spf-bypass:此项目演示了网络钓鱼者利用SPF-bypass技术来滥用DMARC尚未保护的域
文件大小: 2k
源码售价: 10 个金币 积分规则     积分充值
资源说明:spf旁路 请注意,此项目可能会发生频率变化 该项目旨在教育防御者,并证明威胁行为者可以轻松利用不安全的域来传递欺骗性电子邮件。 利用称为SPF-bypass的安全缺陷,威胁执行者可以发送电子邮件,该电子邮件不提供恶意意图的迹象,并且可以欺骗最有经验的安全专业人员。 请参阅以获得电子邮件身份验证协议(即SPF,DKIM和DMARC)的详细概述。 请参阅以下内容,详细了解专业垃圾邮件发送者如何绕过SPF(在尚未以强化配置设置DMARC的情况下)。 成功传递欺骗邮件的先决条件(利用SPF绕过技术): 您控制的域(每年大约需要花费$ 12-15 AUD-参见 ) 具有专用公共IP的服务器或VPN,但没有阻止通过端口25进行的出站流量(大约$ 80-150 AUD /年) 为购买的域配置DNS TXT区域文件,以将服务器或VPN公用IP包含在其公共SPF记录中(请参阅 ) 完成上述3个
本源码包内暂不包含可直接显示的源代码文件,请下载源码包。