DMARC es un protocolo de autenticación de correo electrónico estándar que está diseñado para asignar a los propietarios de dominios de correo electrónico el poder de salvar sus dominios respetados de usos no autenticados, lo que también se conoce como falsificación de correo electrónico. Entonces, para verificar si el dominio es vulnerable a la suplantación de correo electrónico, tenemos una herramienta de escaneo automatizado llamada SpoofThatMail. La herramienta SpoofThatMail puede verificar el dominio único, así como el grupo de dominios al mismo tiempo. Esta herramienta está completamente automatizada y desarrollada en el script Simple Bash. La característica principal de esta herramienta es que verifica el registro DMARC del dominio de destino.
Instalación de la herramienta SpoofThatMail en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
clon de git https://github.com/v4d1/SpoofThatMail.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd SpoofThatMail
Paso 3 : Cambie los permisos del archivo SpoofThatMail.sh usando el siguiente comando.
sudo chmod 777 SpoofThatMail.sh
Paso 4 : Ejecute el siguiente comando para verificar la instalación.
./SpoofThatMail.sh -h
Trabajar con la herramienta SpoofThatMail en el sistema operativo Kali Linux
Ejemplo 1: Un único dominio
./SpoofTThatMail.sh -d geeksforgeeks.org
En este ejemplo, escanearemos un solo dominio, es decir, geeksforgeeks.org.
Obtuvimos el resultado de nuestro escaneo como (puede ser vulnerable).
Ejemplo 2: Archivo con dominios
./SpoofTThatMail.sh -f dominios_ibex35.txt
En este ejemplo, escanearemos varios dominios que se obtendrán del archivo .txt.
Hemos pasado el archivo del dominio en la etiqueta -f.
Tenemos el resultado de cada dominio, sean vulnerables o no.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA