钓鱼邮件的原理解析二

过了一年了,这个钓鱼的原理解析做了个补充解释。

S1. 登录www.zoho.com sign in使用原来的id

使用了google的ID登录,进入后设置好时钟和地理位置.如下图:

钓鱼邮件的原理解析二_第1张图片

屏幕剪辑的捕获时间: 11/24/2023 5:15 PM

钓鱼邮件的原理解析二_第2张图片

1.进入之后,这个是去年使用的holit.net的域名,没有购买商业版的授权,只能使用一个域名,所以需要把他删除掉,新建一个新域名。

钓鱼邮件的原理解析二_第3张图片

屏幕剪辑的捕获时间: 11/24/2023 5:16 PM

钓鱼邮件的原理解析二_第4张图片

屏幕剪辑的捕获时间: 11/24/2023 5:17 PM

2.新增一个域名如下:fjcccs.com

钓鱼邮件的原理解析二_第5张图片

屏幕剪辑的捕获时间: 11/24/2023 5:17 PM

S2、验证ownership信息

1.首先需要做个域名验证信息,可添加TXT记录验证即可。

登录申请域名的代理商(我这里是阿里申请的,所以登录阿里云平台操作域名),操作如下:

钓鱼邮件的原理解析二_第6张图片

钓鱼邮件的原理解析二_第7张图片

屏幕剪辑的捕获时间: 11/24/2023 5:18 PM

S3、配置MX,SPF,DKIM信息

1.返回zoho.com查看验证邮件通过,ownership已经建立。

接着点击下一步,进入配置MX,SPF,DKIM信息。如下:

钓鱼邮件的原理解析二_第8张图片

屏幕剪辑的捕获时间: 11/24/2023 5:19 PM

钓鱼邮件的原理解析二_第9张图片

2.进入aliyun域名控制台添加解析,如上图,解析完如下图:

钓鱼邮件的原理解析二_第10张图片

钓鱼邮件的原理解析二_第11张图片

3.返回验证

返回验证,查看发现除了DKIM的status状态非正常,其他已经OK了,这里MX添加了三个host,其实只要有一个就可以通信了,所以可以忽略MX第三个的mx3.zoho.in的解析,这里也提示mx3未能存活,可以尝试删除。

钓鱼邮件的原理解析二_第12张图片

屏幕剪辑的捕获时间: 11/24/2023 5:21 PM

4.排错信息

等了十几分钟还是DKIM状态异常,返回查看如下,一个是提示需要30m到1day的时间,另外看了下Host解析的名称好像弄错了。

于是返回阿里云域名控制平台修改

钓鱼邮件的原理解析二_第13张图片

屏幕剪辑的捕获时间: 11/24/2023 5:25 PM

修改过程如下:主机记录的名称要正确:

钓鱼邮件的原理解析二_第14张图片

钓鱼邮件的原理解析二_第15张图片

5.验证成功

再返回查看DKIM状态正常了,这里说明不是需要很长时间的(30m~1day)可能是aliyun全球部署的点比较多把

钓鱼邮件的原理解析二_第16张图片

屏幕剪辑的捕获时间: 11/24/2023 5:24 PM

S4、配置对应的邮箱账号信息

1.初始信息

这里原来的holit.net(去年建的模拟钓鱼邮件的域名);

删除掉原来的holit.net,新增[email protected]的邮箱账户

钓鱼邮件的原理解析二_第17张图片

屏幕剪辑的捕获时间: 11/24/2023 5:25 PM

钓鱼邮件的原理解析二_第18张图片

屏幕剪辑的捕获时间: 11/24/2023 5:26 PM

2.登录邮件服务

通过[email protected]登录zoho的mail服务

钓鱼邮件的原理解析二_第19张图片

屏幕剪辑的捕获时间: 11/24/2023 5:26 PM

使用其发送一封邮件,如下:

钓鱼邮件的原理解析二_第20张图片

屏幕剪辑的捕获时间: 11/24/2023 5:30 PM

3.成功收信

收件箱[email protected]登录,验证收到从[email protected]发来的邮件。

钓鱼邮件的原理解析二_第21张图片

---------------------------------------------------------------

ps,

1.为了给同仁做个教程和理论验证,也是关联去年的公司的钓鱼邮件攻击原理_一个在高校打杂的的博客-CSDN博客也发布了原理,做个总结使用。

2.这里其实可以通过原来holit.net的域名做个邮件转发的机制,然后通过新建信的钓鱼域名来发送目标邮件,就可以很好很隐蔽的实现钓鱼了。

3.关于钓鱼防范,需要详细的信息搜集和屏蔽,请大家谨慎处理和科学设置。

你可能感兴趣的:(前端,linux,github)