fillibuster
Goto Top

Hausinterne Mails zur Nachverfolgung welcher User die Links wirklich anklickt

Hallo zusammen,

ich bin gerade dabei ein Security Konzept auszuarbeiten. Nun habe ich in diversen Gesprächen mitgenommen, das es die Möglichkeit gibt, intern Mails an seine User zu schicken welche Aussehen wie SPAM. Wenn der User dann auf den Link klickt passiert zwar soweit nichts aber wir erhalten nach einer gewissen Zeit eine Auswertung welcher User oder welche IP Adresse den Link angeklickt hat.

Dies soll helfen User in "Awareness" Gruppen einzugliedern

Leute die über einen gewissen Zeitraum öfters "reinfallen" sollen andere Awareness Schulungen bekommen als jemand der noch nie reingefallen ist.

Weis jemand von euch wie man so etwas möglichst einfach durchführen kann?

Content-ID: 314583

Url: https://administrator.de/contentid/314583

Ausgedruckt am: 22.11.2024 um 08:11 Uhr

emeriks
emeriks 07.09.2016 um 09:58:22 Uhr
Goto Top
Hi,
Windows-Netzwerk?
Falls ja:
Intern einen IIS aufsetzen mit einer Website mit integrierter Authentifizierung. Dann kann man auf der Website abfragen, von woher die Sitzung aufgebaut wird und wer dort angemeldet ist. Links zu dieser Website an die Mirabreiter versenden und die Zugriffe auf diese Website auswerten.

E.
certifiedit.net
certifiedit.net 07.09.2016 um 10:01:03 Uhr
Goto Top
Hallo Fillibuster,

ich würde das Thema zu erstmal mit dem Betriebsrat ovgl durchsprechen. Könnte mir vorstellen, dass das bereits in kritische Bereiche übergeht (Überwachung, auch wegen der Stigmatisierung usw).

Was das technische angeht: Beliebige Newslettertools mit Abfrage wer wann wie worauf geklickt hat.

Fraglich ist nur, wie ihr das mit der Mailadresse lösen wollt und ob euer Mailsystem wirklich so schlecht ist, dass Ihr so auf SPAM reagieren müsst. (Es soll schliesslich auch SPAM geben, der z.T gebrauchbar ist - hab ich mal gehört.)

Viel Spaß mit den Denkansätzen!
Lochkartenstanzer
Lochkartenstanzer 07.09.2016 aktualisiert um 10:06:27 Uhr
Goto Top
Zitat von @fillibuster:

Weis jemand von euch wie man so etwas möglichst einfach durchführen kann?

Moin,

Sammle einfach regelmäßig SPAM, suche daraus passende exemplare, ersetze alle Links durch einen internen, der ggf. noch den Empfänger in der URL codiert hat und leite diesen SPAM an die Mitarbeiter weiter.

Und die Kandidaten für Deine Awareness-Schulungen findest Du dann in den Logfiels Deines internen Webservers.

Sollte mit ein klein wenig skripting möglich sein.

lks
StefanKittel
StefanKittel 07.09.2016 um 10:04:49 Uhr
Goto Top
Hallo,

das Prinzip ist ganz einfach.
In der Mail ist ein Link zu einer Webseite.
Spammer benutzen dazu auch noch Bilder und einzelne Pixel.

Der Webserver protokolliert welche URL von welcher IP aufgerufen wurde.
Dies kannst Du dann auswerten.

Das kann ein beliebiger Webserver sein, auch ein IIS z.B.
Ich würde ein Apache mit LAMP oder WAMP nehmen. Ein PHP-Skript speichert den Aufruf in einer MySQL-Datenbank und die kannst Du später auswerten.

Stefan
Dilbert-MD
Dilbert-MD 07.09.2016 um 11:07:56 Uhr
Goto Top
hallo,

man könnte auf dem Webserver kleine Pixelbider oder htm-Dateien hinterlegen, die genau von einem Link abgerufen werden können, heißt: der Link, der für Herrn Meier (10.xxx.xxx.105) konstruiert wurde führt zu dem Bild, das Herrn Meier zugeordnet ist (Picture_10xxxxxx15.gif). So kann über eine Statistik ausgegeben werden, welche Bilder wie oft abgerufen wurden.

Ähnliches könnte man mit Unterverzeichnissen auf dem Webserver machen. Jedem Nutzer wird ein individuelles Unterverzeichnis zugewiesen und in der Statistik sieht man dann, welche Unterverzeichnisse überhaupt und wenn ja, wie oft abgerufen wurden.

Gruß
Holger
StefanKittel
StefanKittel 07.09.2016 um 11:17:04 Uhr
Goto Top
Man kann die Links auch direkt mit dem Benutzernamen aufrufen
http://fies.ad.firma.de/usertest.php?id=mmustermann
Olfryygt
Olfryygt 07.09.2016, aktualisiert am 08.09.2016 um 08:35:53 Uhr
Goto Top
Hm, könnte es sein, dass du so etwas suchst?
https://getgophish.com/

Hatte ich mir mal abgespeichert, aber noch nicht getestet.

EDIT: Da ich verabsäumt habe zu schreiben, was das ist:
Es ist ein Open-Source Phishing Framework, womit man Kampagnen starten kann um eben zu sehen, wer die Email öffnet, wer einen Link anklickt und wer vielleicht sogar noch etwas eingibt.
Möglich auf Linux, Windows und Mac, Standalone mit einer einfachen Installation (laut deren Info)