GOPHISH
INGENIERÍA SOCIAL:
PHISHING CON GOPHISH
El
Phishing, dentro de los ataques de ingeniería social, es uno de los ataques más
utilizados a día de hoy cuando se intenta comprometer la seguridad de una
empresa. De nada sirve tener todos los sistemas actualizados, un gran equipo de
seguridad y gastar recursos económicos en seguridad si los empleados de una
empresa no están concienciados y son capaces de facilitar sus datos de acceso a
un atacante virtual.
Antes
de brindar la información sobre el Framework Gophish se debe tener en cuenta
las siguientes definiciones, ya que son elementos importantes en esta
herramienta en busca de credenciales.
¿QUÉ ES LA INGENIERÍA SOCIAL?
La
Ingeniería Social es el conjunto de actividades o engaños que los atacantes
usan para obtener información o bienes de las organizaciones a través de la
manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la
ciencia y el arte de Hackear a las personas.
A
pesar de que las tecnologías que mitigan las vulnerabilidades informáticas
evolucionan rápidamente, es fácil olvidarse del elemento más importante
presente en todas las TIC: el ser humano. La
Ingeniería Social es tan efectiva que forma parte de la mayoría de los
ciberataques dirigidos actualmente a empresas y personas para obtener
información persona y confidencial sobre las víctimas.
¿QUÉ ES EL PHISHING?
El termino Phishing es utilizado para referirse a uno de los
métodos más utilizados por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la víctima.
El estafador, conocido como phisher, se vale de técnicas de
ingeniería social, haciéndose pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS,
a raíz de un malware o incluso utilizando también llamadas telefónicas.
GOPHISH: KIT DE
HERRAMIENTAS DE PHISHING DE CÓDIGO ABIERTO
Gophish es un software gratuito y de código abierto diseñada
especialmente para facilitar la formación de terceras personas en cuanto a seguridad.
Gracias a esta herramienta vamos a poder lanzar campañas de Phishing simuladas
y monitorizadas y analizar los resultados según aquellas que hayan tenido éxito
y las que no, teniendo una idea más clara de hacia dónde enfocar una posible
formación adicional.
Gophish cuenta con las siguientes versiones:
|
Gophish v0.1 – alfa
|
112 Ene 2016
|
|
Gophish v0.1.1
|
1 Feb 2016
|
|
Gophish v0.1.2
|
20 Abr 2016
|
|
Gophish v0.2.0
|
13 Nov 2016
|
|
Gophish v0.3.0
|
1 Mar 2017
|
|
Gophish v0.4.0
|
18 Sep. 2017
|
|
Gophish v0.5.0
|
27 Ene 2018
|
|
Gophish v0.6.0
|
20 Mayo 2018
|
|
Gophish v0.7.0
|
4 Sep. 2018
|
|
Gophish v0.7.1
|
9 Sep. 2018
|
Las principales
características de GoPhish son:
ü Cuenta con un gran número de plantillas por defecto, idénticas
pixel a pixel.
ü Permite configurar campañas de Phishing automáticas.
ü Multiplataforma, disponible para Windows, Linux y Mac.
ü Software totalmente gratis y de código abierto.
¿DÓNDE
FUNCIONA GOPHISH?
Para hacer uso de esta herramienta se debe que descargar la desde
su página web principal, descomprimirla, ejecutar los binarios. Se conecta
desde el navegador a local host a través del puerto 3333 con las siguientes
credenciales predeterminadas:
Username: admin
Password: gophish
Para dar paso ya estaremos dentro del panel de administrador de
GoPhish, desde cualquier plataforma a
usar sea Windows, Linux o Mac. Puesto que están disponibles para los siguientes
sistemas operativos, sin necesidad de características específicas o una mejor
arquitectura de un computador.
ü
gophish-v0.7.1-linux-32bit.zip
ü
gophish-v0.7.1-linux-64bit.zip
ü
gophish-v0.7.1-osx-32bit.zip
ü
gophish-v0.7.1-osx-64bit.zip
ü
gophish-v0.7.1-windows-32bit.zip
ü
gophish-v0.7.1-windows-64bit.zip
INSTALACIÓN
INSTALACIÓN DE GOPHISH
UTILIZANDO BINARIOS PRE-CONSTRUIDOS
Gophish se proporciona como un binario pre construido para la
mayoría de los sistemas operativos. Siendo este el caso, la instalación es tan
simple como descargar el archivo ZIP que contiene el binario creado para su
sistema operativo y extraer el contenido.
ENTENDIENDO
EL CONFIG. JSON
Hay algunas configuraciones que se pueden configurar a través de
un archivo llamado config.json, ubicado en el directorio raíz de Gophish. Estas
son algunas de las opciones que puede configurar según sus preferencias:
|
Llave
|
Valor (predeterminado)
|
Descripción
|
|
admin_server.listen_url
|
127.0.0.1:3333
|
IP / Puerto del servidor de
administración gophish
|
|
admin_server.use_tls
|
Falso
|
¿Usar TLS para el servidor
de administración?
|
|
admin_server.cert_path
|
ejemplo.crt
|
Ruta al certificado SSL
|
|
admin_server.key_path
|
ejemplo. Clave
|
Ruta a la clave privada SSL
|
|
phish_server.listen_url
|
0.0.0.0:80
|
IP / Puerto del servidor de
phishing: aquí se alojan las páginas de destino.
|
DISTRIBUCIONES DE LINUX
Para ejecutar Gophish como un servicio en distribuciones de Linux,
necesitará configurar un script de servicio, ya que es necesario hacer las
configuraciones necesarias para las distribuciones de este sistema operativo.
MANUAL
DE USUARIO GOPHISH
Después
de haber descargado e iniciado los binarios desde cualquier Sistema operativo
de ingresa al local host desde el navegador.VÍDEO TUTORILA
RECOMENDACIONES
PARA PROTEGERSE DEL PHISHING
ü La regla de oro, nunca le entregue sus datos por correo
electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o
de sus tarjetas de crédito por correo.
ü Si duda de la veracidad del correo electrónico, jamás haga clic en
un link incluido en el mismo.
ü Si aún desea ingresar, no haga clic en el enlace. Escriba la
dirección en la barra de su navegador.
ü Si aún duda de su
veracidad, llame o concurra a su banco y verifique los hechos.
ü Si recibe un email de este
tipo de Phishing, ignórelo y jamás lo responda.
ü Compruebe que la página web
en la que ha entrado es una dirección segura ha de empezar con https:// y un
pequeño candado cerrado debe aparecer en la barra de estado de nuestro
navegador.
ü Cerciórese de siempre
escribir correctamente la dirección del sitio web que desea visitar ya que
existen cientos de intentos de engaños de las páginas más populares con solo
una o dos letras de diferencia.
ü Si sospecha que fue víctima
del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto
con la empresa o entidad financiera para informarles.

0 comentarios: