3 populiariausi sukčiavimo įrankiai, skirti etiškam įsilaužimui

3 populiariausi sukčiavimo įrankiai, skirti etiškam įsilaužimui

Įvadas

O phishing atakas gali panaudoti piktybiniai veikėjai asmens duomenims pavogti ar kenkėjiškoms programoms platinti, etiški įsilaužėliai gali naudoti panašią taktiką, kad patikrintų organizacijos saugumo infrastruktūros pažeidžiamumą. Šie įrankiai yra skirti padėti etiškiems įsilaužėliams imituoti realaus pasaulio sukčiavimo atakas ir išbandyti organizacijos darbuotojų reakciją į šias atakas. Naudodami šiuos įrankius etiški įsilaužėliai gali nustatyti organizacijos saugumo spragas ir padėti jiems imtis reikiamų veiksmų, kad apsisaugotų nuo sukčiavimo atakų. Šiame straipsnyje apžvelgsime 3 populiariausius sukčiavimo įrankius, skirtus etiškam įsilaužimui.

SET įrankių rinkinys

Socialinės inžinerijos įrankių rinkinys (SEToolkit) yra „Linux“ įrankių rinkinys, skirtas padėti socialinės inžinerijos atakoms. Tai apima kelis automatizuotus socialinės inžinerijos modelius. SEToolkit naudojimo atvejis yra svetainės klonavimas kredencialams surinkti. Tai galima padaryti šiais veiksmais:

 

  1. „Linux“ terminale įveskite setoolkit.
  2. Iš meniu pasirinkite pirmąją parinktį įvesdami 1 į terminalą. 
  3. Iš rezultatų įveskite 2 į terminalą, kad pasirinktumėte Svetainės atakų vektoriai. pasirinkti Kredencialų surinkėjo atakos metodas, tada pasirinkite Žiniatinklio šablonas. 
  4. Pasirinkite pageidaujamą šabloną. Grąžinamas IP adresas, nukreipiantis į klonuotą svetainę. 
  5. Jei kas nors tame pačiame tinkle apsilanko IP adresu ir įveda savo kredencialus, jis paimamas ir gali būti peržiūrėtas terminale.

Scenarijus, kai tai gali būti taikoma, yra, jei esate tinkle ir žinote organizacijos naudojamą žiniatinklio programą. Galite tiesiog klonuoti šią programą ir pasukti ją, liepdami vartotojui pakeisti savo slaptažodis arba nustatyti jų slaptažodį.

Kingphisher

„Kingphisher“ yra visa žvejybos modeliavimo platforma, leidžianti valdyti žvejybos kampanijas, siųsti kelias žvejybos kampanijas, dirbti su keliais vartotojais, kurti HTML puslapius ir išsaugoti juos kaip šablonus. Grafinę vartotojo sąsają lengva naudoti, ji yra iš anksto įkelta su Kali. Sąsaja taip pat leidžia stebėti, ar lankytojas atidaro puslapį, ar lankytojas spusteli nuorodą. Jei jums reikia grafinio dizaino sąsajos, kad galėtumėte pradėti žvejoti ar socialinės inžinerijos atakas, „Kingphisher“ yra geras pasirinkimas

Gophish

Tai viena iš populiariausių sukčiavimo modeliavimo sistemų. „Gofish“ yra visapusiška sukčiavimo sistema, kurią galite naudoti norėdami atlikti bet kokią žvejybos ataką. Jis turi labai švarią ir patogią sąsają. Platforma gali būti naudojama kelioms sukčiavimo atakoms atlikti.

Galite nustatyti skirtingas žvejybos kampanijas, skirtingus siuntimo profilius, nukreipimo puslapius ir el. pašto šablonus.

 

Gophish kampanijos kūrimas

  1. Kairiojoje konsolės srityje spustelėkite Kampanijos.
  2. Iššokančiajame lange įveskite reikiamą informaciją.
  3. Paleiskite kampaniją ir išsiųskite bandomąjį laišką, kad įsitikintumėte, jog ji veikia
  4. Jūsų Gophish egzempliorius paruoštas sukčiavimo kampanijoms.

Išvada

Apibendrinant galima pasakyti, kad sukčiavimo atakos tebėra didelė grėsmė įvairaus dydžio organizacijoms, todėl etiški įsilaužėliai privalo nuolatos gauti naujausius įrankius ir būdus apsisaugoti nuo tokių atakų. Trys sukčiavimo įrankiai, kuriuos aptarėme šiame straipsnyje – „GoPhish“, „Social-Engineer Toolkit“ (SET) ir „King Phisher“ – siūlo daugybę galingų funkcijų, kurios gali padėti etiškiems įsilaužėliams išbandyti ir pagerinti savo organizacijos saugos poziciją. Nors kiekvienas įrankis turi savo unikalių privalumų ir trūkumų, suprasdami, kaip jie veikia, ir pasirinkę tą, kuris geriausiai atitinka jūsų konkrečius poreikius, galite pagerinti savo gebėjimą atpažinti ir sušvelninti sukčiavimo atakas.

Google ir inkognito mitas

Google ir inkognito mitas

„Google“ ir inkognito mitas 1 m. balandžio 2024 d. „Google“ sutiko išspręsti ieškinį, sunaikindama milijardus duomenų įrašų, surinktų naudojant inkognito režimą.

Skaityti daugiau "