Топ 3 фишинг инструменти за етично хакерство

Топ 3 фишинг инструменти за етично хакерство

Въведение

Докато Фишинг атаките могат да бъдат използвани от злонамерени участници за кражба на лични данни или разпространение на зловреден софтуер, етичните хакери могат да използват подобни тактики, за да тестват за уязвимости в инфраструктурата за сигурност на организацията. Тези инструментите са предназначени да помогнат на етичните хакери да симулират фишинг атаки в реалния свят и да тестват реакцията на служителите на организацията към тези атаки. Използвайки тези инструменти, етичните хакери могат да идентифицират уязвимостите в сигурността на организацията и да им помогнат да предприемат необходимите стъпки за защита срещу фишинг атаки. В тази статия ще разгледаме топ 3 фишинг инструмента за етично хакерство.

SEToolkit

Инструментариумът за социално инженерство (SEToolkit) е инструментариум за Linux, предназначен да подпомага атаки чрез социално инженерство. Той включва няколко автоматизирани модела за социално инженерство. Случай на използване на SEToolkit е клониране на уебсайт за събиране на идентификационни данни. Това може да стане в следните стъпки:

 

  1. Във вашия Linux терминал въведете setoolkit.
  2. От менюто изберете първата опция, като въведете 1 в терминала. 
  3. От резултатите въведете 2 в терминала, за да изберете Вектори на атаки към уебсайтове. Изберете Метод за атака на Credential Harvester, след това изберете Уеб шаблон. 
  4. Изберете предпочитания от вас шаблон. Връща се IP адрес, който пренасочва към клонирания сайт. 
  5. Ако някой в ​​същата мрежа посети IP адреса и въведе своите идентификационни данни, той се събира и може да се види в терминала.

Сценарий, при който това може да се приложи, е ако сте в мрежа и знаете уеб приложение, което организацията използва. Можете просто да клонирате това приложение и да го завъртите, като кажете на потребителя да промени своето парола или задайте тяхната парола.

Kingphisher

Kingphisher е цялостна платформа за симулация на риболов, която ви позволява да управлявате вашите риболовни кампании, да изпращате множество риболовни кампании, да работите с множество потребители, да създавате HTML страници и да ги запазвате като шаблони. Графичният потребителски интерфейс е лесен за използване и се предлага предварително инсталиран с Kali. Интерфейсът също така ви позволява да проследявате дали посетител отваря страница или дали посетител кликва върху връзка. Ако имате нужда от интерфейс за графичен дизайн, за да започнете с атаки за риболов или социално инженерство, Kingphisher е добър вариант

Гофиш

Това е една от най-популярните рамки за симулация на фишинг. Gofish е цялостна фишинг рамка, която можете да използвате за извършване на всякакъв вид риболовна атака. Има много чист и удобен за потребителя интерфейс. Платформата може да се използва за извършване на множество фишинг атаки.

Можете да настроите различни риболовни кампании, различни изпращащи профили, целеви страници и имейл шаблони.

 

Създаване на Gophish кампания

  1. Щракнете върху левия панел на конзолата Кампании.
  2. В изскачащия прозорец въведете необходимите подробности.
  3. Стартирайте кампанията и изпратете тестов имейл, за да се уверите, че работи
  4. Вашето копие на Gophish е готово за фишинг кампании.

Заключение

В заключение, фишинг атаките остават значителна заплаха за организации от всякакъв размер, което прави наложително за етичните хакери да се актуализират постоянно с най-новите инструменти и техники за защита срещу подобни атаки. Трите инструмента за фишинг, които обсъдихме в тази статия – GoPhish, Social-Engineer Toolkit (SET) и King Phisher – предлагат набор от мощни функции, които могат да помогнат на етичните хакери да тестват и подобрят позицията на сигурност на своята организация. Въпреки че всеки инструмент има своите уникални силни и слаби страни, като разберете как работят и изберете този, който най-добре отговаря на вашите специфични нужди, можете да подобрите способността си да идентифицирате и смекчавате фишинг атаките.

Конфигуриране на Tor Browser за максимална защита

Конфигуриране на Tor Browser за максимална защита

Конфигуриране на браузъра Tor за максимална защита Въведение Защитата на вашата онлайн поверителност и сигурност е от първостепенно значение и един ефективен инструмент за постигане на това е Tor

Прочети повече »
Как да декриптирате хешове

Как да декриптирате хешове

Как да декриптирате хешове Въведение Hashes.com е стабилна платформа, широко използвана при тестване за проникване. Предлага набор от инструменти, включително хеш идентификатори, хеш верификатор,

Прочети повече »