Post153 nn

Atacando fuera de las fronteras con GoPhish + Ngrok


Metasploit
Pablo Olivares


INTRODUCCIÓN

GoPhish es una herramienta gratuita y de categoría “Open Source” (código abierto), la cual nos permite realizar diversos tipos de ataque relacionados al mundo del Phishing (captación de datos personales, realizada de manera ilícita o fraudulenta) a través de correos electrónicos.

Ngrok es una herramienta que permite exponer un servidor web que se ejecuta en la máquina local con salida a internet y que el usuario debe definir un puerto de escucha para realizar las conecciones.

Para este caso, se debe tener en consideración la lectura del artículo anterior “Conociendo el mundo de GoPhish”, para tener una idea de los componentes que se utilizaran y las configuraciones que se generaran en las futuras campañas.


CONTENIDO

Al igual que en el artículo “Conociendo el mundo de GoPhish”, la generación de campañas de “Phishing” se realizaran en base a las configuraciones antes vistas.

Existen variados “problemas” con GoPhish para la realización de campañas a nivel de pruebas remotas en comparación a las pruebas locales en una red (que en realidad son factores externos a la herramienta), ya que generalmente son temas relacionado específicamente a las redes en donde se estará ejecutando dicha campaña o los tipos de configuraciones de seguridad que se puedan ir teniendo (firewall del equipo, puertos cerrados, bloqueo de antivirus, entre otros.).
Para este caso, viene de mucha ayuda contar con el apoyo de la herramienta “NGROK” para poder realizar el inicio de campañas de phishing a nivel remoto (fuera de LAN).

La prueba se realizará en sistema operativo Windows 10 Pro.


Pasos a seguir:

  1. Descargar herramienta Ngrok desde: https://ngrok.com



  1. Abrir aplicación de consola Ngrok.

  1. Comando para iniciar Ngrok


  1. Conectando Ngrok



  1. Configuración de URL de Ngrok en GoPhish

En GoPhish, al generar una nueva campaña, aparecerá un modal solicitando diferentes datos, dentro del cual requiriendo uno llamado “URL” (que es en donde se debe definir el Forwarding de Ngrok según sea el caso: http o https).

Para este caso, se elegirá el Forwarding HTTP: http://39cbc5ac.ngrok.io

En la configuración para la realización de la campaña de phishing, en la sección de URL, se debe agregar este forwarding HTTP y se le debe agregar un “slash” al final del forwarding definido por la herramienta Ngrok, con el fin de que se puedan realizar campañas de Phishing fuera de la red LAN.


Espero les pueda servir esta información. No olvidar, que esto es netamente con fines educativos. Saludos.

 


Artículos que te pueden interesar