Post153 nn1

Atacando fuera de las fronteras con GoPhish + Ngrok



INTRODUCCIÓN

GoPhish es una herramienta gratuita y de categoría “Open Source” (código abierto), la cual nos permite realizar diversos tipos de ataque relacionados al mundo del Phishing (captación de datos personales, realizada de manera ilícita o fraudulenta) a través de correos electrónicos.

Ngrok es una herramienta que permite exponer un servidor web que se ejecuta en la máquina local con salida a internet y que el usuario debe definir un puerto de escucha para realizar las conecciones.

Para este caso, se debe tener en consideración la lectura del artículo anterior “Conociendo el mundo de GoPhish”, para tener una idea de los componentes que se utilizaran y las configuraciones que se generaran en las futuras campañas.


CONTENIDO

Al igual que en el artículo “Conociendo el mundo de GoPhish”, la generación de campañas de “Phishing” se realizaran en base a las configuraciones antes vistas.

Existen variados “problemas” con GoPhish para la realización de campañas a nivel de pruebas remotas en comparación a las pruebas locales en una red (que en realidad son factores externos a la herramienta), ya que generalmente son temas relacionado específicamente a las redes en donde se estará ejecutando dicha campaña o los tipos de configuraciones de seguridad que se puedan ir teniendo (firewall del equipo, puertos cerrados, bloqueo de antivirus, entre otros.).
Para este caso, viene de mucha ayuda contar con el apoyo de la herramienta “NGROK” para poder realizar el inicio de campañas de phishing a nivel remoto (fuera de LAN).

La prueba se realizará en sistema operativo Windows 10 Pro.


Pasos a seguir:

  1. Descargar herramienta Ngrok desde: https://ngrok.com



  1. Abrir aplicación de consola Ngrok.

  1. Comando para iniciar Ngrok

  1. Conectando Ngrok



  1. Configuración de URL de Ngrok en GoPhish

 

En GoPhish, al generar una nueva campaña, aparecerá un modal solicitando diferentes datos, dentro del cual requiriendo uno llamado “URL” (que es en donde se debe definir el Forwarding de Ngrok según sea el caso: http o https).

Para este caso, se elegirá el Forwarding HTTP: http://39cbc5ac.ngrok.io

En la configuración para la realización de la campaña de phishing, en la sección de URL, se debe agregar este forwarding HTTP y se le debe agregar un “slash” al final del forwarding definido por la herramienta Ngrok, con el fin de que se puedan realizar campañas de Phishing fuera de la red LAN.


Espero les pueda servir esta información. No olvidar, que esto es netamente con fines educativos. Saludos.

 


Artículos que te pueden interesar

Implementación automatizada de Snort IDS/IPS con Snorter – Parte I

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramientas complementarias. Snort suele ser algo complicado de implementar de forma manual ya que se deben instalar muchas librerías y hacer muchas configuraciones, de igual manera al instalar las heramientas complementarias. Snorter funciona oficialmente en distribuciones Debian, Kali Linux, Ubuntu y Raspberry Pi..