Post155 nn %282%29

Creando campañas de Phishing con GOPHISHING


Metasploit
Pablo Olivares


INTRODUCCIÓN


GoPhish es una herramienta gratuita y de categoría “Open Source” (código abierto), la cual nos permite realizar diversos tipos de ataque relacionados al mundo del Phishing (captación de datos personales, realizada de manera ilícita o fraudulenta) a través de correos electrónicos.

En este caso, las pruebas de ejemplo se harán en el sistema operativo Windows 10 Pro.

Hoy en día el ingenio que utilizan los ciber-delincuentes es despampanante, ya sea por temas de mostrar al mundo su conocimiento o por otro lado, que es el más habitual, el robo de credenciales para acceso a: cuentas, tarjetas, bancos, password, entre otros.

En este caso, las pruebas realizadas son con de carácter y con fines netamente educativos, con el objetivo de conocer de la herramienta y sus funcionalidades.


CONTENIDO

Pasos a seguir:

C:\Users\pablo.olivares\Desktop\Prueba GoPhish\Imagenes Gophish\1.PNG
  • Descomprimir archivo y abrir archivo config.json


C:\Users\pablo.olivares\Desktop\Prueba GoPhish\Imagenes Gophish\2.PNG


Para realizar pruebas de envío de correos phishing con la herramienta, existen 3 pruebas que puedes realizar:

Prueba loop: consiste en indicar a GoPhish, que la prueba se ejecutará en la dirección IP 127.0.0.1 con puerto 3333, configurado en el archivo config.json, específicamente en la sección “admin_server/listen_url”.
Prueba en red local: consiste en indicar a GoPhish, que la prueba se ejecutará en alguna dirección de red interna (comúnmente una IP 192.168.x.x). Se debe especificar en el archivo config.json en la sección “admin_server/listen_url”.
Prueba en red externa: consiste en indicar a GoPhish, que la prueba se ejecutará de forma remota. En este caso, se debe dejar la dirección IP con la que tiene salida a Internet (ya sea la dirección IP que se obtiene de la conexión Ethernet o la conexión Wifi).
  • Abrir ejecutable "gophish" de la carpeta descomprimida de GoPhish.


  • Ingresar al servidor de administración de GoPhish, con las credenciales admin/gophish.



Visualizar panel de control para campañas de GoPhish.


Al ingresar al sistema GoPhish, se puede visualizar la pantalla de menú y secciones de esta forma, en donde se deberá comenzar a configurar cada sección para poder ir generando las campañas de phishing.
  • Configuración sección “Setting” de GoPhish.

Al dar clic en la sección “Setting” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:


En el caso de que se requiera agregar algún usuario a la plataforma GoPhish o se requiera alguna password, se puede realizar por esta vía.
  • Configuración sección “Sending Profiles” de GoPhish.
Al dar clic en la sección “Sending Profiles” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:

 


En este caso, el formulario de “Sending Profile” solicita un nombre definido por el usuario para definir los diferentes “Sending Profile” que pueda ir teniendo a través de las diferentes campañas que va realizando, que debe ser rellenado en el campo “name”. También el usuario debe indicar en el campo “from” el correo electrónico que utilizará para realizar las pruebas. El host hace referencia a la conexión con el protocolo SMTP que se tendrá con el servidor de correo (para el caso de GMAIL: smtp.gmail.com:465 y HOTMAIL: smtp.live.com:25). Los campos “Username” y “Password”, hacen alusión a el correo (simil al del campo from) junto con la contraseña para poder conectarse y enviar los correos de las pruebas. Posterior a eso, guardar configuración.
  • Configuración sección “Landing Pages” de GoPhish.

Al dar clic en la sección “Landing Pages” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:

 


En el campo “Name”, se debe ingresar un nombre como identificador al “Landing Page” de la campaña de prueba.
En el botón “Import Site”, se tiene la posibilidad de importar un sitio (cualquiera sea, teniendo más abajo las opciones para visualizar el código fuente).
En la opción “Capture Submitted Data”, al activarla se podrá obtener las credenciales del sitio o portal en cuestión que requiera obtener. Guardar configuración.
  • Configuración sección “Email Templates” de GoPhish.

Al dar clic en la sección “Email Templates” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:

 

En el campo “Name”, se debe ingresar un nombre que identifique a este nuevo template para tu campaña de Phishing que realizaras. Por otro lado, en el botón “Import Email”, tienes la opción de importar un correo electrónico real o si quieres y prefieres crear uno por tu cuenta, puedes utilizar el panel en el que aparece la pestaña HTML.
Una vez que se haya importado o creado el correo electrónico que será enviado, debes buscar o asignar algún link, posterior a eso se debe dar clic derecho e ingresar a la opción “Edit Link”, posteriormente se debe indicar el protocolo correspondiente (http o https) y dar ok.
En la opción “Add Files”, se puede agregar un archivo adjunto (cualquiera sea).
  • Configuración sección “Users & Groups” de GoPhish.

Al dar clic en la sección “Users & Groups” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:

 

En esta sección, se puede ir creando usuarios a través de una importación de usuarios (por ejemplo un archivo CSV) o un grupo definido.

  • Configuración sección “Campaigns” de GoPhish.

Al dar clic en la sección “Campaigns” del panel de GoPhish, aparecerá la siguiente pantalla, solicitando la siguiente información:

 
En el campo “name”, se debe agregar el nombre de la campaña. En los demás campos, son autocompletables, es decir, se rellenan en base a la configuración que se realizó respecto a las demás secciónes, salvo el campo URL, en donde este campo se debe asignar la dirección IP del servidor donde se encuentra alojado GoPhish (VPS, servidor web local,etc.).

  • Interpretación de “Dashboard” de GoPhish.

La interpretación del dashboard que nos presenta la herramienta GoPhish referente a las campañas realizadas, es de muy fácil visualización e identificación de los componentes. Como por ejemplo, al momento de enviar un correo a una víctima (realizando phishing), es posible visualizar una línea de tiempo, obteniendo de ella lo siguiente:

  • Email Enviado.

  • Email Abierto.

  • Clic en link. (Siempre y cuando se haya definido).

  • Información adjunta. (Siempre y cuando se haya definido).

  • Reporte de Email.



Espero les pueda servir esta información. No olvidar, que esto es netamente con fines educativos. Saludos.

 



Artículos que te pueden interesar