Независимо от того, сколько времени ваш ИБ-персонал тратит на усиление защиты серверов и настольных компьютеров вашей компании, ваша безопасность сильна тогда, когда надежны конечные пользователи, использующие это оборудование.
Одним щелчком мыши один из ваших сотрудников может нанести ущерб вашим системам.
Вот почему для вас важно постоянно тестировать свои устройства.
Однако вы также должны тестировать и своих пользователей.
Это может показаться немного коварным, но это не так.
С помощью простого теста на фишинг вы можете проверить не только эффективность ваших антивирусных решений, но и знания ваших конечных пользователей!
Пока ваши пользователи не смогут обнаружить подозрительное электронное письмо, они всегда будут на расстоянии одного клика от открытия вашей сети для атаки.
Как же протестировать этих пользователей?
Один из способов – использовать набор инструментов для фишинга GoPhish.
С GoPhish вы можете моделировать фишинговые действия и даже помогать обучать своих сотрудников.
Ранее мы уже делали обзор на этот инструмент:
Gophish — Инструмент для фишинга с открытым исходным кодом
А также упоминали его в списке средств для фишинга:
🎣10 лучших инструментов для фишинга
GoPhish – это простая в использовании платформа, которую можно запускать на Linux, macOS и Windows.
С GoPhish вы можете создавать и отслеживать фишинговые кампании, целевые страницы, отправку профилей и многое другое.
Я покажу вам, как установить GoPhish и создать кампанию по фишингу для тренировки сотрудников.
см. также 📱 Что такое социальная инженерия, и почему самое время начать беспокоиться об этом?
Что нам понадобится
Я собираюсь продемонстрировать работу GoPhish на Ubuntu 20.04.
Установка GoPhish на самом деле довольно проста, независимо от платформы, но есть дополнительный шаг, который нужно предпринять при использовании Linux (моя ОС).
Чтобы использовать GoPhish так, как я опишу, вам понадобится работающий экземпляр Ubuntu и пользователь с привилегиями sudo.
Как установить GoPhish
На самом деле вы не устанавливаете GoPhish.
Вместо этого вы просто загружаете заархивированный файл, распаковываете его и запускаете бинарник.
Первое, что вам нужно сделать, это скачать заархивированный файл GoPhish с официальной страницы:
https://github.com/gophish/gophish/releases/
После завершения загрузки откройте окно терминала, перейдите в каталог, в котором находится архив, и создайте новый каталог с помощью команды:
mkdir gophish
Переместите заархивированный файл в этот каталог с помощью команды:
mv gophish*.zip gophish
Перейдите в новый каталог с помощью команды:
cd gophish
Далее распакуйте файл командой:
unzip gophish*.zip
chmod u+x gophish
Как запустить GoPhish
Для правильного использования GoPhish получатели вашей тестовой фишинг-кампании должны иметь доступ к фишинговому серверу.
Из-за этого вы не должны использовать адрес обратной связи, а вместо этого используйте IP-адрес URL-адреса фишингового сервера.
Это, конечно, означает, что сервер должен быть доступен.
Чтобы убедиться, что GoPhish доступен из вашей локальной сети, вам нужно внести одну простую настройку в файл конфигурации.
Вернувшись в окно терминала, введите команду:
nano config.json
Найдите в этом файле строку:
"listen_url": "127.0.0.1:3333",
Измените эту строку на:
"listen_url": "SERVER_IP:3333",
Сохраните и закройте файл.
Теперь вы можете запустить GoPhish с помощью команды:
sudo ./gophish

Как начать фишинговую кампанию GoPhish
Создать кампанию с GoPhish довольно просто – если вы знаете, с чего начать.
Вы не можете просто щелкнуть New Campaign и начать, потому что сначала вы должны создать несколько частей, чтобы головоломка могла сложиться.
sending profile – это конфигурация SMTP (иначе GoPhish не сможет рассылать кампании).
Нажмите «Sending Profiles» на левой боковой панели и нажмите «New Profile».
В появившемся окне настройте SMTP-сервер, который будет использоваться для кампании:

Смена пароля {{.Email}}
{{.FirstName}},
Срок действия пароля для {{.Email}} истек. Пожалуйста, сбросьте свой пароль по этой ссылке.
С уважением,
Департамент IT
Затем вы надо добавить ссылку для этого слова “по этой ссылке”.
Откройте диалоговое окно «Link» и затем используйте {{.URL}} в качестве URL-адреса.
Далее вам нужно создать целевую страницу.
Она будет имитировать страницу, на которой пользователи будут пытаться войти и изменить свой пароль.
Для этого вам необходимо использовать реальный веб-сайт, который требует от пользователей входа в систему или смены пароля.
Это может быть один из ваших собственных серверов или сервер третьей стороны.
Щелкните “Landing Page”, а затем – “New Landing Page”.
В появившемся окне дайте странице имя, нажмите «Import Site», введите URL-адрес страницы входа, которая будет использоваться, нажмите «Import,», установите флажки для «Capture Submitted Data» и (необязательно) «Capture Password» (рисунок F).
Наконец, вы должны создать новую группу.
Нажмите «Users & Groups» на левой боковой панели, а затем нажмите «New Group».
Во всплывающем окне создайте новую группу, а затем добавьте или импортируйте пользователей.
Эти пользователи будут адресами электронной почты, на которые вы отправите фишинговую кампанию:
Единственная информация, которая может вас сбить с толку, – это URL.
Это URL, который заполняет значение шаблона {{.URL}} и должен быть доступен получателю.
Это также должен быть домен или IP-адрес вашего сервера GoPhish.
После того, как вы заполнили всю информацию, нажмите « Launch Campaign», что немедленно запустит отправку писем по списку получателей, который вы создали в разделе «groups».
Получатели получат письмо и (очень возможно) перейдут по ссылке.
Когда они это сделают, GoPhish запишет данные.
Затем вы можете перейти на панель инструментов и просмотреть результаты, которые даже сообщат вам, какие пользователи открыли электронное письмо, какие пользователи щелкнули фишинговую ссылку и какие пользователи отправили данные по нажатой ссылке, те всю информацию.
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.