Evil Portals日志分析如何查看和解读钓鱼攻击捕获的凭证【免费下载链接】evilportalsA collection of captive portals for phishing using a WiFi Pineapple项目地址: https://gitcode.com/gh_mirrors/ev/evilportalsEvil Portals是一个用于WiFi Pineapple设备的钓鱼攻击门户集合能够模拟各种登录页面捕获用户凭证。本文将详细介绍如何查看和解读Evil Portals捕获的日志数据帮助安全研究者了解攻击过程和数据采集情况。日志文件的存储位置Evil Portals采用两种主要的日志存储策略不同版本的门户模块可能采用不同的实现方式1. 传统日志存储路径较新版本的门户模块如Facebook、Google、Instagram登录页面通常将日志存储在当前门户目录下的隐藏文件中$logPath dirname($reflector-getFileName()); file_put_contents({$logPath}/.logs, [ . date(Y-m-d H:i:s) . Z]\n . email: {$email}\npassword: {$pwd}\n..., FILE_APPEND);这种方式会在每个门户目录如portals/facebook-login/下创建.logs文件。2. 集中式日志存储部分较旧的门户模块如Google Login 2018则采用集中式存储策略将日志统一保存在evilportal-logs目录中$dirs array(/root/, /sd/); $want $dir . DIRECTORY_SEPARATOR . evilportal-logs; file_put_contents($dir/evilportal-logs/google-login.txt, [ . date(Y-m-d H:i:s) . Z]\n..., FILE_APPEND);图Evil Portals模拟的星巴克WiFi登录环境这类页面常用于捕获用户凭证日志文件的基本格式Evil Portals的日志文件采用易于阅读的文本格式每条记录包含时间戳和多个数据字段[2023-10-15 14:30:22Z] email: userexample.com password: SecurePass123! hostname: Johns iPhone mac: AA:BB:CC:DD:EE:FF ip: 192.168.1.105主要记录字段包括时间戳采用ISO 8601格式精确到秒凭证信息email/用户名和password设备信息hostname设备名称、mac物理地址、ipIP地址部分门户模块如O2登录还会记录额外信息mobile: 1234567890查看日志的实用命令在WiFi Pineapple设备上可以使用以下命令查看和分析日志文件1. 查看最新捕获的凭证tail -n 20 portals/facebook-login/.logs2. 搜索特定用户的记录grep userexample.com portals/*/.logs3. 统计捕获数量grep -c email: portals/*/.logs4. 实时监控日志tail -f archive/google-login-2018/evilportal-logs/google-login.txt日志数据分析技巧1. 识别高频目标通过分析日志中的邮箱域名可以识别出最常被攻击的服务grep email: portals/*/.logs | cut -d: -f2 | cut -d -f2 | sort | uniq -c | sort -nr2. 检测异常登录模式注意不同寻常的登录时间或地理位置组合可能表明凭证被重复使用[2023-10-15 02:15:33Z] email: userexample.com password: SamePass123 hostname: Work Laptop mac: AA:BB:CC:DD:EE:FF ip: 192.168.1.105 [2023-10-15 14:30:22Z] email: userexample.com password: SamePass123 hostname: Unknown Device mac: FF:EE:DD:CC:BB:AA ip: 10.0.0.2343. 提取设备指纹结合MAC地址和主机名可以识别目标设备类型帮助构建更精准的钓鱼策略AA:BB:CC:DD:EE:FF - Johns iPhone FF:EE:DD:CC:BB:AA - Android-1234日志安全注意事项敏感数据保护日志文件包含明文密码应设置严格权限chmod 600 portals/*/.logs定期备份使用以下命令备份日志数据tar -czf evilportal_logs_$(date %F).tar.gz portals/*/.logs archive/*/evilportal-logs/日志清理完成分析后安全删除日志shred -u portals/*/.logs通过本文介绍的方法您可以有效地查看和解读Evil Portals捕获的日志数据深入了解钓鱼攻击的实施过程和数据收集情况。这些信息对于网络安全研究和防御策略制定具有重要参考价值。【免费下载链接】evilportalsA collection of captive portals for phishing using a WiFi Pineapple项目地址: https://gitcode.com/gh_mirrors/ev/evilportals创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考