Punicoder – size kimlik avı yapan alan adlarını keşfedin – honoki.net


Yani yine homografi saldırılarını görüyoruz. Örnekler, ‘apple.com’ ve ‘epic.com’un, tamamen unicode karakterlerden oluşan Uluslararasılaştırılmış Alan Adlarının (IDN) kullanımıyla nasıl taklit edilebileceğini göstermektedir; xn--80ak6aa92e.com Ve xn--e1awd7f.com sırasıyla.

Kendimi kimlik avı girişimleri için kullanılabilecek alan adlarını keşfetmenin yollarını ararken bulduğumda, bu zor işi benim için yapması için Punicoder adında bir Python komut dosyası oluşturdum. Örnek çıktı için aşağıdaki ekran görüntüsüne bakın ve burada kendiniz deneyin.

Ceza kodlayıcı çıkışı

Bir ipucu için: bu alanlardan herhangi birinin çözülüp çözülmediğini öğrenmek için aşağıdaki komut dizisini kullanın:

pieter@ubuntu:~$ python punicoder.py google.com | cut -d' ' -f2 | nslookup | grep -Pzo '(?s)Name:\s(.*?)Address: (.*?).Server'
Name: xn--oogle-qmc.com
Address: 185.53.178.7
Server
Name: xn--gogl-0nd52e.com
Address: 216.239.32.27
Server
Name: xn--gogl-1nd42e.com
Address: 216.239.32.27
Server
Name: xn--oole-z7bc.com
Address: 50.63.202.59
Server
Name: xn--goole-tmc.com
Address: 75.119.220.238
Server
Name: xn--ggle-55da.com
Address: 216.239.32.27
Server



Source link