDNS (PTR) inayotatua anwani ya IP ya VPS kwa jina la kikoa.
 | 
			
		||||
 | 
			
		||||
### Rekodi ya Sender Policy Framework (SPF)
 | 
			
		||||
 | 
			
		||||
@ -239,7 +243,7 @@ Unaweza kutumia [https://www.spfwizard.net/](https://www.spfwizard.net) kuunda s
 | 
			
		||||
 | 
			
		||||
.png>)
 | 
			
		||||
 | 
			
		||||
Hii ndiyo maudhui ambayo yanapaswa kuwekwa ndani ya rekodi ya TXT ndani ya kikoa:
 | 
			
		||||
Hii ni maudhui ambayo yanapaswa kuwekwa ndani ya rekodi ya TXT ndani ya kikoa:
 | 
			
		||||
```bash
 | 
			
		||||
v=spf1 mx a ip4:ip.ip.ip.ip ?all
 | 
			
		||||
```
 | 
			
		||||
@ -291,11 +295,11 @@ dkim=pass header.i=@example.com;
 | 
			
		||||
```
 | 
			
		||||
### Kuondoa kutoka kwenye Orodha ya Spamhouse
 | 
			
		||||
 | 
			
		||||
Ukurasa [www.mail-tester.com](https://www.mail-tester.com) unaweza kuonyesha ikiwa jina lako la kikoa linazuiwa na spamhouse. Unaweza kuomba jina lako la kikoa/IP kuondolewa kwenye: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
 | 
			
		||||
Ukurasa [www.mail-tester.com](https://www.mail-tester.com) unaweza kuonyesha ikiwa jina la kikoa chako linazuiwa na spamhouse. Unaweza kuomba jina la kikoa/IP yako kuondolewa kwenye: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
 | 
			
		||||
 | 
			
		||||
### Kuondoa kutoka kwenye Orodha ya Microsoft
 | 
			
		||||
 | 
			
		||||
Unaweza kuomba jina lako la kikoa/IP kuondolewa kwenye [https://sender.office.com/](https://sender.office.com).
 | 
			
		||||
Unaweza kuomba jina la kikoa/IP yako kuondolewa kwenye [https://sender.office.com/](https://sender.office.com).
 | 
			
		||||
 | 
			
		||||
## Unda & Anzisha Kampeni ya GoPhish
 | 
			
		||||
 | 
			
		||||
@ -305,11 +309,11 @@ Ukurasa [www.mail-tester.com](https://www.mail-tester.com) unaweza kuonyesha iki
 | 
			
		||||
- Amua kutoka kwenye akaunti gani utaenda kutuma barua pepe za phishing. Mapendekezo: _noreply, support, servicedesk, salesforce..._
 | 
			
		||||
- Unaweza kuacha jina la mtumiaji na nenosiri kuwa tupu, lakini hakikisha umeangalia Ignore Certificate Errors
 | 
			
		||||
 | 
			
		||||
 (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
 | 
			
		||||
 (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
 | 
			
		||||
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> Inapendekezwa kutumia kazi ya "**Send Test Email**" ili kujaribu kwamba kila kitu kinafanya kazi.\
 | 
			
		||||
> Ningependekeza **kutuma barua pepe za majaribio kwa anwani za barua za 10min** ili kuepuka kuorodheshwa kwenye orodha ya wezi wakati wa majaribio.
 | 
			
		||||
> Ningependekeza **kutuma barua pepe za majaribio kwa anwani za barua za 10min** ili kuepuka kuorodheshwa kwenye orodha ya watu wasiotakikana wakati wa majaribio.
 | 
			
		||||
 | 
			
		||||
### Kiolezo cha Barua Pepe
 | 
			
		||||
 | 
			
		||||
@ -337,7 +341,7 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
 | 
			
		||||
```
 | 
			
		||||
Kumbuka kwamba **ili kuongeza uaminifu wa barua pepe**, inashauriwa kutumia saini kutoka kwa barua pepe ya mteja. Mapendekezo:
 | 
			
		||||
 | 
			
		||||
- Tuma barua pepe kwa **anwani isiyo na maana** na uangalie ikiwa jibu lina saini yoyote.
 | 
			
		||||
- Tuma barua pepe kwa **anwani isiyo na ukweli** na uangalie ikiwa jibu lina saini yoyote.
 | 
			
		||||
- Tafuta **barua pepe za umma** kama info@ex.com au press@ex.com au public@ex.com na uwatume barua pepe na subiri jibu.
 | 
			
		||||
- Jaribu kuwasiliana na **barua pepe halali zilizogunduliwa** na subiri jibu.
 | 
			
		||||
 | 
			
		||||
@ -350,17 +354,17 @@ Kumbuka kwamba **ili kuongeza uaminifu wa barua pepe**, inashauriwa kutumia sain
 | 
			
		||||
 | 
			
		||||
- Andika **jina**
 | 
			
		||||
- **Andika msimbo wa HTML** wa ukurasa wa wavuti. Kumbuka kwamba unaweza **kuagiza** kurasa za wavuti.
 | 
			
		||||
- Mark **Capture Submitted Data** na **Capture Passwords**
 | 
			
		||||
- Mark **Shika Data Iliyowasilishwa** na **Shika Nywila**
 | 
			
		||||
- Weka **mwelekeo**
 | 
			
		||||
 | 
			
		||||
.png>)
 | 
			
		||||
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> Kawaida utahitaji kubadilisha msimbo wa HTML wa ukurasa na kufanya majaribio katika eneo la ndani (labda ukitumia seva ya Apache) **hadi upate matokeo unayopenda.** Kisha, andika msimbo huo wa HTML katika kisanduku.\
 | 
			
		||||
> Kawaida utahitaji kubadilisha msimbo wa HTML wa ukurasa na kufanya majaribio katika eneo la ndani (labda kwa kutumia seva ya Apache) **hadi upate matokeo unayopenda.** Kisha, andika msimbo huo wa HTML katika kisanduku.\
 | 
			
		||||
> Kumbuka kwamba ikiwa unahitaji **kutumia rasilimali za kudumu** kwa HTML (labda kurasa za CSS na JS) unaweza kuziokoa katika _**/opt/gophish/static/endpoint**_ na kisha uzifikie kutoka _**/static/\<filename>**_
 | 
			
		||||
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> Kwa mwelekeo unaweza **kuhamasisha watumiaji kwenda kwenye ukurasa halali wa wavuti** wa mwathirika, au kuwahamisha kwenye _/static/migration.html_ kwa mfano, weka **wheel inayozunguka (**[**https://loading.io/**](https://loading.io)**) kwa sekunde 5 na kisha onyesha kwamba mchakato ulikuwa na mafanikio**.
 | 
			
		||||
> Kwa mwelekeo unaweza **kuhamasisha watumiaji kwenye ukurasa halali wa wavuti** wa mwathirika, au kuwahamisha kwenye _/static/migration.html_ kwa mfano, weka **wheel inayozunguka (**[**https://loading.io/**](https://loading.io)**) kwa sekunde 5 na kisha onyesha kwamba mchakato ulikuwa na mafanikio**.
 | 
			
		||||
 | 
			
		||||
### Watumiaji na Makundi
 | 
			
		||||
 | 
			
		||||
@ -373,12 +377,12 @@ Kumbuka kwamba **ili kuongeza uaminifu wa barua pepe**, inashauriwa kutumia sain
 | 
			
		||||
 | 
			
		||||
Hatimaye, tengeneza kampeni ukichagua jina, template ya barua pepe, ukurasa wa kutua, URL, wasifu wa kutuma na kundi. Kumbuka kwamba URL itakuwa kiungo kitakachotumwa kwa wahanga.
 | 
			
		||||
 | 
			
		||||
Kumbuka kwamba **Wasifu wa Kutuma unaruhusu kutuma barua pepe ya majaribio kuona jinsi barua pepe ya udukuzi itakavyokuwa**:
 | 
			
		||||
Kumbuka kwamba **Wasifu wa Kutuma unaruhusu kutuma barua pepe ya majaribio kuona jinsi barua pepe ya mwisho ya uvuvi itakavyokuwa**:
 | 
			
		||||
 | 
			
		||||
.png>)
 | 
			
		||||
 | 
			
		||||
> [!TIP]
 | 
			
		||||
> Ningependekeza **kutuma barua pepe za majaribio kwa anwani za barua pepe za 10min** ili kuepuka kuorodheshwa kwenye orodha ya mblacklist wakati wa kufanya majaribio.
 | 
			
		||||
> Ningependekeza **kutuma barua pepe za majaribio kwa anwani za barua pepe za 10min** ili kuepuka kuorodheshwa kwenye orodha ya mblacklisted wakati wa kufanya majaribio.
 | 
			
		||||
 | 
			
		||||
Mara kila kitu kiko tayari, uzindue kampeni!
 | 
			
		||||
 | 
			
		||||
@ -392,37 +396,37 @@ clone-a-website.md
 | 
			
		||||
 | 
			
		||||
## Hati na Faili Zenye Backdoor
 | 
			
		||||
 | 
			
		||||
Katika tathmini za udukuzi (hasa kwa Timu za Red) utataka pia **kutuma faili zinazokuwa na aina fulani ya backdoor** (labda C2 au labda kitu ambacho kitachochea uthibitisho).\
 | 
			
		||||
Katika tathmini za uvuvi (hasa kwa Timu za Red) utataka pia **kutuma faili zinazokuwa na aina fulani ya backdoor** (labda C2 au labda kitu ambacho kitachochea uthibitisho).\
 | 
			
		||||
Angalia ukurasa ufuatao kwa mifano:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
phishing-documents.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
## Udukuzi wa MFA
 | 
			
		||||
## Uvuvi wa MFA
 | 
			
		||||
 | 
			
		||||
### Kupitia Proxy MitM
 | 
			
		||||
 | 
			
		||||
Shambulio la awali ni la busara kwani unafanya kama tovuti halisi na kukusanya taarifa zilizowekwa na mtumiaji. Kwa bahati mbaya, ikiwa mtumiaji hakuweka nenosiri sahihi au ikiwa programu uliyofanya kama inasanidiwa na 2FA, **habari hii haitakuruhusu kujifanya kama mtumiaji aliyechukuliwa**.
 | 
			
		||||
Shambulio la awali ni la busara kwani unafanya kama tovuti halisi na kukusanya habari iliyowekwa na mtumiaji. Kwa bahati mbaya, ikiwa mtumiaji hakuweka nywila sahihi au ikiwa programu uliyofanya kama inasanidiwa na 2FA, **habari hii haitakuruhusu kujifanya kama mtumiaji aliyejipatia**.
 | 
			
		||||
 | 
			
		||||
Hapa ndipo zana kama [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) na [**muraena**](https://github.com/muraenateam/muraena) zinakuwa na manufaa. Zana hii itakuruhusu kuunda shambulio kama la MitM. Kimsingi, shambulio linafanya kazi kwa njia ifuatayo:
 | 
			
		||||
Hapa ndipo zana kama [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) na [**muraena**](https://github.com/muraenateam/muraena) zinakuwa na manufaa. Zana hii itakuruhusu kuunda shambulio kama la MitM. K基本, shambulio linafanya kazi kwa njia ifuatayo:
 | 
			
		||||
 | 
			
		||||
1. Unafanya **kufanana na fomu ya kuingia** ya ukurasa halisi.
 | 
			
		||||
2. Mtumiaji **anatumia** **tahadhari** zake kwenye ukurasa wako wa uongo na zana inapeleka hizo kwenye ukurasa halisi, **ikikagua ikiwa tahadhari zinafanya kazi**.
 | 
			
		||||
2. Mtumiaji **anatumia** **kujiandikisha** kwake kwenye ukurasa wako wa uongo na zana inapeleka hizo kwenye ukurasa halisi, **ikikagua ikiwa kujiandikisha kunafanya kazi**.
 | 
			
		||||
3. Ikiwa akaunti imeanzishwa na **2FA**, ukurasa wa MitM utauliza kwa hiyo na mara **mtumiaji anapoweka** hiyo zana itapeleka kwenye ukurasa halisi.
 | 
			
		||||
4. Mara mtumiaji anapothibitishwa wewe (kama mshambuliaji) utakuwa **umechukua tahadhari, 2FA, cookie na taarifa yoyote** ya kila mwingiliano wako wakati zana inafanya MitM.
 | 
			
		||||
4. Mara mtumiaji anapothibitishwa wewe (kama mshambuliaji) utakuwa **umechukua kujiandikisha, 2FA, cookie na habari yoyote** ya kila mwingiliano wako wakati zana inafanya MitM.
 | 
			
		||||
 | 
			
		||||
### Kupitia VNC
 | 
			
		||||
 | 
			
		||||
Je, ni vipi badala ya **kumpeleka mwathirika kwenye ukurasa mbaya** wenye muonekano sawa na wa asili, unampeleka kwenye **kikao cha VNC chenye kivinjari kilichounganishwa na ukurasa halisi wa wavuti**? Utaweza kuona anachofanya, kuiba nenosiri, MFA iliyotumika, cookies...\
 | 
			
		||||
Je, ni vipi badala ya **kumpeleka mwathirika kwenye ukurasa mbaya** wenye muonekano sawa na wa asili, unampeleka kwenye **kikao cha VNC chenye kivinjari kilichounganishwa na ukurasa halisi wa wavuti**? Utaweza kuona anachofanya, kuiba nywila, MFA iliyotumika, cookies...\
 | 
			
		||||
Unaweza kufanya hivi na [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC)
 | 
			
		||||
 | 
			
		||||
## Kugundua kugundua
 | 
			
		||||
 | 
			
		||||
Kwa wazi moja ya njia bora za kujua ikiwa umekamatwa ni **kutafuta kikoa chako ndani ya orodha za mblacklist**. Ikiwa inaonekana imeorodheshwa, kwa namna fulani kikoa chako kiligunduliwa kama cha mashaka.\
 | 
			
		||||
Njia rahisi ya kuangalia ikiwa kikoa chako kinaonekana katika orodha yoyote ya mblacklist ni kutumia [https://malwareworld.com/](https://malwareworld.com)
 | 
			
		||||
Kwa wazi moja ya njia bora za kujua ikiwa umekamatwa ni **kutafuta kikoa chako ndani ya orodha za mblacklisted**. Ikiwa inaonekana imeorodheshwa, kwa namna fulani kikoa chako kiligunduliwa kama cha mashaka.\
 | 
			
		||||
Njia rahisi ya kuangalia ikiwa kikoa chako kinaonekana katika orodha yoyote ya mblacklisted ni kutumia [https://malwareworld.com/](https://malwareworld.com)
 | 
			
		||||
 | 
			
		||||
Hata hivyo, kuna njia nyingine za kujua ikiwa mwathirika **anatafuta kwa nguvu shughuli za udukuzi za mashaka katika mazingira** kama ilivyoelezwa katika:
 | 
			
		||||
Hata hivyo, kuna njia nyingine za kujua ikiwa mwathirika **anatafuta kwa nguvu shughuli za uvuvi za mashaka katika mwituni** kama ilivyoelezwa katika:
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
detecting-phising.md
 | 
			
		||||
@ -430,19 +434,19 @@ detecting-phising.md
 | 
			
		||||
 | 
			
		||||
Unaweza **kununua kikoa chenye jina linalofanana sana** na kikoa cha mwathirika **na/au kuunda cheti** kwa **subdomain** ya kikoa kinachodhibitiwa na wewe **kilichokuwa** na **neno muhimu** la kikoa cha mwathirika. Ikiwa **mwathirika** atafanya aina yoyote ya **DNS au mwingiliano wa HTTP** nao, utajua kwamba **anatafuta kwa nguvu** kikoa cha mashaka na utahitaji kuwa na uangalifu mkubwa.
 | 
			
		||||
 | 
			
		||||
### Kadiria udukuzi
 | 
			
		||||
### Kadiria uvuvi
 | 
			
		||||
 | 
			
		||||
Tumia [**Phishious** ](https://github.com/Rices/Phishious)kadiria ikiwa barua pepe yako itakwenda kwenye folda ya spam au ikiwa itazuiwa au kufanikiwa.
 | 
			
		||||
 | 
			
		||||
## Hijacking ya Clipboard / Pastejacking
 | 
			
		||||
## Kupora Clipboard / Pastejacking
 | 
			
		||||
 | 
			
		||||
Wavamizi wanaweza kimya kimya kunakili amri mbaya kwenye clipboard ya mwathirika kutoka kwenye ukurasa wa wavuti ulioathiriwa au ulioandikwa vibaya na kisha kumdanganya mtumiaji kuziweka ndani ya **Win + R**, **Win + X** au dirisha la terminal, wakitekeleza msimbo wa kiholela bila kupakua au kiambatisho chochote.
 | 
			
		||||
Wavamizi wanaweza kimya kimya kunakili amri mbaya kwenye clipboard ya mwathirika kutoka kwenye ukurasa wa wavuti ulioathiriwa au ulioandikwa vibaya na kisha kumdanganya mtumiaji kuziweka ndani ya **Win + R**, **Win + X** au dirisha la terminal, wakitekeleza msimbo wowote bila kupakua au kiambatisho chochote.
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
clipboard-hijacking.md
 | 
			
		||||
{{#endref}}
 | 
			
		||||
 | 
			
		||||
## Udukuzi wa Simu na Usambazaji wa Program Mbaya (Android na iOS)
 | 
			
		||||
## Uvuvi wa Simu na Usambazaji wa Programu Mbaya (Android na iOS)
 | 
			
		||||
 | 
			
		||||
{{#ref}}
 | 
			
		||||
mobile-phishing-malicious-apps.md
 | 
			
		||||
 | 
			
		||||
@ -0,0 +1,104 @@
 | 
			
		||||
# Homograph / Homoglyph Attacks in Phishing
 | 
			
		||||
 | 
			
		||||
{{#include ../../banners/hacktricks-training.md}}
 | 
			
		||||
 | 
			
		||||
## Overview
 | 
			
		||||
 | 
			
		||||
Shambulio la homograph (pia inajulikana kama homoglyph) linatumia ukweli kwamba **mifumo mingi ya Unicode kutoka kwa maandiko yasiyo ya Kilatini ni sawa kabisa au yanafanana sana na wahusika wa ASCII**. Kwa kubadilisha wahusika mmoja au zaidi wa Kilatini na wenzao wanaofanana, mshambuliaji anaweza kuunda:
 | 
			
		||||
 | 
			
		||||
* Majina ya kuonyesha, mada au maudhui ya ujumbe yanayoonekana kuwa halali kwa jicho la binadamu lakini yanapita kwenye ugunduzi wa msingi wa maneno muhimu.
 | 
			
		||||
* Majina ya kikoa, sub-kikoa au njia za URL ambazo zinawadanganya waathirika kuamini wanatembelea tovuti ya kuaminika.
 | 
			
		||||
 | 
			
		||||
Kwa sababu kila glyph inatambulika ndani kwa **nambari ya Unicode**, wahusika mmoja tu aliyebadilishwa inatosha kushinda kulinganisha nyuzi zisizo na busara (mfano, `"Παypal.com"` dhidi ya `"Paypal.com"`).
 | 
			
		||||
 | 
			
		||||
## Typical Phishing Workflow
 | 
			
		||||
 | 
			
		||||
1. **Craft message content** – Badilisha herufi maalum za Kilatini katika chapa / neno muhimu linalojulikana na wahusika wasioonekana kutoka kwa maandiko mengine (Kigiriki, Kirusi, Kiarumeni, Cherokee, nk.).
 | 
			
		||||
2. **Register supporting infrastructure** – Kurekebisha kikoa cha homoglyph na kupata cheti cha TLS (zaidi ya CAs hazifanyi ukaguzi wa kufanana kwa kuona).
 | 
			
		||||
3. **Send email / SMS** – Ujumbe unajumuisha homoglyphs katika moja au zaidi ya maeneo yafuatayo:
 | 
			
		||||
* Jina la kuonyesha la mtumaji (mfano, `Ηеlрdеѕk`)
 | 
			
		||||
* Mstari wa mada (`Urgеnt Аctіon Rеquіrеd`)
 | 
			
		||||
* Maandishi ya kiungo au jina kamili la kikoa
 | 
			
		||||
4. **Redirect chain** – Mwathirika anarudishwa kupitia tovuti zinazonekana kuwa salama au wafupishaji wa URL kabla ya kutua kwenye mwenyeji mbaya anayekusanya akidi / kupeleka malware.
 | 
			
		||||
 | 
			
		||||
## Unicode Ranges Commonly Abused
 | 
			
		||||
 | 
			
		||||
| Script | Range | Example glyph | Looks like |
 | 
			
		||||
|--------|-------|---------------|------------|
 | 
			
		||||
| Greek  | U+0370-03FF | `Η` (U+0397) | Latin `H` |
 | 
			
		||||
| Greek  | U+0370-03FF | `ρ` (U+03C1) | Latin `p` |
 | 
			
		||||
| Cyrillic | U+0400-04FF | `а` (U+0430) | Latin `a` |
 | 
			
		||||
| Cyrillic | U+0400-04FF | `е` (U+0435) | Latin `e` |
 | 
			
		||||
| Armenian | U+0530-058F | `օ` (U+0585) | Latin `o` |
 | 
			
		||||
| Cherokee | U+13A0-13FF | `Ꭲ` (U+13A2) | Latin `T` |
 | 
			
		||||
 | 
			
		||||
> Tip: Full Unicode charts are available at [unicode.org](https://home.unicode.org/).
 | 
			
		||||
 | 
			
		||||
## Detection Techniques
 | 
			
		||||
 | 
			
		||||
### 1. Mixed-Script Inspection
 | 
			
		||||
 | 
			
		||||
Barua pepe za phishing zinazolenga shirika linalozungumza Kiingereza zinapaswa nadra kuchanganya wahusika kutoka kwa mifumo mingi. Heuristics rahisi lakini yenye ufanisi ni:
 | 
			
		||||
 | 
			
		||||
1. Pitia kila wahusika wa nyuzi inayokaguliwa.
 | 
			
		||||
2. Ramani ya nambari ya nambari kwa kizuizi chake cha Unicode.
 | 
			
		||||
3. Pandisha arifa ikiwa mifumo zaidi ya mmoja ipo **au** ikiwa mifumo isiyo ya Kilatini inaonekana mahali ambapo haitarajiwi (jina la kuonyesha, kikoa, mada, URL, nk.).
 | 
			
		||||
 | 
			
		||||
Python proof-of-concept:
 | 
			
		||||
```python
 | 
			
		||||
import unicodedata as ud
 | 
			
		||||
from collections import defaultdict
 | 
			
		||||
 | 
			
		||||
SUSPECT_FIELDS = {
 | 
			
		||||
"display_name": "Ηоmоgraph Illusion",     # example data
 | 
			
		||||
"subject": "Finаnꮯiаl Տtatеmеnt",
 | 
			
		||||
"url": "https://xn--messageconnecton-2kb.blob.core.windows.net"  # punycode
 | 
			
		||||
}
 | 
			
		||||
 | 
			
		||||
for field, value in SUSPECT_FIELDS.items():
 | 
			
		||||
blocks = defaultdict(int)
 | 
			
		||||
for ch in value:
 | 
			
		||||
if ch.isascii():
 | 
			
		||||
blocks['Latin'] += 1
 | 
			
		||||
else:
 | 
			
		||||
name = ud.name(ch, 'UNKNOWN')
 | 
			
		||||
block = name.split(' ')[0]     # e.g., 'CYRILLIC'
 | 
			
		||||
blocks[block] += 1
 | 
			
		||||
if len(blocks) > 1:
 | 
			
		||||
print(f"[!] Mixed scripts in {field}: {dict(blocks)} -> {value}")
 | 
			
		||||
```
 | 
			
		||||
### 2. Punycode Normalisation (Domains)
 | 
			
		||||
 | 
			
		||||
Majina ya Kikoa ya Kimataifa (IDNs) yanakodishwa kwa **punycode** (`xn--`). Kubadilisha kila jina la mwenyeji kuwa punycode na kisha kurudi kwenye Unicode kunaruhusu kulinganisha dhidi ya orodha ya kibali au kufanya ukaguzi wa kufanana (kwa mfano, umbali wa Levenshtein) **baada ya** mfuatano kuwa wa kawaida.
 | 
			
		||||
```python
 | 
			
		||||
import idna
 | 
			
		||||
hostname = "Ρаypal.com"   # Greek Rho + Cyrillic a
 | 
			
		||||
puny = idna.encode(hostname).decode()
 | 
			
		||||
print(puny)  # xn--yl8hpyal.com
 | 
			
		||||
```
 | 
			
		||||
### 3. Kamusi za Homoglyph / Algorithms
 | 
			
		||||
 | 
			
		||||
Tools such as **dnstwist** (`--homoglyph`) or **urlcrazy** can enumerate visually-similar domain permutations and are useful for proactive takedown / monitoring.
 | 
			
		||||
 | 
			
		||||
## Kuzuia & Kupunguza
 | 
			
		||||
 | 
			
		||||
* Tekeleza sera kali za DMARC/DKIM/SPF – zuia uongo kutoka kwa maeneo yasiyoidhinishwa.
 | 
			
		||||
* Tekeleza mantiki ya kugundua hapo juu katika **Secure Email Gateways** na **SIEM/XSOAR** playbooks.
 | 
			
		||||
* Flag au karantini ujumbe ambapo jina la kuonyesha domain ≠ domain ya mtumaji.
 | 
			
		||||
* Elimisha watumiaji: nakala-paste maandiko ya shaka kwenye mkaguzi wa Unicode, piga juu ya viungo, kamwe usiamini URL shorteners.
 | 
			
		||||
 | 
			
		||||
## Mifano ya Uhalisia
 | 
			
		||||
 | 
			
		||||
* Jina la kuonyesha: `Сonfidеntiаl Ꭲiꮯkеt` (Cyrillic `С`, `е`, `а`; Cherokee `Ꭲ`; Latin small capital `ꮯ`).
 | 
			
		||||
* Mnyororo wa domain: `bestseoservices.com` ➜ municipal `/templates` directory ➜ `kig.skyvaulyt.ru` ➜ fake Microsoft login at `mlcorsftpsswddprotcct.approaches.it.com` protected by custom OTP CAPTCHA.
 | 
			
		||||
* Spotify impersonation: `Sρօtifւ` sender with link hidden behind `redirects.ca`.
 | 
			
		||||
 | 
			
		||||
These samples originate from Unit 42 research (July 2025) and illustrate how homograph abuse is combined with URL redirection and CAPTCHA evasion to bypass automated analysis.
 | 
			
		||||
 | 
			
		||||
## Marejeo
 | 
			
		||||
 | 
			
		||||
- [The Homograph Illusion: Not Everything Is As It Seems](https://unit42.paloaltonetworks.com/homograph-attacks/)
 | 
			
		||||
- [Unicode Character Database](https://home.unicode.org/)
 | 
			
		||||
- [dnstwist – domain permutation engine](https://github.com/elceef/dnstwist)
 | 
			
		||||
 | 
			
		||||
{{#include ../../banners/hacktricks-training.md}}
 | 
			
		||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user