Авторизация  
Enjoiki

Идентифицируем фишинг ссылки

Рекомендуемые сообщения

Внимательность пользователей при переходе по ссылкам для противодействия фишинговым атакам важна, но и сами компании не должны сидеть сложа руки. Сканируя логи сервера на котором расположен сайт, владельцы могут находить подобные фишинговые ссылки и пытаться блокировать или оповещать пользователей о их наличии.

Хорошим софтом для подобного сканирования является PhishingKitHunter. Он анализирует файл журнала сервера на предмет ссылок, которые пытаются скопировать страницы и/или другие файлы с основного сайта. Всю отчетность программа сохраняет в отдельный CSV файл.

Установка: ТЫК

 (https://pastebin.com/qmaSm9aL)Использование

Опций у программы всего три. Добавление файла журнала осуществляется с помощью ключа -i после которого указывается путь. Для сохранения выходного файла используется -o. Также нужно задать конфигурационный файл с помощью ключа -c.

Пример команды: python PhishingKitHunter.py -i logs.log -o report.csv -c conf/defaults.conf

Что бы просмотреть результаты: cat report.csv
 

Поделиться сообщением


Ссылка на сообщение

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост требует одобрения модератора, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Авторизация