Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Analisando cabeçalhos e conteúdo de e-mail usando ferramentas OSINT

Analisando cabeçalhos e conteúdo de e-mail usando ferramentas OSINT

A análise de cabeçalhos de e-mail é um aspecto crucial das investigações de segurança cibernética, permitindo que profissionais verifiquem a autenticidade de mensagens de e-mail, detectem tentativas de phishing e identifiquem agentes maliciosos. Este guia abrange todo o processo de análise de cabeçalhos e corpos de e-mail, extração de informações valiosas e uso de várias ferramentas OSINT para investigar ameaças potenciais.

Processo passo a passo de análise de e-mail

Etapa 1: Acessando dados do cabeçalho do e-mail

O primeiro passo na análise de e-mail é acessar os dados brutos do cabeçalho, que contêm metadados sobre a jornada do e-mail do remetente ao destinatário. Veja como fazer isso em diferentes clientes de e-mail:

• Gmail :

1. Abra o e-mail e clique nos três pontos (mais opções) no canto superior direito.

2. Selecione “Mostrar original” para visualizar os dados do cabeçalho.

3. Copie o texto inteiro.

• Outlook (versão Web):

1. Abra o e-mail e clique nos três pontos ao lado de “Responder” ou “Encaminhar”.

2. Selecione “Exibir fonte da mensagem” e copie as informações exibidas.

• Correio da Apple:

1. Abra o e-mail, vá em “Exibir” no menu superior, selecione “Mensagem” e depois “Todos os cabeçalhos”.

2. Copie o texto.

• E-mail do Yahoo:

1. Abra o e-mail, clique em “Mais” e selecione “Exibir mensagem bruta”.

2. Copie as informações do cabeçalho.

Etapa 2: Analisando cabeçalhos de e-mail com ferramentas OSINT

Após copiar o cabeçalho do e-mail, você pode usar várias ferramentas para analisar os dados. Essas ferramentas podem ajudar a decodificar o caminho que o e-mail tomou, identificar o endereço IP do remetente e detectar anomalias. Abaixo estão algumas ferramentas OSINT populares para esse propósito:

1. Analisador de Cabeçalho de Mensagem (MHA)

• Site: https://mha.azurewebsites.net/

• Uso: cole o cabeçalho na caixa de texto fornecida e clique em “Analisar cabeçalhos”. O MHA detalhará cada salto de servidor e destacará possíveis problemas, como atrasos suspeitos ou anomalias nos locais do servidor.

2. CyberChef

• Site: https://cyberchef.io/

• Uso: Cole o cabeçalho no CyberChef e use receitas como “Analisar cabeçalhos de e-mail” para decodificar as informações. O CyberChef também pode extrair URLs do corpo do e-mail e dos cabeçalhos usando a receita “Extrair URLs”, facilitando a identificação de links potencialmente maliciosos.

3. Análise de cabeçalho de mensagem com clientes de e-mail integrados

• Ferramentas como o Mozilla Thunderbird têm recursos integrados para analisar cabeçalhos diretamente, o que as torna úteis para usuários que desejam uma análise imediata das informações do cabeçalho.

4. Cabeçalho de correio.org

• Site: https://mailheader.org/

• Esta ferramenta fornece insights sobre o Message Transfer Agent (MTA) do e-mail, que lida com a transferência de e-mails entre servidores. Ela pode ajudar a identificar onde atrasos podem ter ocorrido e qual MTA pode ser responsável.

Etapa 3: Interpretando informações de cabeçalhos de e-mail

Os cabeçalhos de e-mail contêm vários campos importantes que podem revelar informações valiosas sobre o remetente e a rota que o e-mail tomou:

1. Endereços IP e localizações de servidores:

• Uso: Procure endereços IP nos campos “Recebidos”, que podem revelar a localização do servidor de origem. Use ferramentas como IPinfo.io ( https://ipinfo.io/ ) e Talos Reputation Center ( https://talosintelligence.com/reputation ) para verificar a reputação e a geolocalização do IP.

• Aplicação: se um e-mail alega ser de uma empresa nos EUA, mas o IP aponta para um país diferente, isso pode indicar falsificação.

2. Resultados da autenticação (SPF, DKIM, DMARC):

• Uso: Cabeçalhos como Received-SPF e Authentication-Results podem indicar se o domínio do remetente passou ou não nas verificações SPF, DKIM e DMARC.

• Aplicação: Uma verificação SPF ou DKIM com falha geralmente sugere que o e-mail pode ser falsificado, o que é uma tática comum em tentativas de phishing.

3. Discrepâncias de, Resposta para e Caminho de Retorno:

• Uso: Compare esses campos para ver se eles correspondem. Se o endereço “Responder para” diferir significativamente do endereço “De”, pode indicar phishing.

• Aplicação: Isso pode revelar tentativas de redirecionar respostas para um endereço de e-mail diferente controlado por um agente malicioso.

Etapa 4: Extraindo e analisando URLs do corpo do e-mail

O corpo de um e-mail pode conter links incorporados ou URLs ocultos que podem levar a sites de phishing ou downloads de malware. Veja como extraí-los e analisá-los com segurança:

1. Extraindo URLs:

Ferramentas:

• Extrator de URL: https://www.convertcsv.com/url-extractor.htm permite que os usuários colem o corpo do e-mail e extraiam URLs.

• CyberChef: Use a receita “Extrair URLs” para analisar automaticamente todas as URLs no corpo.

• Aplicação: Extrair URLs ajuda a identificar quaisquer links ocultos que podem não estar visíveis no código HTML do e-mail.

2. Analisando URLs e Domínios:

Ferramentas para reputação de URL e domínio:

• URLScan.io: https://urlscan.io/ permite que você analise URLs com segurança, fornecendo capturas de tela e um relatório detalhado do conteúdo de um site sem visitá-lo diretamente.

• Talos Reputation Center: Útil para verificar a segurança e o histórico de uma URL ou domínio.

• Visualização segura: use serviços de arquivamento como Archive.org ou ferramentas como Wannabrowser para visualizar o conteúdo de uma URL sem correr o risco de exposição a códigos maliciosos.

• Aplicação: investigue a reputação e o comportamento passado do domínio raiz de uma URL para determinar se ele está associado a campanhas de phishing ou malware conhecido.

Etapa 5: Referência cruzada de IPs, domínios e hashes

Para uma investigação completa, faça referência cruzada de endereços IP extraídos, URLs e hashes de arquivos com bancos de dados de inteligência de ameaças conhecidos:

• Talos Reputation Center: fornece dados sobre a reputação e o comportamento histórico de endereços IP e domínios.

• URLScan.io: use isso para uma análise detalhada de URLs e domínios, incluindo seus certificados SSL, recursos externos que eles carregam e outras características comportamentais.

• IPinfo.io: Oferece dados de geolocalização para IPs, úteis para verificar a localização do remetente.

Resumo das ferramentas e seus usos

1. Analisador de Cabeçalho de Mensagem (MHA)

• Objetivo: Analisar cabeçalhos de e-mail, identificar caminhos de entrega, atrasos e anomalias.

• Site: https://mha.azurewebsites.net/

2. CyberChef

• Objetivo: Extrair URLs, decodificar Base64, analisar cabeçalhos.

• Site: https://cyberchef.io/

3. Centro de reputação Talos

• Objetivo: Verificar reputações de IP e domínio.

• Site: https://talosintelligence.com/reputation

4. URLScan.io

• Objetivo: Analisar URLs com segurança, visualizar capturas de tela e comportamentos de sites.

• Site: https://urlscan.io/

5. IPinfo.io

• Objetivo: Análise de geolocalização e reputação de endereços IP.

• Site: https://ipinfo.io/

6. Extrator de URL

• Objetivo: Extrair URLs de dados de e-mail brutos.

• Site: https://www.convertcsv.com/url-extractor.htm

Conclusão

Seguindo essas etapas e usando as ferramentas certas, você pode analisar efetivamente os cabeçalhos de e-mail e o conteúdo do corpo para rastrear a origem de um e-mail, identificar URLs potencialmente maliciosas e verificar a autenticidade do remetente. Esses métodos OSINT são essenciais para investigar tentativas de phishing, rastrear a origem do spam e garantir a segurança do e-mail. Armado com esse conhecimento, você pode tomar decisões mais informadas sobre como lidar com e-mails suspeitos e proteger sua organização de ameaças cibernéticas

Deixe um comentário

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas