ゴフィッシュ – 当社における倫理的なフィッシング

今日は、非常に完全でシンプルなツールを同時に見ていきます, 私たちの組織でセキュリティ意識向上の演習を実施するのに役立つオープンソースツール. 内部フィッシングを行います, 私たちの最愛のユーザーのレベルを知るのに役立つシミュレーション.

Podemos llevar a cabo un ejercicio de concienciación sobre la seguridad dentro de nuestra empresa mediante la realización de simulacros de phishing éticos, con el objeto de para evaluar la preparación de nuestros usuarios y mejorar puntos débiles. Por supuesto siempre con permiso y de manera legal.

Veréis como en menos de 15 minutos podemos tener todo listo, usaremos Gophish que nos aportará todo para realizar el test. No sólo desde el envío de los mails, si no que tendremos una consola completísima: veremos estadísticas, a quién le ha llegado el mail, quién lo ha abierto, quién ha pinchado en el enlace fraudulento e incluso si han metido los credenciales (私たちが望むなら), los podríamos ver.

Así que antes de seguir, もしこれを悪用するために使おうとしている人なら、, お願いします, やめてください, 私たちはこの地球にあなたのような人は必要ありません. 本当に, 自分自身を見つめ直してください, 心理的な問題があるかもしれないので、専門家に相談するのが一番です.

このガイドは、私たち自身が社内で行うテストを通じて企業のセキュリティを向上させる目的だけに向けられています. 終わり.

Gophishを展開する方法はいくつかあります, この記事ではDockerでの展開方法を見ていきます, だからで 2 数分で準備完了です. 以下のコマンドでコンテナイメージをダウンロードします:

sudo docker pull gophish/gophish

そして直接Gophishコンテナを起動します:

sudo docker run --name gophish -p 3333:3333 -p 82:80 -d gophish/gophish

前のコマンドでは、 2 港, ザ 3333 Gophishが管理コンソールとして使用するポートを指定しています, desde ahí nosotros los admin podremos definir las campañas de phishing. Y adicionalmente, en el 80tcp (que yo me lo mapeo en el 82tcp) Gophish servirá por este puerto las webs fraudulentas que queramos simular, 行く, donde el usuario llegará al pinchar el enlace.

大事な, en los logs del contenedor veremos la contraseña del usuario ‘adminque sera con el que entremos a gestionar Gophish, así que la consultamos:

sudo docker logs gophish -f
...
time="2023-09-28T20:53:10Z" level=info msg="Please login with the username admin and the password af5cj3ccd1e705e8"
time="2023-09-28T20:53:10Z" level=info msg="Creating new self-signed certificates for administration interface"
time="2023-09-28T20:53:10Z" level=info msg="Background Worker Started Successfully - Waiting for Campaigns"
time="2023-09-28T20:53:10Z" level=info msg="Starting IMAP monitor manager"
time="2023-09-28T20:53:10Z" level=info msg="Starting phishing server at http://0.0.0.0:80"
time="2023-09-28T20:53:10Z" level=info msg="Starting new IMAP monitor for user admin"
time="2023-09-28T20:53:10Z" level=info msg="TLS Certificate Generation complete"
time="2023-09-28T20:53:10Z" level=info msg="管理サーバーを https で起動中://0.0.0.0:3333"

これで完了です, https にアクセスするだけです://DIRECCION_IP_DOCKER:3333 Gophish の管理にアクセスするために,

一度ログインすると, ‘admin’ のパスワードを変更するように求められます, 好きなパスワードを設定します.

では始めましょう!!! まず送信プロファイルを設定して起動します, これは, どのメールサーバーからメールを送信するか. だから私たちはクリックします “送信プロファイル” > “新しいプロファイル”,

今回の投稿で行う演習を理解するために, Open Services IT という会社に対して倫理的フィッシングを行います (ここが私の勤務先です), そして、@openservices.eus からメールを送るためのその会社の認証情報は持っていないと仮定します (これはその会社の公開ドメインです). だから、別のメールを設定します, 例えば全く関係のない個人のメールです, @bujarra.com を使用します, desde aquí mandaremos los mails, pero no os preocupéis que no se enterarán los usuarios.

Cumplimentamos los datos de correo y pulsamos enSend Test Email” それを検証するには,

Mandamos un mail de prueba, y veremos que la parte del correo la zanjamos.

A continuación crearemos la página donde llevaremos a los usuarios; en el ejercicio que estamos haciendo voy a simular la web del correo electrónico de la empresa, que sabemos que usa Microsoft Exchange y tiene OWA, así que esto crearemos, 私たちは、 “Landing pages” > “New Page”,

Vais a flipar, veréis que sencillole ponemos un nombre, por ejemplo ‘Portal de OWA’. ¿Pero y cómo duplicamos la web del OWA? とても簡単, dale aImport Site”…

Ponemos la URL del sitio que queremos copiar/clonar, esto es la del OWA de la empresa y pulsamos en “輸入”,

Tachan!!! nos ha copiado el código HTML y nos la dejó exacta, la pera limonerapodremos marcar ambos checks para capturar cualquier dato que escriban, así como la contraseña si es que nos interesase.

Así que esta web será la que se les presenten a los usuarios y cuando escriban sus credencialesGophish les redirigirá después al sitio correcto. Los usuarios no sabrán que ha pasado, si han escrito mal la contraseña, si se les refresco el navegadorAsí que en elRedirect topondremos la URL buena, donde irán después.

Lo siguiente ya será crear la plantilla de mail, それです, lo que les llegará por mail a los usuarios. Con el formato de la empresa, fuente, firma… 私たちは、 “Email Templates” > “New Template”,

私たちはあなたに名前を付けます, por ejemplo ‘Plantilla correo Open Services IT’, y para copiar el mismo formato que algún mail que tengamos pulsamos enImport Email”,

Cogemos un correo con el formato que suele mandar la empresa los mails, le copiamos la firma, ロゴ… podemos ya escribir un textoguardamos el mail y copiamos el código en formato HTML.

トータル, que en el ‘Import Emailpegamos el código HTML que nos habrá generado ese mail de plantilla, クリック “輸入”,

Tachán de nuevo! Ya tenemos la plantilla de mail que vamos a enviar, con un texto un poco así para que piquen los usuarios, les daré confianza y les pediré que prueben a entrar en el correo, que creo que no funciona. Pero claro que funciona!!!

Indicamos un asunto al mail y MUY importante, en ‘Envelope Senderpodremos falsear el nombre y el mail del remitente, ahí aunque mandemos el mail desde @bujarra.com le podemos decir que el que lo manda es de @openservices.eus, y el usuario no se enterará, セーラー生地…

トータル, en el mail les ponemos la URL corporativa donde tendrían que pinchar

y creamos un link pero a nuestro sitio de Gophish!!! 例えば, ねえ, en Protocol ponemos ‘<other>’ y en la URL ponemos la variable de {{関連URL}}, así Gophish pondrá la URL maligna 😉 Tenéis más variables en su 公式サイト por si queréis personalizar el mail, y le nombremos por su nombre al usuario, 等…

そして何もない, ya sólo nos queda decir a quién le vamos a mandar los mails, で “ユーザー & グループ” podremos dar de alta nuestro primer grupo y añadir varios usuarios para probarlo… クリック “New Group”,

Añadimos manualmente los usuarios o los importamos de un CSV, a estos usuarios les mandaremos nuestro primer test. El nombre, apellido, mail o posición son variables con las que podríais jugar si os interesa.

Y ya estamos listos para crear nuestra primera campaña!!! “Campaigns” > “New Campaign”,

La campaña no es más que donde uniremos todas las piezas del puzle, donde indicaremos la plantilla de correo que vamos a usar, la plantilla de web que usaremos, la URL es la URL del portal web de Gophish, en mi caso es con el puerto 82tcp, por defecto sería en el 80tcp, y lo más normal igual sería no usar direccionamientos IPs internos, si no un FQDN que resuelva externa e internamente. Indicamos la fecha de lanzamiento y el perfil de correo que usaremos. Así como a qué grupo enviaremos el Phishing.. 私たちは与えます “Launch Campaign”…

¡Sí! Estamos súper seguros, “Launch”,

そして “わかりました”, campaña lanzada!!! Los motores se pusieron en funcionamiento!! Ahora a esperar los resultados

El usuario recibiría este mail, donde dice que viene de una persona de la empresa (aunque el servidor de mail nada tenga que ver), con ese texto que si os fijáis en el enlace por mucho que ellos lean un texto, la URL será otra…. y si pinchan

Si pinchan les llevaría aquífijaros en la URL¿creéis que los usuarios se fijarán? No lo sé Rick… トータル, que si ya encima les da por meter sus credenciales

まぁ… si meten los credencialesles redireccionará a la web del correo corporativo, y no se habrán dado cuenta de qué ha pasadodiránpero si he metido ya los credenciales ¿? eh¿? y a partir de aquí nos da igualFijaros en la URL ahora ya estarían en el sitio corporativo

悪くありません, y nosotros que veríamos? Pues a parte de un resumen global por si hemos lanzado varias campañas, también tendremos uno específico para este simulacro. Podemos ver cuántos mails se han enviado, se han abierto, usuarios han pinchado en el enlace, usuarios que han enviado datoso incluso si alguno se dio cuenta y lo reportó como maligno

En los detalles podremos navegar por cada usuarioy conocer lo que hizo…. en este caso el usuario recibió el mail y tras 3 veces de verlo parece que se ha decidido y ha pinchado en el enlacey peor aúnha metido sus credencialesoh ohusuario a reeducación!!!

まぁ, habéis visto que fácil, sencillo y para toda la familia podemos implementar una solución de Phishing ético libre y open source, con la que podamos además generar un informe que enseñemos en dirección para fomentar la formación, el uso de metodologías seguras, 等…

いつも通り, ハグを送ります, que tengáis MUY buena semana y lo dicho, お願いします, los que vayan a usar estas herramientas de manera fraudulenta.. ¡que os eduquen a vosotros también!

おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!

CrowdSec コンソール

10 10 月 2023