Gophish, Kali Linux, Kali Linux для продвинутого тестирования на проникновение, Social Engineering, Социальная инженерия, Фишинг

#47 Kali Linux для продвинутого тестирования на проникновение. Запуск фишинговой атаки с помощью Gophish.

Здравствуйте, дорогие друзья.

Существуют предварительные условия, которые необходимо настроить в Gophish, перед запуском фишинговой кампании. В целом их можно разделить на несколько важных шагов, которые необходимо выполнить перед запуском успешной кампании:

1. Шаблоны. Шаблоны — очень важная часть фишинга. Вы должны быть в состоянии создать свои собственные шаблоны, на основе Вашего плана игры. Наиболее часто используемые шаблоны — Office365, Веб-почта и внутренние входы в Facebook и Gmail. Некоторые шаблоны можно найти на  https://github.com/PacktPublishing/Mastering-Kali-Linux-for-Advanced-Penetration-Testing-4E/tree/main/Chapter%2005. Следующие простые шаги, которые связаны с созданием шаблонов: в шаблонах нажмите «Новый шаблон», введите данные в поля «Имя» и «Тема», нажмите «HTML», скопируйте необработанное содержимое HTML из шаблонов, вставьте их в редактор и нажмите «Сохранить шаблон».

2. Лендинги. Эффективность фишинговой кампании всегда зависит от того, как Вы перенаправите жертв на законный веб-сайт, используя целевые страницы. Аналогично шагам в разделе «Шаблоны», перейдите к «Лендингам» в меню слева, нажмите, и на новой странице введите Имя, а затем скопируйте и вставьте шаблон. Вы также можете напрямую импортировать сайт. Наконец, нажмите «Сохранить страницу».

3. Отправка профилей: Профиль — это место, где Вы будете иметь все данные SMTP и отправителя, а также подробности; Gophish позволяет злоумышленникам определить несколько профилей, а также настраиваемые заголовки электронной почты.

Чтобы создать профиль, нажмите «Отправить профиль», «Новый профиль» и введите имя и тип интерфейса. По умолчанию — это должен быть SMTP. Войдите в раздел «От» с идентификатором электронной почты Вашего выбора. Хост — это SMTP-сервер. Злоумышленники могут выбрать свой собственный или использовать существующие службы, такие как AWS. В нашем случае, мы будем использовать smtp.gmail.com:465 и введем имя пользователя и пароль. Большинство антифишинговых решений блокируют электронные письма на основе заголовка, поэтому попробуйте использовать заголовки электронной почты Microsoft Office Outlook XX или Outlook Express для Macintosh. Если все настройки работают, можно нажать: «Отправить Тестовую электронную почту». Успешное тестовое письмо должно выглядеть примерно так, как показано на рисунке ниже. Наконец, нажмите «Сохранить профиль»:

Default email from Gophish

Тестировщики, использующие службы Gmail, должны убедиться, что менее безопасный доступ к приложению включен, чтобы позволить стороннему приложению использовать службы. Это можно сделать, посетив https://myaccount.google.com/lesssecureapps?pli=1, и включить «Разрешить менее безопасные приложения».

4. Пользователи и группы: загрузите один или несколько идентификаторов электронной почты целевых жертв с их именем и фамилией. Gophish позволяет тестировщикам создавать группы и импортировать их в формате CSV. Перейдите к «Пользователи и группы» в меню, нажмите «Новая группа», либо импортируйте файл в формате CSV или вручную введите имя, фамилию, идентификатор электронной почты и должность. Нажмите «Добавить», а затем нажмите «Сохранить изменения».

5. Управление учетными записями: один экземпляр может запускать несколько фишинговых кампаний; следовательно отдельные пользователи могут иметь собственную учетную запись на портале.

6. Веб-перехватчик: веб-перехватчик — это просто веб-обратный вызов или HTTP-приложения Интерфейса (API). Эта опция позволяет тестировщикам реализовать веб-перехватчик, который может помочь отправить результаты напрямую в любой сторонний API.

После того, как у нас есть все шаблоны, целевые страницы, пользователи и профили отправки, мы теперь настроены на запуск кампании, нажав «Кампании» в меню. Затем нажмите «Новая кампания», и введите Название кампании. Выберите шаблон электронной почты, целевую страницу и укажите URL хоста/IP, который будет обслуживать фишинговые страницы; как правило, это тот же IP-адрес Kali Linux, по которому работает Gophish. Выберите дату запуска или запланируйте дату и время, далее выберите созданный профиль отправки, выберите группы, как показано на рисунке ниже, и, наконец, щелкните «Запустить кампанию». Мы можем выбрать дату и время, когда начнется фишинг, и группу целевых жертв. Gophish также предоставляет возможность проверить электронное письмо, чтобы увидеть, было ли оно заблокировано или доставлено ли оно прямо в почтовый ящик цели, в зависимости от выбранных шаблонов:

Launching an email campaign on specific targets

После успешного запуска кампании, жертва должна получить электронное письмо, на основе шаблонов, выбранных при выборе кампании. Электронное письмо с Microsoft Teams Unread, будет выглядеть примерно так, как показано на рисунке ниже:

Sample phishing email that uses the Microsoft Teams Unread template

Когда целевой пользователь нажимает на любую ссылку в электронном письме, он попадает на целевую страницу, вместе с уникальным номером RID, сгенерированным Gophish, для целевого пользователя. Образец Office 365 должен быть виден на целевой странице, как показано на рисунке ниже:

Sample Office 365 landing page when the victim clicks on the link

Тот же самый лендинг, может быть подключен к фреймворку BeEF, для захвата браузеров. Тестировщики могут отслеживать все электронные письма, а это — отправленные, открытые, нажатые и отправленные для каждой кампании, как показано на рисунке ниже:

Gophish dashboard

Параметр — «Отправлено по электронной почте», включает пользователей, которые обнаружили фишинговые сообщения и сообщили о них, как о подозрительных. Как правило, член внутренней группы ИТ-безопасности может использовать эти выходные данные, для оценки информированности пользователей о кибербезопасности. Теперь мы рассмотрели, как загрузить, установить и запустить Gophish, а также запустить фишинговую кампанию по электронной почте.

Использование массовой передачи в качестве фишинга для доставки полезной нагрузки

Злоумышленники также могут использовать программное обеспечение для массовой передачи файлов, такое как Smash, Hightail, Terashare, WeTransfer, SendSpace и DropSend. Возьмем простой сценарий: предположим, мы нацелились на двух человек, и это — финансовый администратор и генеральный директор. Злоумышленники могут просто пересылать файлы между этими двумя жертвами, при посещении одного из веб-сайтов массовой передачи, например, sendspace.com, и загрузки вредоносного файла, при установке отправителя как: financeadmin@targetcompany.com и ceo@targetcompany.com как получатель. После загрузки файла обе стороны получат электронные письма со ссылкой на файл. В этом случае, ceo@targetcompany.com получит сообщение электронной почты о том, что файл был успешно отправлен, и financeadmin@cyberhia.com получит нечто подобное, как показано на рисунке ниже:

Sendspace bulk transfer emails

В большинстве случаев эти массовые переводы не входят в список заблокированных пользователей, в корпоративной среде (если один заблокирован, злоумышленники могут переключиться на другого), поэтому они обеспечивают прямой доступ к внутреннему персоналу, для создания эффективного сообщения, а необнаруживаемая полезная нагрузка обеспечит более высокий уровень успеха, без раскрытия личности нападавших.

Резюме

Социальная инженерия — это метод взлома людей, использующий врожденное доверие человека, и готовность атаковать сеть и ее устройства. В этой главе мы рассмотрели, как социальная инженерия может использоваться для облегчения атак, направленных на захват учетных данных, активацию вредоносного программного обеспечения или помощи в проведении дальнейших атак. Большинство атак основаны на SET и Gophish; однако у Kali есть несколько других приложений, которые можно улучшить с помощью социальной инженерии методология. Мы изучили, как новые компании по массовой передаче потенциально могут быть использованы для распространения полезной нагрузки, без использования каких-либо почтовых сервисов для выполнения фишинга. Мы также рассмотрели, как физический доступ, обычно в сочетании с социальной инженерией, можно использовать для размещения враждебных устройств в целевой сети.

В следующем разделе мы рассмотрим, как проводить разведку беспроводных сетей, и атаковать открытые сети, а также сети, защищенные схемами шифрования на основе на WPA2. Мы также рассмотрим общие недостатки беспроводных протоколов и протоколов Bluetooth, которые сделают их уязвимыми для атак типа: «отказ в обслуживании».

На этом все. Всем хорошего дня!

#1 Kali Linux для продвинутого тестирования на проникновение. Целевое тестирование.

#2 Kali Linux для продвинутого тестирования на проникновение. Методология тестирования.

#3 Kali Linux для продвинутого тестирования на проникновение. Введение в возможности Kali Linux.

#4 Kali Linux для продвинутого тестирования на проникновение. Установка на Raspberry Pi 4, VMware Workstation Player, VirtualBox, Docker.

#5 Kali Linux для продвинутого тестирования на проникновение. Kali в облаке Amazon Web Services (AWS).

#6 Kali Linux для продвинутого тестирования на проникновение. Kali на облачной платформе Google (GCP).

#7 Kali Linux для продвинутого тестирования на проникновение. Kali на Android (телефоны без рута).

#8 Kali Linux для продвинутого тестирования на проникновение. Настройка и кастомизация Kali Linux.

#9 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Active Directory и контроллер домена.

#10 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Установка Microsoft Exchange Server 2016.

#11 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Metasploitable3.

#12 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. Mutillidae.

#13 Kali Linux для продвинутого тестирования на проникновение. Создание тестовой лаборатории. CloudGoat.

#14 Kali Linux для продвинутого тестирования на проникновение. OSINT и Пассивная разведка.

#15 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Maltego.

#16 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. OSRFramework. theHarvester.

#17 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. TinEye. Shodan. SpiderFoot.

#18 Kali Linux для продвинутого тестирования на проникновение. Наступательный OSINT. Гугл Дорки.

#19 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. Даркнет. Аналитика угроз.

#20 Kali Linux для продвинутого тестирования на проникновение. Защитный OSINT. CUPP. CeWL. Twofi.

#21 Kali Linux для продвинутого тестирования на проникновение. Активная разведка внешней и внутренней сети.

#22 Kali Linux для продвинутого тестирования на проникновение. Использование прокси с анонимными сетями. Tor. ProxyChains. 

#23 Kali Linux для продвинутого тестирования на проникновение. Разведка DNS и сопоставление маршрутов. Recon-ng framework.

#24 Kali Linux для продвинутого тестирования на проникновение. IPv4. IPv6. Инструменты IPv6.

#25 Kali Linux для продвинутого тестирования на проникновение. Идентификация внешней сетевой инфраструктуры.

#26 Kali Linux для продвинутого тестирования на проникновение. Сканирование портов. Nmap. Masscan.

#27 Kali Linux для продвинутого тестирования на проникновение. Информация DHCP. ARP-broadcasting.

#28 Kali Linux для продвинутого тестирования на проникновение. Использование SNMP. Разведка серверов домена Active Directory.

#29 Kali Linux для продвинутого тестирования на проникновение. Перечисление среды Microsoft Azure. Legion. Машинное обучение для разведки.

#30 Kali Linux для продвинутого тестирования на проникновение. Оценка уязвимости. Эксплойты.

#31 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей с помощью Nmap. Кастомизация сценариев NSE.

#32 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей веб-приложений. Nikto.

#33 Kali Linux для продвинутого тестирования на проникновение. OWASP ZAP.

#34 Kali Linux для продвинутого тестирования на проникновение. Сканеры уязвимостей для мобильных приложений.

#35 Kali Linux для продвинутого тестирования на проникновение. Сканер сетевых уязвимостей OpenVAS.

#36 Kali Linux для продвинутого тестирования на проникновение. Коммерческие сканеры уязвимостей. Nessus. Qualys.

#37 Kali Linux для продвинутого тестирования на проникновение. Специализированные сканеры.

#38 Kali Linux для продвинутого тестирования на проникновение. Продвинутая социальная инженерия и физическая безопасность.

#39 Kali Linux для продвинутого тестирования на проникновение. Социальная инженерия в компьютерных и мобильных атаках.

#40 Kali Linux для продвинутого тестирования на проникновение. Физические атаки на консоли. Samdump2 и chntpw.

#41 Kali Linux для продвинутого тестирования на проникновение. Создание мошеннического физического устройства. Raspberry Pi. MalDuino: BadUSB.

#42 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET).

#43 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Социально-инженерные атаки.

#44 Kali Linux для продвинутого тестирования на проникновение. The Social Engineering Toolkit (SET). Метод веб-атаки с несколькими атаками.

#45 Kali Linux для продвинутого тестирования на проникновение. Скрытие исполняемых файлов и запутывание URL-адреса злоумышленника.

#46 Kali Linux для продвинутого тестирования на проникновение. Фишинг по электронной почте с помощью Gophish.