Phishing Catcher 项目安装与使用教程

Phishing Catcher 项目安装与使用教程

phishing_catcher Phishing catcher using Certstream 项目地址: https://gitcode.com/gh_mirrors/ph/phishing_catcher

1. 项目目录结构及介绍

Phishing Catcher 项目的目录结构如下:

phishing_catcher/
├── Dockerfile
├── LICENSE
├── README.md
├── catch_phishing.py
├── confusables.py
├── external.yaml
├── requirements.txt
└── suspicious.yaml

目录结构介绍

  • Dockerfile: 用于构建 Docker 容器的文件。
  • LICENSE: 项目使用的开源许可证文件,本项目使用 GPL-3.0 许可证。
  • README.md: 项目的介绍文档,包含项目的安装、配置和使用说明。
  • catch_phishing.py: 项目的启动文件,用于捕获可能的钓鱼域名。
  • confusables.py: 处理域名混淆的 Python 脚本。
  • external.yaml: 用户可自定义的配置文件,用于调整域名评分规则。
  • requirements.txt: 项目依赖的 Python 包列表。
  • suspicious.yaml: 默认的配置文件,包含域名评分的关键字和阈值。

2. 项目的启动文件介绍

catch_phishing.py

catch_phishing.py 是 Phishing Catcher 项目的启动文件,负责捕获可能的钓鱼域名。该脚本通过 Certstream API 监听 TLS 证书的颁发事件,并根据配置文件中的评分规则判断域名是否可疑。

启动命令

$ python catch_phishing.py

3. 项目的配置文件介绍

suspicious.yaml

suspicious.yaml 是 Phishing Catcher 的默认配置文件,包含两个主要的 YAML 字典:keywordstlds。这些字典中的键是字符串,值是评分。当 TLS 证书的域名中包含这些字符串时,会根据评分规则进行评分。

external.yaml

external.yaml 是用户可自定义的配置文件,用于覆盖或添加新的评分规则。用户可以根据需要调整或添加字符串及其对应的评分。

配置示例

keywords:
  'login': 25

在这个示例中,当域名中包含 login 字符串时,会添加 25 分。如果总评分超过设定的阈值,该域名将被标记为可疑。

评分阈值

  • 65 分: 潜在可疑
  • 80 分: 可能可疑
  • 90 分: 高度可疑

通过调整配置文件中的评分规则,用户可以自定义 Phishing Catcher 的行为,以适应不同的检测需求。

phishing_catcher Phishing catcher using Certstream 项目地址: https://gitcode.com/gh_mirrors/ph/phishing_catcher

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

宋韵庚

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值