CyberSecurity defense radionice

Zdravo svima,

Kao što piše u planu programa za Jun,
ovaj mesec će početi radionice pod nazivom CyberSecurity defense a odnose se na upotrebu alata i tehnika u zaštiti sistema, ranom upozoravanju (early warning) na potencijalne napade, detekciji upada i analizi malware-a (forenzika) na sistemu i mreži.

Radionica je zamišljena kao polu početnička što znači da će se ipak neke osnove sistema podrazumevati ali je moguće pratiti radionicu i bez istih.

Radionica je prvenstveno namenjena kao pokazna šta je sve moguće i zanimljivo kako bi zainteresovala širu publiku i studente da obrate pažnju i na ovu deficitarnu ljudstvom profesiju.

Radionica ima za cilj da učesnike usmeri i da dobre osnove za dalje samostalno istraživanje ove oblasti.

Popularan naziv za ljude koji se bave CyberSecurity zaštitom je Blue team kao suprotnost Red team -u koji se bavi pronalaženjem ranjivosti i upadom u sisteme.

Na radionici će se u najvećoj meri koristiti softver ili online servis otvorenog koda osim u slučajevima kada za određene operacije nema adekvatnog. Radionica kao i organizacija Decentrala strogo promovišu softver otvorenog koda i slobodan softver pa je u tom duhu i ova radionica.

Teme za prvi radionicu će biti objavljene nekoliko dana unapred pred održavanje, i tako posle za svaku sledeću. Plan je da radionica traje oko 4-5 nedelja sa terminom jednom nedeljno.

Vidimo se.
(Petar)

5 Likes

P.S.
Ova radionica je zapravo spoj izglasanih radionica od pre 2 meseca

Najava za prvu radionicu u utorak u 19h:

Prva radionica će biti upoznavanje sa Windows sistemom i kako na istom uočiti maliciozni softver upotrebom logova i firewall-a i besplatnim Sysinternals alatima kao i open source skenerima.

Ako imate viska USB ponesite kako bi svako za sebe moga da pravi portabilni USB sa potrebnim alatima.

Vidimo se.
(Petar)

1 Like

{ Materijali sa prve radionice }:

Online besplatni servisi za analizu virusa:

Tu je i Open-source self-hosted alat CuckooSandbox koji mozete podici sami na svom hardveru ako vam treba privatni automatizovani sandbox u internoj mrezi, a postoji i online verzija za test. Preporuka za alat pogotovo onima koji prave svoj kucni home-lab cybersecurity centar.

Pricali smo kako ne morate uvek upload-ovati fajlove na Virustoal da bi videli da li su zarazeni ili ne, nekad je to i nemoguce jer postoji ogranicenje od 650MB za velicinu fajla koji se moze otpremiti na analizu. U tom slucaju mozete lokalno izracunati hes vrednost koja jedinstveno identifikuje fajl i uraditi na VirusToal ili nekoj drugoj platformi upit po toj vrednosti pomocu Powershell funkcije Get-FileHash

Pricali smo i o sajtovima sa kojih se mogu preuzeti pravi primerci virusa za istrazivanje i testiranje kao sto su:

Ali veliko upozorenje za iste jer sadrze prave viruse koji mogu nastetiti vasem sistemu ako ne znate kako sa njima da rukujete i gde da ih ispitujete. Uvek ovakve viruse koristiti samo u izolovanom okruzenju (sandbox, liveOS) nikako na svom svakodnevnom sistemu!!!
Tu postoji i ne-maliciozni Virus test fajl Eicar koji sluzi za testiranje zastitnog softvera na mrezi ili sistemu bez brige da ce isti nastetiti necemu. :slight_smile:

Pominjali smo Sysinternals suite koji je skup besplatnih alata sa kojima detaljnije mozete ispitati odredjene servise na Windows racunaru kao sto su Registry, procesi, …
Od kojih je jedan od poznatijih ProcessExplorer koji ima opciju da se integrise sa VirusTotalom i prikaze da li je neko id pokrenutih procesa prepoznat malizciozan na VirusTotal-u

Pricali smo o programima za ispitivanje sadrzaja RAM memorije tzv. “Memory dump” sto je cesta tehnika u forenzici pogotovo kada se pokusava pronaci ozbiljniji virus koji se ne cuva na disku tzv. “FileLess malware” ili rootkit.
Za tu svrhu postoji open-source alat koji jednostavno programe iz memorije sacuva kao fajlove na disku process-dump koje posle mozete analizirati na Virustotal platformi.
Drugi poznatiji program koga se nismo dotakli jos je Volatility.

Pricali smo o open-source softveru koje mozete koristiti da nadgledate sta se i na mreznom delu desava na vasem racunaru pomocu softvera kao sto su:

Za Android postoji aplikacija na F-Droid-u koja radi slicnu stvar Rethink DNS + Firewall

Pominjali smo samo kako se Sysmon (alat iz Sysinternal paketa) moze koristiti da se bolje prate relevantni logovi na Windows (i Linuksu).
Mitre ATT&CK matricu i kako se je ista relevantna za pracenje napada sa Sysmon-om (sto cemo ubuduce raditi).

Samo je pomenut i Autopsy open-source alat za digitalnu forenziku diska.

(Petar)

5 Likes

Sledeća radionica u utorak (Jun 20) od 19h u Krovu.

Plan:

  1. Sysmon konfiguracija, instalacija.
    Windows event logovi.
  2. vizuelizacija logova za lakši hunting.

Vidimo se.
(Petar)

{ Materijali sa druge radionice }:

Na drugoj radionici smo pokazali kako se instalira Sysmon, koji se moze preuzeti i instalirati po uputstvu sa zvanicne stranice gde su i primeri instalacije.
Program je u arhivi pa ga je potrbn otpakovati, i onda pokrenuti iz CMD ili Powershell-a (sa lokacije gde je otpakovan). Programu je potreban i konfiguracioni fajl, a najpopularniji je na Github strani SwiftOnSecurity.
Dodatno zanimljiva konfiguracija je i
Sysmon Modular koji ima mapiranja na pomenutu Att&ck MITRE matricu.
Ok, znaci instalacija je sledeca (ako su nam Sysmon i konfig fajl u folderu gde se trnutno nalazimo:

sysmon.exe -accepteula -i sysmonconfig-export.xml

Nakon toga ako otvorite Windows Event Viewer i navigirate na lokaciju iz menija:
Applications and Services Logs/Microsoft/Windows/Sysmon/Operational
videcete sve event-ove koje sysmon skuplja za vas. Tako na primer Event-ovi koji ima ID 22 su DNS i ako iz pretrazivaca odete na dmz.rs taj event cete moci da nadjete po ID 22 i imenu dmz.rs na koji je vas pretrazivac otiasao.
Fizicki log fajl se nalazi na lokaciji:

%SystemRoot%\System32\Winevt\Logs\Microsoft-Windows-Sysmon%4Operational.evtx

Posto sada imamo spreman server u krovu za vezbanje, podicic cemo VM na Proxmoxu i u njemu neke alate za vizuelizaciju ovih Sysmon logova kao sto su:

  1. Sysmon View (sysmon Tools) - Github, uputstvo
  2. GraphViz + PSQuickGraph - Powershell
  3. SysmonSearch - Github
  4. Epagneul - Github
  5. LogonTracer - Github
  6. Beagle - Github

Pored pomenutih alata za vizualizaciju postoje alati i za ThreatHunting ili lova na prenje kroz event-ove koji su zabelezeni u logovima.

  1. APT-Hunter - Github
  2. Hayabusa - Github
  3. Chainsaw - Github
  4. Zircolite - Github

A onda se mozemo poigrati i sa alatima za zaobilazenje ovih security resenja kao sto su:

  1. Phant0m - Github
  2. Ghost-in-The-Logs - Github

(Petar)

2 Likes

BlackLotus IoC chack for Windows

(Petar)

2 Likes

U sutra (u utorak 27. Juna od 19h ) je sledeća radionica.
Nastavak Sysmon-a, naprednije logovanja i alati za izvlačenje zanimljivih stvari iz logova.
Visualizacija pomoću pomenutih alata (demo) i logovanja mrežnih paketa (Wireshark) i analiza.

Vidimo se.

Na poslednjoj radionici smo pokazali kako prikupljeni logovi sa Sysmon-om mogu da se analiziraju pomocu OpenSource alata Zircolite -gui (Github)
Za nas Demo, kako bi videli zanimljive informacije iz stvarnih napada klasifikovane, koristili smo repo sa uhvacenim eventima iz poznatih napada sa iz repozitorijuma EVTX-ATTACK-SAMPLES (Github)


Sto nam daje web izvestaj:

SQL kreirao shell sto je jako sumnjivo!

Meterpreter je deo Metasploit frejmvorka koji napadacu daje mogucnost istrazivanja i izvrsavanja komandi na racunaru zrtve, dok CobaltStrike ima iste mogucnosti.

LoLBins su legitimni sistemski fajlovi koji zbog svojih ranjivosti napadacu omogucavaju da ih zloupotrebi u izvrsavanju svog napada.

LSASS je sistemski program zaduzen za autentifikaciju korisnika na racunaru, gde se na slici vidi da napadac pokusava da procita celu memoriju iz RAM-a ovog procesa.

Takodje smo demonstrirali kako se mrezni logovi tj. paketi koje mozemo prikupiti preko Wireshark alata koji ih cuva u fajlu u formatu .pcap.
Pcap fajloe mozemo analizirati sa ZUI (Brimdata) open-sorurce grafickim softerom za analizu paketa koji ima IDS (intrusion detection) detekcije pomocu Zeek engine-a.


ZUI koristi ZED veoma jednostavan Query jezik za pretrazivanje datalake-a u kom oni drze logove.

Kako mozemo videti ima i alarma koje Zeek IDS detektuje

id aje identifikovan kao Qbot/Qakbot malware.

Na internetu se mou naci i vec sanimljeni mrezni saobracaji na kojima se mozete vezbati sa sajta Malware-Traffic-Analysis.

3 Likes

Sledeća radionica je 18 Jula pa se onda radionica 25 pomera za 26. Jul od 19h u DcKrov.

Sledeće nedelje nemamo radionicu u utorak 11. Jula jer je tada termin za diskusiju o AI.

Podsetnik samo da je današnja radionica pomerena za sutra još prošle nedelje.
Tako da se vidimo sutra u 19h.
Večeras objavljujem šta sam pokazao na poslednjoj u prošli utorak.

Zdravo,

Na prosloj radionici smo videli kako mogu da se koriste open-source NIDS (network intrusion detection) sistemi za otkrivanje napada na nas racunar (dostupna na internetu). Ovo je idealno ako imate neki vas server ili VPS zakupljen koji koristite.

Jedan od takvih je i MalTrail (Github) softver koji azurno prati IP blekliste i kada vidi u firewall logovima pokusaj pristupa sa neke od njih pokazace vam alarm u lepom GUI-u.

Pisan je u Python-u i lako se pokrece i instalira. Zasnovan je na clijent server-arhitekturi tako da mozete na jednom mestu imati uvid o dogadjajima/alarmimam sa vise masina na kojima instalirate Maltrail agenta.

Drugi softver koji smo za ovaj demo koristili je Suricata.
Suricata je alternativa dobro poznatom Sort-u.
Zasnovana je na pravilima (rules) koji se dodaju, a na osnovu kojih suricata moze prepoznati iz logova o kom napadu se radi.
Za razliku od Maltrail-a, Suricata je naprednija jer moze prepoznati razlicite vrste napada iako ne dolaze sa vec poznate maliciozne IP adrese, pa tako moze prepoznati SQL injection, CSS, Shell command execution, botnets, DDoS, i mnoge druge.
Suricata moze raditi u dva moda:

  1. pasivni (IDS) u kome samo nadzire pakete koji prolaze kroz podeseni mrezni interfejs i uporedjuje sa ucitanim pravilima,
  2. ili aktivni (IPS) kada pregleda i uporedjuje pakete i blokira ih ukoliko se potrefe sa ucitanim pravilima.
    image

Mi smo pokazali samo IDS mod kako radi, konfiguraciju samo mozete probati da instalirate i testirate po uputstvu, ali je IPS takodje lako dodatno podesiti.

Dodatno mi smo instalirali i EVEbox web Gui interfejs kako bi bilo lakse uociti alarme.

Kako bi privukli napadace na nas server gde su MalTrail i Suricata kako bi videli kako oba sistema rade u praksi, podesili smo bWapp, namerno ranjivu Web aplikaciju koja sluzi da se testiraju Owasp top 10 ranjivosti.
Tako da kad automatski skeneri naidju na nas server i vide da je port 80 otvoren i probaju neki od napada pocece da skeniraju i ostale portove i probavaju i ostale napade sto Suricata detektuje, a Maltrail prikazuje u kojim poznatim bleklistama su IP adrese napadaca.

Ono sto nismo stigli da pokazemo prakticno je kako se moze koristiti dodatni IPS sistem za zastititu CrowdSec koji ima zanimljiv model da sa svih racunara na kojima je instaliran prikuplja i salje informacije u centralni server projekta i azurira ostale o novim uocenim napadima i malicioznim IP adresama. Na taj nacin sto ga vise ljudi koristi, to automatski postaje bolji, a pritomje open-source i besplatan jer korisnici svojim ucescem unapredjuju “bazu znanja” ili bleklistu IP adresa od kojih ovaj sistem automatski cuva racunare azuriranjem firewall-a.

1 Like

Zdravo,

Na radionici u sredu (26.Jul) smo pokazali par open-source alata za bolju zastitu linux masina i detekciju upada tzv. HIDS (host Intrusion Detection Systems).

ClamAV je open-source antivirus koji moze detektovati neke viruse na sistemu. Koristi se na svim platformama Linux (ClamAV, Clamtk…) Windows (ClamWin, Immunet), Mac (ClamXAV), Android (Hypatia, LibreAV).
ClamAV ima mogucnost da se podesi da radi ‘real-time’ scan nad zeljenim folderima kroz opciju on access scanning (Setting up ClamAV · GitHub) sto znaci da svaki novi fajl u nadgledanom direktorijumu bude skeniran i ukoliko je maliciozan bude permesten u karantin-folder.

Mi smo pokazali samo najosnovniju funkciju ClamAV-a kroz detektovanje testnog EICAR virus fajla po uputstvu.

ClamAV tesko moze da se meri sa modernim antivirusima koji nisu otvoreni, ali je svakako dobar dodatak za Web server, fajl/FTP/NAS server, mejl server (Amavis), cPanel,… sa svojih skromnih ~60% uspesnih detekcija

Medjutim ozbiljnije kompromitacije sistema kao sto su rootkit-i clamAV ne moze da detektuje. Zanimljiv rad na ovu temu mozete pogledati na sledecem linku http://jultika.oulu.fi/files/nbnfioulu-202004201485.pdf gde su testirani Linux rootkit-i i open-source softveri za detekciju istih.

Mi smo probali Diamorphine ali mozete odabrati bilo koji sa liste rootkita da testirate.

UPOZORENJE! Ne instalirati rootkite na tudjim ili svojim sistemima koji se aktivno koriste jer je ukljanjanje tesko.


Na slici iznad se vidi da smo skinuli Diamorphine, kompajlirali ga i dobili diamorphine.ko (loadable kernel module) koji ClamAV nije deektovao da je maliciozan.

Kada se insti ucita sa komandom

insmod diamorphine.ko

mozemo poceti da skeniramo zarazeni sistem alatima za otkrivanje rootkita na sistemu.
Prvi takav je Chkrootkit
install: sudo apt install -y chkrootkit
run: sudo chkrootkit
(ili sa opcijom -q za samo bitne stvari ili sa | grep INFECTED da ispise samo detektovane)
image
I kao sto mozemo videti, chkrootkit nije uspeo da detektuje Diamorphine rootkit na Ubuntu 22.04 sto se slaze sa nalazima iz pomenutog .PDF fajla.

RootkitHunter je sledeci
install: sudo apt install rkhunter
update: sudo rkhunter --update
image

Skeniranje

Kao sto vidimo rkhunter nije uspeo da detektuje rootkit, iako je Diamorphine prisutan na sistemu. Postoji manuelan nacin da se Diamorphine detektuje. Kao sto vidimo na slici gore posle zavrsetka skeniranja sa rkhunter-om pokusali smo otkriti diamorphine proces na sistemu sa lsmod komandom, zatim ubiti nepostojeci proces sto aktivira diamorphine i onda ponovo izlistati sa lsmod i nasli smo ga.
To potvrdjuje da je diamorphine rootkit zaista prisutan na sistemu i pokusava da se sakrije.

Sledeci alat koji imamo na raspolaganju je Unhide, koji je ujedno i moj omiljeni jer koristi jednostavne ali efektivne metode za tako tezak zadatak kao sto je otkrivanje rootkita sto pokazuje genijalnost autora koji su ga osmislili. Unhide je forenzicki alat koji poredi rezultate listanja procesa na sistemu na razlicite nacine i po odstuoanju od poklapanja detektuje moguci rootkit.


Sa leve strane mozemo videti moj laptop(kali linux t480)a sa desne polovine slike zarazeni ubuntu server sa Diamorphine rootkitom.
Pokrenut je unhide na obe masine i rezultat se moze jasno uporediti.
Na zarazenoj masini Unhide detektuje nepoznati proces koji u nedogled menja PID-ove u pokusaju da se sakrije, ali zapravo bas to neocekivano ponasanje biva prouzrokuje da Unhide detektuje sakriven PID.

Medjutim najbolji otvoreni i besplatni alat do sada je Wazuh koji je dostupan i za Linux i za Windows sisteme. Wazuh je SIEM/EDR/XDR alat nastao od starijeg Ossec-a koji je bio samo HIDS. Ossec ima mogucnosti da pradi promene fajlova i foldera (FIM - File integrity monitoring) pomocu pracnje i poredjenja hesheva istih. Detekcija ruutkita analizom procesa i upada u sistem analizom logova, kao i procera usaglasenosti sistema sa PCI-DSS i CIS standardima. Wazuh na sve to ima vizualizaciju i lakse pretrazivanje pomocu ELK steka (Elasticsearch + Logstash + Kibana), a oba sistema imaju i mogucnost automatskog odgovora na detektovano ugrozavanje sistema.
Ossec se razvija i u drugim pravcima tako da sada postoji i Ossec+ koji koristi masinsko ucenje / vestacku inteligenciju, a postoji i Atomic ossec verzija koja se placa za firme, vise na linku OSSEC-a.


Wazuh mozete besplatno probati dve nedelje samo sa registrazijom bez kreditne kartice ili broja telefona. Kada se registrujete i napravite svoj tenat, mozete ici na dodavanje agenta gde ce vam kreirati komandu za instalaciju na endpointu zavisno od parametara sistema.
Mozete videti instalacija Wazuha je jedna duza komanda, a pokretanje i provera jos 3 manje tako da je sve gotovo za manje od jednog minuta. Kada

Kada se instalira videce ga konzola na kojoj ce te videti status i logove sa vec predefinisanim vizualizacije istih.
Ono sto je zanimljivo je zapravo pisanje upita tj. filtriranje kako bi dosli do zeljenih rezultata iz gomile logova.

rule.groups:rootcheck


Sa primenjenim filterom vidimo detektovan moguci rootkit zbog pokusaja sakrivanja procesa na sistemu. Mozete se dalje igrati sa RuleID-evima, Severity level-om, i MITRE ATT&CK taktima za filtriranje iz rezultata.

Dodatni alati koji vam mogu pomoci da identifikujete potencijalne propuste u sistemu su:

A Linux sistem dodatno mozete ojacati (hardening) primenom sugestija iz rezultata navedenih open-source skenera kao i sa

2 Likes

uffa bas lepa dugacak tut - hvala

1 Like

Zanimljive nove vesti:

  1. VirusTotal Malware Trends Report: Emerging Formats and Delivery Techniques ~ VirusTotal Blog
  2. Sysmon 15.0 — File executable detected and PPL protection | by Olaf Hartong | Jun, 2023 | Medium
  3. GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io

Zdravo,

Na radionici u utorak smo pricali o Phishing napadima, kako izgledaju, kako ih prepoznati i ne nasesti na iste.
Pokazali smo kako za bilo koji email koji dobijete treba proveriti par bitnih stvari:

  • Da li ocekujete taj mail.
  • Da li znate ko je posiljalac - napadaci znaju da se lazno predstavlaju i koriste email adrese koje veoma slicno izgledaju kao legitimne adrese nekog od vasih kontakata.
  • jezik i slovne greske - do sada su bile ucestale pojave da skemeri nisu najvestiji u sklapanju recenica na stranom jeziku i koriscenju kolokvijalog recnika pa je to moze biti jedan od indikatora phishing mail-a.
  • Osecaj urgentnosti - napadac osim sto selazno predstavlja igra na kartu stvaranja vremenske presije da se mora odmah odreagovati kako zrtvi ne bi dao prostora da racionalno preispita situaciju,
    kao i druge.

Medjutim vrlo je vazno da sve sto mozete proverite kad god je to moguce izokola.
Na primer, ako vam se u mejlu trazi da uplatite neki novac za navodno zaostali dug ili neki zaostali racun, proverite na internetu da li se informacije iz mejla u kome se tvrdi da je to racun odredjene institucije ili entiteta bas taj. Uvek mozete naci web stranicu te organizacije kojoj navodno trebate uplatiti novac i proveriti na njihovom web sajtu ili naci kontakt telefon i proveriti putem poziva.

Bitno je i da koristite zdrav razum i ne zurite da otvorite attachment ili kliknete na link. Na primer ceste su bile prevare kada se napadac predstavlja kao FBI. Prvo FBI nema nadleznost u Srbiji i mora da saradjuje sa policijom, a drugo nebi se obracao mejlom vama nego drzavi kroz njihove kanale komunikacije pa bi policija licno dosla na adresu. To je recimo primer ociglednog phishinga koji racionalno i logicki mozete uvek da otkrijete bez ulazenje u detalje sta sve pise u mejlu jos i da li sadrzi linkove i attachment.

Takodje cesti phishing napadi su vezani za banke ili popuste i akcije za neke proizvode. U tim situacijama ako sumnjate da je mozda mejl legitiman pozovete banku ili proverite preko interneta dali su aktuelni popusti i akcije u tim prodavnicama pre nego sto kliknete na link ili otvorite sadrzaj mejla.

Logika i zdrav razum su prva linija odbrane.

Medjutim napadaci mogu da posalju mejl gde je adresa posiljaoca recimo fbi@fbi.gov i da se to prikazuje u From polju mejla u vasem omiljenom email klijentu. Medjutim to moze biti varka koja se desava kad vlasnik tog domena koga napadac impersonira nije pravilno podesio DNS zapise za email za svoj domen. Ti zapisis us SPF, DKIM i DMARC. SPF ukratko sprecava da neko drugi osim vas moze da salje mejlove sa vase adrese. Kada nije podesen za neki domen omogucava napadacima da se predstave da su posiljaoc sa te adrese. Recimo za NBS.RS pise da mogu da salju mejlove sa 194.79.43.182 i 194.79.43.181 adrese i samo odatle.

Postoji i dosta korisnih informacija za detaljniju istragu mejla ako se pogledaju hederi tj. zaglavlja email-a.
Firefox (CTRL+U):
Thunderbird view message source
Outlook:
Otvorite mejl, odete na File pa Properties i vidite polje Internet Headers
doc-outlook-view-source-code-01

Ako sve to sto vam se potom prikaze kopirate u Email Header Analyzer, RFC822 Parser - MxToolbox
mozete detaljnije i preglednije videti da li su pomenuti DNS rekordi podeseni i ispravni za posiljaoca. Ako nisu to je prvi indikator da nesto nije kako treba. Ovde na slici recimo vidimo da su DMARC i SPF i DKIM ispravni.
mxtoolbox delivery information
Mozemo videti IP adresu posiljaoca i nju proveriti da li je slucajno maliciozna na raznim ThreatIntelligence platfomrmama:

Iz hedera mozete videti polja Reply-To i Return Path jer napadaci cesto zele da vas zavaru sa From adresom koju vidite i iz mejla ali da se odgovor vrati nnjima na njihovu adresu koju ne vidite dok ne otvorite hedere.
Za vise info pogledajte YT: https://youtu.be/3wwaYc_Yuhc i uputstvo Phishing - Email Header Analysis · nebraska-gencyber-modules

Ukoliko u mejlu dobijete URL najbolje je da ga kopirate samo pre otvaranja i ubacite u neki od narednih online free servisa kako bi ste proverili gde zapravo vodi i kako taj sajt izgleda:

Kada se ovde uverite da je link bezbedan i ne vodi na neku nepoznatu stranu na kojoj vam se traze kredencijali od popularnih i poznatih web platformi mozete ga otvoriti i sa vaseg racunara.

Slicna stvar je i kada je attachment u pitanju. Najbolje ga je prvo otpremiti na neku od sledecih platformi na skeniranje pre pokretanja ili otvaranja:

Treba napomenuti da se u nekim slucajevima radi o phisngu sa Gmail adrese,i u tom slucaju ako i email heder analiza pokaze da je mejl dosao sa Gmail-a necemo odatle dobiti mnogo drugih korisnih informacija i moramo da se vratimo na analizu sadrzaja mejla.
Napadaci cesto koriste automatizvoane otvorene alate za phsing kao sto su:

Medjutim postoje automatizovani otvoreni alati i za detekciju:

6 Likes

Verujem da je bilo odlično predavanje, hvala na detaljima. Nisam koristio sve ove alate.

Dodao bih da gomila primera phishinga može da se nađe ovde:

1 Like