邮件发件人伪造
“ 不是伪造发件人名字,是发件人所有信息,先放效果图。”
0x01
———
事件起因
最近经常有某些单位邮箱被爆破或者弱口令登录后用于钓鱼的情况,本来美好的摸鱼时光,被这些破事整的焦头烂额
归根结底还是大众的安全防护意识不太行嘛,所以领导让看看咋研究研究搞一套常规邮件钓鱼演习的系统或者流程。
网上搜索了一遍发现开源的Gophish系统刚刚好能满足所有的需求(包含了邮件编辑、网站克隆、数据可视化、批量发送等等功能,所有需求一套解决了)
项目地址:https://github.com/gophish/gophish
再就是考虑如何将发件人变得更像真的,使受害者更容易上当点击,后来索性继续研究了下发件人伪造,搜索了下相关知识。
找到了一篇关于发件人伪造的文章,按数据包操作半天,结果发现只是伪造了个发件人的名字。
再回去仔细看了下文章,好吧,是我眼瞎,人家写的很明白了。
再后来。。。。。。就没有后来了,看看自己研究研究呗。
0x02
———
搭建邮件服务器
使用Centos配合postfix搭建邮服,具体步骤如下:
1. 安装POSTFIX
yum install postfix -y
2. 修改配置文件/etc/postfix/main.cf
vi /etc/postfix/main.cf
# 75行:设置myhostname,随便填,不要与目标域名相同
myhostname = mail.test.com
# 83行: 设置域名,随便填,尽量和上面对应,不要与目标域名相同
mydomain = test.com
# 99行: 设置myorigin
myorigin = $mydomain
# 116行: 默认是localhost,修改成all
inet_interfaces = all
# 119行: 改成ipv4
inet_protocols = ipv4
# 165行: 设置mydestination,随后面加上 $mydomain
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
# 264行: 指定内网和本地的IP地址范围,局域网IP和掩码就行
mynetworks = 192.168.0.0/16,127.0.0.0/8
# 419行: 取消注释,邮件保存目录
home_mailbox = Maildir/
# 572行: 取消注释,设置banner。
smtpd_banner = $myhostname ESMTP
3. 启动POSTFIX服务
systemctl start postfix
4. 发送测试邮件
#安装mailx
yum install mailx
echo "伪造发件人测试邮件,这里是内容" | mail -s "伪造发件人测试" -r [email protected] 收件人邮箱@qq.com
# -r 跟的是伪造的发件邮箱,再后面是收件人邮箱,不建议使用QQ邮箱测试,大概率拦截了
0x03
———
可能会遇到的一些问题
测试的时候可以通过命令
查看日志信息,如下:systemctl status postfix -l
如果发送完但是没接收到邮件,可以通过上面的日志信息查看原因进行修改,比如响应码550,表示邮件内容被检测拒收;450表示需要检测,可能会延迟接受,也可能不接受,205表示邮件被正常发送。
批量利用发送可以配合Gophish使用,配置方法如下图:
评论45次
在内部演练时试过了,还是会提示外部邮件。
企业自建可以用,大众邮箱不行
做意识培训还是很有用的
大概率被拦截,要是那种显示警告不拦截。用户又刚好用其他客户端接收 这种能用
内部钓鱼演练还是很有用的讲道理
腾讯也能过吗,用处很大
企业邮箱构造好内容是可以的,QQ邮箱应该不行
为啥楼主你测试没进垃圾邮箱?
我测试的大概率也是会进垃圾箱的,不过内容避开某些关键词就放到正常邮箱了,有点看运气
有机会尝试一下
还在挑好用的邮件服务器准备搭建一个试下
被认为垃圾邮件很伤
腾讯也能过吗,用处很大
我以前用过一个python版得,其实不好用.会被拦截.
钓鱼邮件绕过过滤,有时候很玄学,有时候有的内容可以收到,同样的邮箱,有的就不能收到,不知道是不是垃圾邮件过滤也采用了ai算法
我觉得大概率进垃圾箱
1 你这个可能过不了邮件安全网关。 2 你发这么多,肯定就被标记垃圾邮件了。 只能是内部测试,加白了这种
优秀 等下去研究下 Gophish
企业一般会部署邮件安全网关
有没有师傅试过qq邮箱可以正常接受不
为啥楼主你测试没进垃圾邮箱?
这个会进垃圾箱的把?能过正规邮件吗