URLCrazy — Как защитить домен от типосквоттеров и фишинга
Репозиторий давно не обновлялся
Последнее обновление было 7 месяцев назад.
Почему это важно?
Представьте ситуацию: пользователь хотел зайти на ваш сайт example.com, но случайно набрал examlpe.com — и попал на мошеннический ресурс. Это и есть типосквоттинг — практика регистрации доменов с опечатками популярных имен. URLCrazy помогает находить такие уязвимости до того, как ими воспользуются злоумышленники.
Что такое URLCrazy?
URLCrazy — это инструмент для генерации и проверки вариаций доменных имен, написанный на Ruby. Он входит в стандартный набор Kali Linux и используется:
- Для защиты брендов
- В пентестах
- Для анализа конкурентов
- В исследованиях кибербезопасности
Ключевые возможности
-
17 типов вариаций доменов — от простых опечаток до сложных подмен:
- Пропуск букв (gooogle.com → gogle.com)
- Замена соседних символов (google.com → goohle.com)
- Омофоны (base.com → bass.com)
- Битовые флипы (facebook.com → bacebook.com)
-
Поддержка 1500+ доменных зон — проверка валидности в разных TLD
-
Оценка популярности — анализ, какие опечатки чаще всего делают пользователи
# Пример использования с оценкой популярности
urlcrazy -p google.com
- Мультиязыковые раскладки клавиатур — QWERTY, AZERTY, DVORAK
Технические детали
Проект написан на Ruby и использует:
- Библиотеки async для параллельных DNS-запросов
- Базу из 8000+ распространенных опечаток
- Алгоритмы генерации омоглифов и омофонов
Практическое применение
Для защитников:
- Регистрация опасных вариаций домена
- Мониторинг появления фишинговых сайтов
- Анализ уязвимостей бренда
Для пентестеров:
- Поиск уязвимостей в системах клиентов
- Разведка перед тестированием на проникновение
Установка
Для пользователей Kali/Debian:
sudo apt install urlcrazy
Или через RubyGems:
gem install json colorize async async-dns async-http
Альтернативы
- DNSTwist (Python)
- URLInsane (Go)
- DomainFuzz (Node.js)
URLCrazy — must-have инструмент для:
- Специалистов по безопасности
- Владельцев популярных доменов
- Пентестеров
Проект активно развивается с 2009 года и продолжает оставаться одним из самых полных решений для анализа доменных имен.