Translated ['src/generic-methodologies-and-resources/phishing-methodolog

This commit is contained in:
Translator 2025-07-28 10:13:45 +00:00
parent d599f43c33
commit aece53ec30
3 changed files with 155 additions and 46 deletions

View File

@ -32,6 +32,7 @@
- [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md) - [Clone a Website](generic-methodologies-and-resources/phishing-methodology/clone-a-website.md)
- [Detecting Phishing](generic-methodologies-and-resources/phishing-methodology/detecting-phising.md) - [Detecting Phishing](generic-methodologies-and-resources/phishing-methodology/detecting-phising.md)
- [Discord Invite Hijacking](generic-methodologies-and-resources/phishing-methodology/discord-invite-hijacking.md) - [Discord Invite Hijacking](generic-methodologies-and-resources/phishing-methodology/discord-invite-hijacking.md)
- [Homograph Attacks](generic-methodologies-and-resources/phishing-methodology/homograph-attacks.md)
- [Mobile Phishing Malicious Apps](generic-methodologies-and-resources/phishing-methodology/mobile-phishing-malicious-apps.md) - [Mobile Phishing Malicious Apps](generic-methodologies-and-resources/phishing-methodology/mobile-phishing-malicious-apps.md)
- [Phishing Files & Documents](generic-methodologies-and-resources/phishing-methodology/phishing-documents.md) - [Phishing Files & Documents](generic-methodologies-and-resources/phishing-methodology/phishing-documents.md)
- [Basic Forensic Methodology](generic-methodologies-and-resources/basic-forensic-methodology/README.md) - [Basic Forensic Methodology](generic-methodologies-and-resources/basic-forensic-methodology/README.md)

View File

@ -1,36 +1,40 @@
# Phishing Methodology # फ़िशिंग पद्धति
{{#include ../../banners/hacktricks-training.md}} {{#include ../../banners/hacktricks-training.md}}
## Methodology ## पद्धति
1. शिकार का पता लगाना 1. पीड़ित की पहचान करें
1. **शिकार डोमेन** का चयन करें। 1. **पीड़ित डोमेन** का चयन करें।
2. शिकार द्वारा उपयोग किए जाने वाले **लॉगिन पोर्टल्स** की बुनियादी वेब एन्यूमरेशन करें और **निर्णय** लें कि आप किसका **नकली रूप** धारण करेंगे। 2. पीड़ित द्वारा उपयोग किए जाने वाले **लॉगिन पोर्टल्स** की बुनियादी वेब एन्यूमरेशन करें और **निर्णय लें** कि आप किसका **नकली रूप धारण करेंगे**
3. कुछ **OSINT** का उपयोग करके **ईमेल खोजें** 3. कुछ **OSINT** का उपयोग करके **ईमेल खोजें**
2. वातावरण तैयार करें 2. वातावरण तैयार करें
1. **डोमेन खरीदें** जिसका आप फ़िशिंग आकलन के लिए उपयोग करने जा रहे हैं 1. फ़िशिंग मूल्यांकन के लिए उपयोग करने के लिए **डोमेन खरीदें**
2. **ईमेल सेवा** से संबंधित रिकॉर्ड (SPF, DMARC, DKIM, rDNS) को **कॉन्फ़िगर करें** 2. **ईमेल सेवा** से संबंधित रिकॉर्ड (SPF, DMARC, DKIM, rDNS) को **कॉन्फ़िगर करें**
3. **gophish** के साथ VPS को कॉन्फ़िगर करें 3. **gophish** के साथ VPS को कॉन्फ़िगर करें
3. अभियान तैयार करें 3. अभियान तैयार करें
1. **ईमेल टेम्पलेट** तैयार करें 1. **ईमेल टेम्पलेट** तैयार करें
2. क्रेडेंशियल्स चुराने के लिए **वेब पेज** तैयार करें 2. क्रेडेंशियल्स चुराने के लिए **वेब पृष्ठ** तैयार करें।
4. अभियान शुरू करें! 4. अभियान शुरू करें!
## समान डोमेन नाम उत्पन्न करें या एक विश्वसनीय डोमेन खरीदें ## समान डोमेन नाम उत्पन्न करें या एक विश्वसनीय डोमेन खरीदें
### डोमेन नाम विविधता तकनीकें ### डोमेन नाम विविधता तकनीकें
- **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल** है (जैसे, zelster.com-management.com)। - **कीवर्ड**: डोमेन नाम में मूल डोमेन का एक महत्वपूर्ण **कीवर्ड** **शामिल**ोता है (जैसे, zelster.com-management.com)।
- **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन** में बदलें (जैसे, www-zelster.com)। - **हाइफन वाला उपडोमेन**: उपडोमेन के **डॉट को हाइफन** से बदलें (जैसे, www-zelster.com)।
- **नया TLD**: एक **नए TLD** का उपयोग करते हुए वही डोमेन (जैसे, zelster.org) - **नया TLD**: एक **नए TLD** का उपयोग करते हुए वही डोमेन (जैसे, zelster.org)
- **हॉमोग्लिफ**: यह डोमेन नाम में एक अक्षर को **समान दिखने वाले अक्षरों** से **बदलता** है (जैसे, zelfser.com)। - **हॉमोग्लिफ**: यह डोमेन नाम में एक अक्षर को **समान दिखने वाले अक्षरों** से **बदलता** है (जैसे, zelfser.com)।
{{#ref}}
homograph-attacks.md
{{#endref}}
- **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप** करता है (जैसे, zelsetr.com)। - **स्थानांतरण:** यह डोमेन नाम में **दो अक्षरों को स्वैप** करता है (जैसे, zelsetr.com)।
- **एकवचन/बहुवचन**: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)। - **एकवचन/बहुवचन**: डोमेन नाम के अंत में “s” जोड़ता या हटाता है (जैसे, zeltsers.com)।
- **अवशेष**: यह डोमेन नाम से **एक** अक्षर को **हटाता** है (जैसे, zelser.com)। - **अवशेष**: यह डोमेन नाम से **एक** अक्षर को **हटाता** है (जैसे, zelser.com)।
- **दोहराव:** यह डोमेन नाम में **एक** अक्षर को **दोहराता** है (जैसे, zeltsser.com)। - **दोहराव:** यह डोमेन नाम में **एक** अक्षर को **दोहराता** है (जैसे, zeltsser.com)।
- **प्रतिस्थापन**: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)। - **प्रतिस्थापन**: हॉमोग्लिफ की तरह लेकिन कम छिपा हुआ। यह डोमेन नाम में एक अक्षर को बदलता है, शायद कीबोर्ड पर मूल अक्षर के निकटता में एक अक्षर के साथ (जैसे, zektser.com)।
- **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** पेश करें (जैसे, ze.lster.com)। - **उपडोमेन**: डोमेन नाम के अंदर एक **डॉट** जोड़ें (जैसे, ze.lster.com)।
- **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित** करता है (जैसे, zerltser.com)। - **सम्मिलन**: यह डोमेन नाम में **एक अक्षर सम्मिलित** करता है (जैसे, zerltser.com)।
- **गायब डॉट**: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com) - **गायब डॉट**: डोमेन नाम के साथ TLD जोड़ें। (जैसे, zelstercom.com)
@ -47,20 +51,20 @@
### बिटफ्लिपिंग ### बिटफ्लिपिंग
यहां **संभवना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटियां। यहां **संभवना है कि कुछ बिट्स जो संग्रहीत हैं या संचार में हैं, विभिन्न कारकों के कारण स्वचालित रूप से पलट सकते हैं** जैसे सौर ज्वालाएं, ब्रह्मांडीय किरणें, या हार्डवेयर त्रुटियां।
जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोध किया गया था। जब इस अवधारणा को **DNS अनुरोधों पर लागू किया जाता है**, तो यह संभव है कि **DNS सर्वर द्वारा प्राप्त डोमेन** वही न हो जो प्रारंभ में अनुरोधित किया गया था।
उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है। उदाहरण के लिए, "windows.com" डोमेन में एकल बिट संशोधन इसे "windnws.com" में बदल सकता है।
हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो शिकार के डोमेन के समान होते हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर मोड़ना है। हमलावर **इसका लाभ उठाकर कई बिट-फ्लिपिंग डोमेन पंजीकृत कर सकते हैं** जो पीड़ित के डोमेन के समान होते हैं। उनका इरादा वैध उपयोगकर्ताओं को अपनी खुद की अवसंरचना की ओर पुनर्निर्देशित करना है।
अधिक जानकारी के लिए पढ़ें [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/) अधिक जानकारी के लिए पढ़ें [https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/](https://www.bleepingcomputer.com/news/security/hijacking-traffic-to-microsoft-s-windowscom-with-bitflipping/)
### एक विश्वसनीय डोमेन खरीदें ### एक विश्वसनीय डोमेन खरीदें
आप [https://www.expireddomains.net/](https://www.expireddomains.net) पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।\ आप [https://www.expireddomains.net/](https://www.expireddomains.net) पर एक समाप्त डोमेन खोज सकते हैं जिसका आप उपयोग कर सकते हैं।\
यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं, **पहले से ही एक अच्छा SEO** है, आप देख सकते हैं कि यह कैसे वर्गीकृत है: यह सुनिश्चित करने के लिए कि आप जो समाप्त डोमेन खरीदने जा रहे हैं **उसका पहले से अच्छा SEO है**, आप देख सकते हैं कि यह कैसे वर्गीकृत है:
- [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter) - [http://www.fortiguard.com/webfilter](http://www.fortiguard.com/webfilter)
- [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/) - [https://urlfiltering.paloaltonetworks.com/query/](https://urlfiltering.paloaltonetworks.com/query/)
@ -73,14 +77,14 @@
- [https://hunter.io/](https://hunter.io) - [https://hunter.io/](https://hunter.io)
- [https://anymailfinder.com/](https://anymailfinder.com) - [https://anymailfinder.com/](https://anymailfinder.com)
**अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए** पते की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप शिकार के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\ **अधिक** मान्य ईमेल पते खोजने या **पहले से खोजे गए** पते की पुष्टि करने के लिए आप देख सकते हैं कि क्या आप पीड़ित के smtp सर्वरों को ब्रूट-फोर्स कर सकते हैं। [यहां ईमेल पते की पुष्टि/खोजने के तरीके के बारे में जानें](../../network-services-pentesting/pentesting-smtp/index.html#username-bruteforce-enumeration).\
इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुंचने के लिए कोई वेब पोर्टल** का उपयोग करते हैं, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं। इसके अलावा, यह न भूलें कि यदि उपयोगकर्ता **अपने मेल तक पहुंचने के लिए किसी भी वेब पोर्टल का उपयोग करते हैं**, तो आप देख सकते हैं कि क्या यह **यूजरनेम ब्रूट फोर्स** के लिए संवेदनशील है, और यदि संभव हो तो इस कमजोरी का लाभ उठाएं।
## GoPhish कॉन्फ़िगर करना ## GoPhish कॉन्फ़िगर करना
### स्थापना ### स्थापना
आप इसे [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) से डाउनलोड कर सकते हैं आप इसे [https://github.com/gophish/gophish/releases/tag/v0.11.0](https://github.com/gophish/gophish/releases/tag/v0.11.0) से डाउनलोड कर सकते हैं
इसे `/opt/gophish` के अंदर डाउनलोड और अनज़िप करें और `/opt/gophish/gophish` चलाएं।\ इसे `/opt/gophish` के अंदर डाउनलोड और अनज़िप करें और `/opt/gophish/gophish` चलाएं।\
आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुंचें और व्यवस्थापक पासवर्ड बदलने के लिए उन क्रेडेंशियल्स का उपयोग करें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है: आपको आउटपुट में पोर्ट 3333 पर व्यवस्थापक उपयोगकर्ता के लिए एक पासवर्ड दिया जाएगा। इसलिए, उस पोर्ट तक पहुंचें और व्यवस्थापक पासवर्ड बदलने के लिए उन क्रेडेंशियल्स का उपयोग करें। आपको उस पोर्ट को स्थानीय पर टनल करने की आवश्यकता हो सकती है:
@ -111,7 +115,7 @@ cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
शुरू करें इंस्टॉल करने के लिए: `apt-get install postfix` शुरू करें इंस्टॉल करने के लिए: `apt-get install postfix`
फिर निम्नलिखित फ़ाइलों में डोमेन जोड़ें: फिर डोमेन को निम्नलिखित फ़ाइलों में जोड़ें:
- **/etc/postfix/virtual_domains** - **/etc/postfix/virtual_domains**
- **/etc/postfix/transport** - **/etc/postfix/transport**
@ -124,7 +128,7 @@ cp "/etc/letsencrypt/live/$DOMAIN/fullchain.pem" /opt/gophish/ssl_keys/key.crt
अंत में फ़ाइलों **`/etc/hostname`** और **`/etc/mailname`** को अपने डोमेन नाम में संशोधित करें और **अपने VPS को पुनः प्रारंभ करें।** अंत में फ़ाइलों **`/etc/hostname`** और **`/etc/mailname`** को अपने डोमेन नाम में संशोधित करें और **अपने VPS को पुनः प्रारंभ करें।**
अब, एक **DNS A रिकॉर्ड** बनाएं `mail.<domain>` का जो **VPS के ip address** की ओर इशारा करता है और एक **DNS MX** रिकॉर्ड जो `mail.<domain>` की ओर इशारा करता है। अब, एक **DNS A रिकॉर्ड** बनाएं `mail.<domain>` का जो VPS के **ip address** की ओर इशारा करता है और एक **DNS MX** रिकॉर्ड जो `mail.<domain>` की ओर इशारा करता है।
अब चलिए एक ईमेल भेजने का परीक्षण करते हैं: अब चलिए एक ईमेल भेजने का परीक्षण करते हैं:
```bash ```bash
@ -159,9 +163,9 @@ gophish का निष्पादन रोकें और इसे कॉ
} }
} }
``` ```
**gophish सेवा कॉन्फ़िगर करें** **gophish सेवा को कॉन्फ़िगर करें**
gophish सेवा बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` निम्नलिखित सामग्री के साथ बना सकते हैं: gophish सेवा को बनाने के लिए ताकि इसे स्वचालित रूप से शुरू किया जा सके और एक सेवा के रूप में प्रबंधित किया जा सके, आप फ़ाइल `/etc/init.d/gophish` को निम्नलिखित सामग्री के साथ बना सकते हैं:
```bash ```bash
#!/bin/bash #!/bin/bash
# /etc/init.d/gophish # /etc/init.d/gophish
@ -219,9 +223,9 @@ service gophish status
ss -l | grep "3333\|443" ss -l | grep "3333\|443"
service gophish stop service gophish stop
``` ```
## मेल सर्वर और डोमेन कॉन्फ़िगर करना ## मेल सर्वर और डोमेन को कॉन्फ़िगर करना
### प्रतीक्षा करें और वैध बनें ### प्रतीक्षा करें और वैध रहें
जितना पुराना एक डोमेन होगा, उतना ही कम संभावना है कि इसे स्पैम के रूप में पकड़ा जाएगा। इसलिए आपको फ़िशिंग मूल्यांकन से पहले जितना संभव हो सके (कम से कम 1 सप्ताह) प्रतीक्षा करनी चाहिए। इसके अलावा, यदि आप किसी प्रतिष्ठित क्षेत्र के बारे में एक पृष्ठ डालते हैं, तो प्राप्त प्रतिष्ठा बेहतर होगी। जितना पुराना एक डोमेन होगा, उतना ही कम संभावना है कि इसे स्पैम के रूप में पकड़ा जाएगा। इसलिए आपको फ़िशिंग मूल्यांकन से पहले जितना संभव हो सके (कम से कम 1 सप्ताह) प्रतीक्षा करनी चाहिए। इसके अलावा, यदि आप किसी प्रतिष्ठित क्षेत्र के बारे में एक पृष्ठ डालते हैं, तो प्राप्त प्रतिष्ठा बेहतर होगी।
@ -245,7 +249,7 @@ v=spf1 mx a ip4:ip.ip.ip.ip ?all
``` ```
### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record ### Domain-based Message Authentication, Reporting & Conformance (DMARC) Record
आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)। आपको **नए डोमेन के लिए DMARC रिकॉर्ड कॉन्फ़िगर करना होगा**। यदि आप नहीं जानते कि DMARC रिकॉर्ड क्या है तो [**इस पृष्ठ को पढ़ें**](../../network-services-pentesting/pentesting-smtp/index.html#dmarc)।
आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम `_dmarc.<domain>` की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो: आपको एक नया DNS TXT रिकॉर्ड बनाना होगा जो होस्टनाम `_dmarc.<domain>` की ओर इंगित करता है जिसमें निम्नलिखित सामग्री हो:
```bash ```bash
@ -271,8 +275,8 @@ v=DMARC1; p=none
```bash ```bash
echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com echo "This is the body of the email" | mail -s "This is the subject line" test-iimosa79z@srv1.mail-tester.com
``` ```
आप अपने **ईमेल कॉन्फ़िगरेशन** की भी जांच कर सकते हैं `check-auth@verifier.port25.com` ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट** **25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\ आप अपने **ईमेल कॉन्फ़िगरेशन** की भी **जांच कर सकते हैं** `check-auth@verifier.port25.com` पर एक ईमेल भेजकर और **प्रतिक्रिया पढ़कर** (इसके लिए आपको **पोर्ट** **25** खोलने की आवश्यकता होगी और यदि आप ईमेल को रूट के रूप में भेजते हैं तो फ़ाइल _/var/mail/root_ में प्रतिक्रिया देखें)।\
जांचें कि आप सभी परीक्षणों में पास होते हैं: सुनिश्चित करें कि आप सभी परीक्षणों में पास करते हैं:
```bash ```bash
========================================================== ==========================================================
Summary of Results Summary of Results
@ -309,7 +313,7 @@ dkim=pass header.i=@example.com;
> [!TIP] > [!TIP]
> यह अनुशंसित है कि आप "**Send Test Email**" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।\ > यह अनुशंसित है कि आप "**Send Test Email**" कार्यक्षमता का उपयोग करें यह परीक्षण करने के लिए कि सब कुछ काम कर रहा है।\
> मैं अनुशंसा करूंगा कि **10 मिनट के मेल पते पर परीक्षण ईमेल भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं। > मैं अनुशंसा करूंगा कि **10 मिनट मेल पते पर परीक्षण ईमेल भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं।
### ईमेल टेम्पलेट ### ईमेल टेम्पलेट
@ -356,11 +360,11 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
![](<../../images/image (826).png>) ![](<../../images/image (826).png>)
> [!TIP] > [!TIP]
> आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और स्थानीय रूप से कुछ परीक्षण करने की आवश्यकता होगी (शायद कुछ Apache सर्वर का उपयोग करके) **जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\ > आमतौर पर आपको पृष्ठ के HTML कोड को संशोधित करने और कुछ परीक्षण स्थानीय रूप से (शायद कुछ Apache सर्वर का उपयोग करके) **तब तक करना होगा जब तक आपको परिणाम पसंद न आएं।** फिर, उस HTML कोड को बॉक्स में लिखें।\
> ध्यान दें कि यदि आपको HTML के लिए **कुछ स्थिर संसाधनों** का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें _**/opt/gophish/static/endpoint**_ में सहेज सकते हैं और फिर _**/static/\<filename>**_ से उन तक पहुंच सकते हैं। > ध्यान दें कि यदि आपको HTML के लिए **कुछ स्थिर संसाधनों** का उपयोग करने की आवश्यकता है (शायद कुछ CSS और JS पृष्ठ) तो आप उन्हें _**/opt/gophish/static/endpoint**_ में सहेज सकते हैं और फिर _**/static/\<filename>**_ से उन तक पहुंच सकते हैं।
> [!TIP] > [!TIP]
> रीडायरेक्शन के लिए आप **उपयोगकर्ताओं को पीड़ित के वैध मुख्य वेब पृष्ठ पर रीडायरेक्ट कर सकते हैं**, या उदाहरण के लिए _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, कुछ **स्पिनिंग व्हील** (**[**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही।** > रीडायरेक्शन के लिए आप **शिकार के वास्तविक मुख्य वेब पृष्ठ पर उपयोगकर्ताओं को रीडायरेक्ट कर सकते हैं**, या उदाहरण के लिए _/static/migration.html_ पर रीडायरेक्ट कर सकते हैं, कुछ **स्पिनिंग व्हील** ([**https://loading.io/**](https://loading.io)**) 5 सेकंड के लिए और फिर संकेत दें कि प्रक्रिया सफल रही।**
### उपयोगकर्ता और समूह ### उपयोगकर्ता और समूह
@ -378,13 +382,13 @@ WRITE HERE SOME SIGNATURE OF SOMEONE FROM THE COMPANY
![](<../../images/image (192).png>) ![](<../../images/image (192).png>)
> [!TIP] > [!TIP]
> मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न जाएं। > मैं सिफारिश करूंगा कि **परीक्षण ईमेल 10 मिनट मेल पते पर भेजें** ताकि परीक्षण करते समय ब्लैकलिस्ट में न पड़ें।
जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें! जब सब कुछ तैयार हो जाए, तो बस अभियान शुरू करें!
## वेबसाइट क्लोनिंग ## वेबसाइट क्लोनिंग
यदि किसी कारणवश आप वेबसाइट को क्लोन करना चाहते हैं तो निम्नलिखित पृष्ठ की जांच करें: यदि किसी कारणवश आप वेबसाइट को क्लोन करना चाहते हैं तो निम्नलिखित पृष्ठ देखें:
{{#ref}} {{#ref}}
clone-a-website.md clone-a-website.md
@ -392,8 +396,8 @@ clone-a-website.md
## बैकडोर वाले दस्तावेज़ और फ़ाइलें ## बैकडोर वाले दस्तावेज़ और फ़ाइलें
कुछ फ़िशिंग आकलनों (मुख्य रूप से रेड टीमों के लिए) में आप **कुछ प्रकार के बैकडोर वाली फ़ाइलें भेजना** भी चाहेंगे (शायद एक C2 या शायद कुछ ऐसा जो प्रमाणीकरण को ट्रिगर करेगा)।\ कुछ फ़िशिंग आकलनों (मुख्य रूप से रेड टीमों के लिए) में आप **कुछ प्रकार के बैकडोर वाली फ़ाइलें भेजना** चाहेंगे (शायद एक C2 या शायद कुछ ऐसा जो प्रमाणीकरण को ट्रिगर करेगा)।\
कुछ उदाहरणों के लिए निम्नलिखित पृष्ठ की जांच करें: कुछ उदाहरणों के लिए निम्नलिखित पृष्ठ देखें:
{{#ref}} {{#ref}}
phishing-documents.md phishing-documents.md
@ -403,18 +407,18 @@ phishing-documents.md
### प्रॉक्सी MitM के माध्यम से ### प्रॉक्सी MitM के माध्यम से
पिछला हमला काफी चालाक है क्योंकि आप एक असली वेबसाइट का अनुकरण कर रहे हैं और उपयोगकर्ता द्वारा सेट की गई जानकारी एकत्र कर रहे हैं। दुर्भाग्यवश, यदि उपयोगकर्ता ने सही पासवर्ड नहीं डाला या यदि आप जिस एप्लिकेशन का अनुकरण कर रहे हैं वह 2FA के साथ कॉन्फ़िगर किया गया है, तो **यह जानकारी आपको धोखे में पड़े उपयोगकर्ता का अनुकरण करने की अनुमति नहीं देगी** पिछला हमला काफी चालाक है क्योंकि आप एक वास्तविक वेबसाइट का अनुकरण कर रहे हैं और उपयोगकर्ता द्वारा सेट की गई जानकारी एकत्र कर रहे हैं। दुर्भाग्यवश, यदि उपयोगकर्ता ने सही पासवर्ड नहीं डाला या यदि आप जिस एप्लिकेशन का अनुकरण कर रहे हैं वह 2FA के साथ कॉन्फ़िगर किया गया है, तो **यह जानकारी आपको धोखे में पड़े उपयोगकर्ता का अनुकरण करने की अनुमति नहीं देगी**
यहां ऐसे उपकरण हैं जैसे [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) और [**muraena**](https://github.com/muraenateam/muraena) उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले का काम करने का तरीका इस प्रकार है: यहां ऐसे उपकरण हैं जैसे [**evilginx2**](https://github.com/kgretzky/evilginx2)**,** [**CredSniper**](https://github.com/ustayready/CredSniper) और [**muraena**](https://github.com/muraenateam/muraena) उपयोगी हैं। यह उपकरण आपको एक MitM जैसे हमले को उत्पन्न करने की अनुमति देगा। मूल रूप से, हमले इस प्रकार काम करते हैं:
1. आप असली वेबपृष्ठ के लॉगिन फ़ॉर्म का **अनुकरण** करते हैं। 1. आप वास्तविक वेबपृष्ठ के लॉगिन फ़ॉर्म का **अनुकरण** करते हैं।
2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़र्ज़ी पृष्ठ पर **भेजता है** और उपकरण उन्हें असली वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं** 2. उपयोगकर्ता अपनी **क्रेडेंशियल्स** को आपके फ़र्ज़ी पृष्ठ पर **भेजता है** और उपकरण उन्हें वास्तविक वेबपृष्ठ पर भेजता है, **जांचता है कि क्या क्रेडेंशियल्स काम करते हैं**
3. यदि खाता **2FA** के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब **उपयोगकर्ता इसे प्रस्तुत करता है**, तो उपकरण इसे असली वेब पृष्ठ पर भेज देगा। 3. यदि खाता **2FA** के साथ कॉन्फ़िगर किया गया है, तो MitM पृष्ठ इसके लिए पूछेगा और एक बार जब **उपयोगकर्ता इसे प्रस्तुत करता है**, तो उपकरण इसे वास्तविक वेब पृष्ठ पर भेज देगा।
4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और आपके द्वारा किए गए हर इंटरैक्शन की कोई भी जानकारी** कैप्चर कर लेंगे जबकि उपकरण एक MitM प्रदर्शन कर रहा है। 4. एक बार जब उपयोगकर्ता प्रमाणित हो जाता है, तो आप (हमलावर के रूप में) **क्रेडेंशियल्स, 2FA, कुकी और आपके द्वारा किए गए हर इंटरैक्शन की कोई भी जानकारी** कैप्चर कर लेंगे जबकि उपकरण एक MitM प्रदर्शन कर रहा है।
### VNC के माध्यम से ### VNC के माध्यम से
क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ पर भेजने के बजाय** एक **VNC सत्र में भेजते हैं जिसमें असली वेब पृष्ठ से जुड़ा एक ब्राउज़र है**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराने में सक्षम होंगे...\ क्या होगा यदि आप **पीड़ित को एक दुर्भावनापूर्ण पृष्ठ पर भेजने के बजाय** उसे एक **VNC सत्र में भेजते हैं जिसमें वास्तविक वेब पृष्ठ से जुड़ा एक ब्राउज़र हो**? आप देख सकेंगे कि वह क्या करता है, पासवर्ड, उपयोग किए गए MFA, कुकीज़ चुराते हैं...\
आप इसे [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) के साथ कर सकते हैं। आप इसे [**EvilnVNC**](https://github.com/JoelGMSec/EvilnoVNC) के साथ कर सकते हैं।
## पहचानने की पहचान ## पहचानने की पहचान
@ -428,15 +432,15 @@ phishing-documents.md
detecting-phising.md detecting-phising.md
{{#endref}} {{#endref}}
आप **पीड़ित के डोमेन के बहुत समान नाम वाला एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित एक डोमेन का **कीवर्ड** पीड़ित के डोमेन को **समाहित करता है**। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से** संदिग्ध डोमेन की खोज कर रहा है और आपको बहुत सतर्क रहने की आवश्यकता होगी। आप **पीड़ित के डोमेन के बहुत समान नाम के साथ एक डोमेन खरीद सकते हैं** **और/या एक प्रमाणपत्र उत्पन्न कर सकते हैं** एक **उपडोमेन** के लिए जो आपके द्वारा नियंत्रित डोमेन का **कीवर्ड** शामिल करता है। यदि **पीड़ित** उनके साथ किसी प्रकार की **DNS या HTTP इंटरैक्शन** करता है, तो आप जानेंगे कि **वह सक्रिय रूप से देख रहा है** संदिग्ध डोमेन और आपको बहुत सतर्क रहने की आवश्यकता होगी।
### फ़िशिंग का मूल्यांकन करें ### फ़िशिंग का मूल्यांकन करें
[**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें यह मूल्यांकन करने के लिए कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा। अपने ईमेल का मूल्यांकन करने के लिए [**Phishious** ](https://github.com/Rices/Phishious) का उपयोग करें कि क्या आपका ईमेल स्पैम फ़ोल्डर में समाप्त होने वाला है या यदि इसे अवरुद्ध किया जाएगा या सफल होगा।
## क्लिपबोर्ड हाइजैकिंग / पेस्टजैकिंग ## क्लिपबोर्ड हाइजैकिंग / पेस्टजैकिंग
हमलावर चुपचाप एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड कॉपी कर सकते हैं और फिर उपयोगकर्ता को उन्हें **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाने कोड को निष्पादित कर सकते हैं। हमलावर चुपचाप एक समझौता किए गए या टाइपस्क्वाटेड वेब पृष्ठ से पीड़ित के क्लिपबोर्ड में दुर्भावनापूर्ण कमांड कॉपी कर सकते हैं और फिर उपयोगकर्ता को उन्हें **Win + R**, **Win + X** या एक टर्मिनल विंडो के अंदर पेस्ट करने के लिए धोखा दे सकते हैं, बिना किसी डाउनलोड या अटैचमेंट के मनमाना कोड निष्पादित कर सकते हैं।
{{#ref}} {{#ref}}
clipboard-hijacking.md clipboard-hijacking.md

View File

@ -0,0 +1,104 @@
# Homograph / Homoglyph Attacks in Phishing
{{#include ../../banners/hacktricks-training.md}}
## Overview
एक होमोग्राफ (या होमोग्लिफ) हमला इस तथ्य का लाभ उठाता है कि कई **यूनिकोड कोड पॉइंट जो गैर-लैटिन स्क्रिप्ट से हैं, दृश्य रूप से समान या ASCII वर्णों के लिए अत्यधिक समान होते हैं**। एक या अधिक लैटिन वर्णों को उनके समान दिखने वाले समकक्षों से बदलकर, एक हमलावर निम्नलिखित तैयार कर सकता है:
* डिस्प्ले नाम, विषय या संदेश शरीर जो मानव आंख के लिए वैध लगते हैं लेकिन कीवर्ड-आधारित पहचान को बायपास करते हैं।
* डोमेन, उप-डोमेन या URL पथ जो पीड़ितों को यह विश्वास दिलाते हैं कि वे एक विश्वसनीय साइट पर जा रहे हैं।
क्योंकि प्रत्येक ग्लिफ को इसके **यूनिकोड कोड पॉइंट** द्वारा आंतरिक रूप से पहचाना जाता है, एक एकल प्रतिस्थापित वर्ण साधारण स्ट्रिंग तुलना को पराजित करने के लिए पर्याप्त है (जैसे, `"Παypal.com"` बनाम `"Paypal.com"`).
## Typical Phishing Workflow
1. **संदेश सामग्री तैयार करें** प्रतिरूपित ब्रांड / कीवर्ड में विशिष्ट लैटिन अक्षरों को दूसरे स्क्रिप्ट (ग्रीक, सायरीलिक, आर्मेनियन, चेरोकी, आदि) से दृश्य रूप से अदृश्य वर्णों से बदलें।
2. **समर्थन अवसंरचना पंजीकृत करें** वैकल्पिक रूप से एक होमोग्लिफ डोमेन पंजीकृत करें और एक TLS प्रमाणपत्र प्राप्त करें (अधिकांश CA दृश्य समानता जांच नहीं करते)।
3. **ईमेल / SMS भेजें** संदेश में निम्नलिखित स्थानों में से एक या अधिक में होमोग्लिफ होते हैं:
* प्रेषक डिस्प्ले नाम (जैसे, `Ηеlрdеѕk`)
* विषय पंक्ति (`Urgеnt Аctіon Rеquіrеd`)
* हाइपरलिंक पाठ या पूर्ण रूप से योग्य डोमेन नाम
4. **रीडायरेक्ट श्रृंखला** पीड़ित को पहले से बेनिग्न वेबसाइटों या URL शॉर्टनर्स के माध्यम से भेजा जाता है, इससे पहले कि वह उस दुर्भावनापूर्ण होस्ट पर पहुंचे जो क्रेडेंशियल्स एकत्र करता है / मैलवेयर वितरित करता है।
## Unicode Ranges Commonly Abused
| स्क्रिप्ट | रेंज | उदाहरण ग्लिफ | जैसा दिखता है |
|--------|-------|---------------|------------|
| ग्रीक | U+0370-03FF | `Η` (U+0397) | लैटिन `H` |
| ग्रीक | U+0370-03FF | `ρ` (U+03C1) | लैटिन `p` |
| सायरीलिक | U+0400-04FF | `а` (U+0430) | लैटिन `a` |
| सायरीलिक | U+0400-04FF | `е` (U+0435) | लैटिन `e` |
| आर्मेनियन | U+0530-058F | `օ` (U+0585) | लैटिन `o` |
| चेरोकी | U+13A0-13FF | `` (U+13A2) | लैटिन `T` |
> Tip: Full Unicode charts are available at [unicode.org](https://home.unicode.org/).
## Detection Techniques
### 1. Mixed-Script Inspection
अंग्रेजी बोलने वाले संगठन के लिए लक्षित फ़िशिंग ईमेल में अक्सर कई स्क्रिप्ट के वर्णों का मिश्रण नहीं होना चाहिए। एक सरल लेकिन प्रभावी ह्यूरिस्टिक है:
1. निरीक्षित स्ट्रिंग के प्रत्येक वर्ण पर इटरेट करें।
2. कोड पॉइंट को इसके यूनिकोड ब्लॉक से मैप करें।
3. यदि एक से अधिक स्क्रिप्ट मौजूद हैं **या** यदि गैर-लैटिन स्क्रिप्ट अपेक्षित स्थानों (डिस्प्ले नाम, डोमेन, विषय, URL, आदि) पर दिखाई देती हैं तो एक चेतावनी उठाएं।
Python proof-of-concept:
```python
import unicodedata as ud
from collections import defaultdict
SUSPECT_FIELDS = {
"display_name": "Ηоmоgraph Illusion", # example data
"subject": "Finаniаl Տtatеmеnt",
"url": "https://xn--messageconnecton-2kb.blob.core.windows.net" # punycode
}
for field, value in SUSPECT_FIELDS.items():
blocks = defaultdict(int)
for ch in value:
if ch.isascii():
blocks['Latin'] += 1
else:
name = ud.name(ch, 'UNKNOWN')
block = name.split(' ')[0] # e.g., 'CYRILLIC'
blocks[block] += 1
if len(blocks) > 1:
print(f"[!] Mixed scripts in {field}: {dict(blocks)} -> {value}")
```
### 2. Punycode सामान्यीकरण (डोमेन)
अंतर्राष्ट्रीयकृत डोमेन नाम (IDNs) को **punycode** (`xn--`) के साथ एन्कोड किया जाता है। प्रत्येक होस्टनाम को punycode में परिवर्तित करना और फिर Unicode में वापस करना एक व्हाइटलिस्ट के खिलाफ मिलान करने या समानता जांच (जैसे, Levenshtein दूरी) करने की अनुमति देता है **बाद में** जब स्ट्रिंग को सामान्यीकृत किया गया हो।
```python
import idna
hostname = "Ρаypal.com" # Greek Rho + Cyrillic a
puny = idna.encode(hostname).decode()
print(puny) # xn--yl8hpyal.com
```
### 3. होमोग्लिफ शब्दकोश / एल्गोरिदम
Tools such as **dnstwist** (`--homoglyph`) or **urlcrazy** visually-similar domain permutations को सूचीबद्ध कर सकते हैं और सक्रिय रूप से takedown / monitoring के लिए उपयोगी हैं।
## रोकथाम और शमन
* सख्त DMARC/DKIM/SPF नीतियों को लागू करें अनधिकृत डोमेन से spoofing को रोकें।
* **Secure Email Gateways** और **SIEM/XSOAR** playbooks में ऊपर दिए गए detection logic को लागू करें।
* उन संदेशों को फ्लैग या क्वारंटाइन करें जहाँ display name domain ≠ sender domain।
* उपयोगकर्ताओं को शिक्षित करें: संदिग्ध पाठ को Unicode inspector में कॉपी-पेस्ट करें, लिंक पर होवर करें, URL शॉर्टनर्स पर कभी भरोसा न करें।
## वास्तविक दुनिया के उदाहरण
* Display name: `Сonfidеntiаl ikеt` (Cyrillic `С`, `е`, `а`; Cherokee ``; Latin small capital ``)।
* Domain chain: `bestseoservices.com` ➜ municipal `/templates` directory ➜ `kig.skyvaulyt.ru` ➜ fake Microsoft login at `mlcorsftpsswddprotcct.approaches.it.com` जो custom OTP CAPTCHA द्वारा सुरक्षित है।
* Spotify impersonation: `Sρօtifւ` sender with link hidden behind `redirects.ca`
ये उदाहरण Unit 42 research (July 2025) से उत्पन्न होते हैं और दिखाते हैं कि कैसे होमोग्राफ दुरुपयोग को URL redirection और CAPTCHA evasion के साथ मिलाकर स्वचालित विश्लेषण को बायपास किया जाता है।
## संदर्भ
- [The Homograph Illusion: Not Everything Is As It Seems](https://unit42.paloaltonetworks.com/homograph-attacks/)
- [Unicode Character Database](https://home.unicode.org/)
- [dnstwist domain permutation engine](https://github.com/elceef/dnstwist)
{{#include ../../banners/hacktricks-training.md}}