Hiển thị các bài đăng có nhãn Network. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Network. Hiển thị tất cả bài đăng

Chủ Nhật, 16 tháng 8, 2020

Tạo trang Web Phishing tự động bằng Zphisher

3sthuthuat - Tạo trang Web Phishing tự động bằng Zphisher. Zphisher là một bản nâng cấp của Shellphish. Bởi vì công cụ này được làm từ mã nguồn của Shellphish. Tác giả của tool này là HTR-TECH đã bảo đảm rằng không hoàn toàn copy lại Shellphish. Anh ấy chỉ nâng cấp nó và xóa các tập tin không cần thiết thôi. Zphisher có tới 37 web mẫu cho việc phishing: bao gồm Facebook, Twitter & Paypal. Và nó cũng có 4 công cụ để chuyển tiếp Port.

Hướng dẫn dùng Zphisher để tạo trang Web Phishing tự động


Điểm đặc biệt của Zphisher là bạn có tự tự tạo 4 server domain khác nhau. Hơn hẵn lockphish chỉ có mỗi ngrok.io. Với 29 mã nguồn phishing phong phú đủ để bạn Hack Password của các website nổi tiếng như facebook, instagram, google, paypal…

Các bạn có thể tham khảo trang github của Zphisher tại đây: https://github.com/htr-tech/zphisher

Tính năng Zphisher


– Cập nhật giao diện của web phishing!
– Trang tự động follower Instagram mới!
– Tất cả Bug đã được fix!
– Dễ sử dụng cho người mới!

Cách cài đặt


Mở terminal vào gõ các lệnh sau:
sudo apt update
sudo apt install git php openssh-server curl -y
git clone https://github.com/htr-tech/zphisher
cd zphisher
chmod +x zphisher.sh
bash zphisher.sh

 

Học Linux - Một số lệnh kiểm tra Server khi bị tấn công DDOS

3sthuthuat - Học Linux - Một số lệnh kiểm tra Server khi bị tấn công DDOS. Tấn công bằng từ chối dịch vụ DoS (Denial of Service) có thể mô tả như hành động ngăn cản những người dùng hợp pháp khả năng truy cập và sử dụng vào một dịch vụ nào đó. Nó bao gồm làm tràn ngập mạng, mất kết nối với dịch vụ… mà mục đích cuối cùng là máy chủ (Server) không thể đáp ứng được các yêu cầu sử dụng dịch vụ từ các máy trạm (Client).

Một số lệnh kiểm tra Server khi bị tấn công DDOS


Đếm lượng connection vào Port 80


netstat -n | grep :80 |wc -l

Kiểm tra số lượng connection đang ở trạng thái SYN_RECV:


netstat -n | grep :80 | grep SYN_RECV|wc -l

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:


netstat -an|grep :80 |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn

Nếu muốn kiểm tra IP nào mở nhiều SYN thì thêm vào:


netstat -an|grep :80|grep SYN |awk '{print $5}'|cut -d":" -f1|sort|uniq -c|sort -rn

Đối với server có nhiều IP, để kiểm tra IP nào đang bị tấn công:


netstat -plan | grep :80 | awk '{print $4}'| cut -d: -f1 |sort |uniq -c

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP:


netstat -an | grep ':80' | awk '{print $5}' | sed s/'::ffff:'// | cut -d":" -f1 | sort | uniq -c

Hiển thị số lượng kết nối mỗi loại


netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c

61 ESTABLISHED
13 FIN_WAIT1
17 FIN_WAIT2
1 LISTEN
25 SYN_RECV
298 TIME_WAIT

Hiển thị tất cả các IP đang kết nối và số lượng kết nối từ mỗi IP


watch "netstat -an | grep ':80' | awk '{print $5}' | sed s/'::ffff:'// | cut -d":" -f1 | sort | uniq -c"

watch "netstat -an | grep :80 | awk '{print $6}' | sort | uniq -c"

Khi đã phát hiện IP có dấu hiệu bất thường, bạn có thể sử dụng CSF để block IP đó lại.