Phishing ist eine gängige Technik, die von Angreifern verwendet wird, um sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendaten zu stehlen. In diesem Leitfaden wird die Methodologie für die Durchführung einer Phishing-Kampagne beschrieben.
🛠️ Methodologie
1. 🎯 Opferauswahl und Reconnaissance
Opferdomain auswählen: Identifizieren Sie die Domain des Opfers.
Web-Enumeration: Suchen Sie nach Anmeldeseiten, die das Opfer verwendet, und entscheiden Sie, welche Seite Sie imitieren möchten.
OSINT: Sammeln Sie E-Mail-Adressen des Opfers.
2. 🖥️ Vorbereitung der Umgebung
Domain kaufen: Erwerben Sie eine Domain, die Sie für die Phishing-Kampagne verwenden.
E-Mail-Dienste konfigurieren: Richten Sie SPF, DMARC, DKIM und rDNS ein.
VPS mit GoPhish einrichten: Installieren Sie die Phishing-Plattform GoPhish auf einem VPS.
3. ✉️ Kampagnenvorbereitung
E-Mail-Template erstellen: Gestalten Sie ein überzeugendes E-Mail-Template.
Webseite vorbereiten: Erstellen Sie eine Webseite, die die Anmeldedaten des Opfers stiehlt.
4. 🚀 Kampagne starten
Starten Sie die Phishing-Kampagne und überwachen Sie die Ergebnisse.
🌐 Domänennamen-Variationen generieren oder vertrauenswürdige Domain kaufen
Techniken zur Variation von Domänennamen
Keyword: Enthält ein wichtiges Keyword der Originaldomain (z.B. zelster.com-management.com).
Bindestrich im Subdomain: Ersetzen Sie einen Punkt durch einen Bindestrich (z.B. www-zelster.com).
Neue TLD: Gleicher Domainname mit einer neuen TLD (z.B. zelster.org).
Homoglyph: Ersetzen Sie einen Buchstaben durch einen ähnlich aussehenden Buchstaben (z.B. zelfser.com).
Transposition: Vertauschen Sie zwei Buchstaben im Domainnamen (z.B. zelsetr.com).
Singularisierung/Pluralisierung: Fügen Sie ein „s“ am Ende hinzu oder entfernen Sie es (z.B. zeltsers.com).
Auslassung: Entfernen Sie einen Buchstaben (z.B. zelser.com).
Wiederholung: Wiederholen Sie einen Buchstaben (z.B. zeltsser.com).
Ersetzung: Ersetzen Sie einen Buchstaben durch einen benachbarten Buchstaben auf der Tastatur (z.B. zektser.com).
Subdomain: Fügen Sie einen Punkt im Domainnamen hinzu (z.B. ze.lster.com).
Einfügen: Fügen Sie einen Buchstaben hinzu (z.B. zerltser.com).
Fehlender Punkt: Hängen Sie die TLD an den Domainnamen an (z.B. zelstercom.com).
Beim Bitflipping wird ein Bit innerhalb eines gespeicherten oder übermittelten Wertes umgekehrt, was zu einer fehlerhaften Domainauflösung führen kann. Angreifer können diese Technik ausnutzen, um Benutzer auf ähnliche Domains umzuleiten, die sie kontrollieren.
Beispiel: Eine Einzelbit-Änderung in „windows.com“ kann „windnws.com“ ergeben.
Überprüfen oder entdecken Sie E-Mail-Adressen, indem Sie sie auf SMTP-Servern bruteforcen. Weitere Informationen finden Sie in den SMTP-Pentesting-Ressourcen.
⚙️ GoPhish konfigurieren
📥 Installation
Laden Sie GoPhish von gophish/releases herunter und entpacken Sie es in /opt/gophish. Führen Sie es mit ./gophish aus.
🔧 Konfiguration
🔐 TLS-Zertifikat einrichten
Erwerben Sie die Domain, die Sie verwenden möchten, und richten Sie ein TLS-Zertifikat mit Certbot ein.
✉️ Mail-Konfiguration
Installieren Sie Postfix (apt-get install postfix) und konfigurieren Sie es entsprechend.
⚙️ GoPhish-Konfiguration
Passen Sie die Konfigurationsdatei /opt/gophish/config.json an, um die Admin- und Phishing-Server zu konfigurieren.
🔄 GoPhish als Dienst einrichten
Erstellen Sie eine Init-Datei für GoPhish, um es als Dienst zu verwalten und automatisch zu starten.
📧 Mailserver und Domain konfigurieren
⏳ Wartezeit & Legitimität
Je älter die Domain, desto geringer ist die Wahrscheinlichkeit, dass sie als Spam markiert wird. Warten Sie mindestens eine Woche vor der Durchführung des Phishings.
📡 rDNS-Eintrag konfigurieren
Richten Sie einen PTR-Eintrag ein, der die IP-Adresse des VPS auf den Domainnamen auflöst.
🔐 SPF-Eintrag konfigurieren
Konfigurieren Sie einen SPF-Eintrag für die neue Domain. Verwenden Sie spfwizard.net, um Ihre SPF-Richtlinie zu erstellen.
📜 DMARC-Eintrag konfigurieren
Konfigurieren Sie einen DMARC-Eintrag für die neue Domain.
🔑 DKIM konfigurieren
Richten Sie DKIM für die Domain ein. Weitere Informationen finden Sie hier.