GOPHISH

INGENIERÍA SOCIAL: PHISHING CON GOPHISH

El Phishing, dentro de los ataques de ingeniería social, es uno de los ataques más utilizados a día de hoy cuando se intenta comprometer la seguridad de una empresa. De nada sirve tener todos los sistemas actualizados, un gran equipo de seguridad y gastar recursos económicos en seguridad si los empleados de una empresa no están concienciados y son capaces de facilitar sus datos de acceso a un atacante virtual.
Antes de brindar la información sobre el Framework Gophish se debe tener en cuenta las siguientes definiciones, ya que son elementos importantes en esta herramienta en busca de credenciales.
¿QUÉ ES LA INGENIERÍA SOCIAL?
La Ingeniería Social es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de Hackear a las personas.
​A pesar de que las tecnologías que mitigan las vulnerabilidades informáticas evolucionan rápidamente, es fácil olvidarse del elemento más importante presente en todas las TIC: el ser humano. La Ingeniería Social es tan efectiva que forma parte de la mayoría de los ciberataques dirigidos actualmente a empresas y personas para obtener información persona y confidencial sobre las víctimas.
¿QUÉ ES EL PHISHING?
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

GOPHISH: KIT DE HERRAMIENTAS DE PHISHING DE CÓDIGO ABIERTO
Gophish es un software gratuito y de código abierto diseñada especialmente para facilitar la formación de terceras personas en cuanto a seguridad. Gracias a esta herramienta vamos a poder lanzar campañas de Phishing simuladas y monitorizadas y analizar los resultados según aquellas que hayan tenido éxito y las que no, teniendo una idea más clara de hacia dónde enfocar una posible formación adicional.
Gophish cuenta con las siguientes versiones:
Gophish v0.1 – alfa
112 Ene 2016
Gophish v0.1.1
1 Feb 2016
Gophish v0.1.2
20 Abr 2016
Gophish v0.2.0
13 Nov 2016
Gophish v0.3.0
1 Mar 2017
Gophish v0.4.0
18 Sep. 2017
Gophish v0.5.0
27 Ene 2018
Gophish v0.6.0
20 Mayo 2018
Gophish v0.7.0
4 Sep. 2018
Gophish v0.7.1
9 Sep. 2018


Las principales características de GoPhish son:
ü  Cuenta con un gran número de plantillas por defecto, idénticas pixel a pixel.
ü  Permite configurar campañas de Phishing automáticas.
ü  Multiplataforma, disponible para Windows, Linux y Mac.
ü  Software totalmente gratis y de código abierto.

¿DÓNDE FUNCIONA GOPHISH?

Para hacer uso de esta herramienta se debe que descargar la desde su página web principal, descomprimirla, ejecutar los binarios. Se conecta desde el navegador a local host a través del puerto 3333 con las siguientes credenciales predeterminadas:
Username: admin
Password: gophish
Para dar paso ya estaremos dentro del panel de administrador de GoPhish, desde cualquier plataforma  a usar sea Windows, Linux o Mac. Puesto que están disponibles para los siguientes sistemas operativos, sin necesidad de características específicas o una mejor arquitectura de un computador.
ü  gophish-v0.7.1-linux-32bit.zip
ü  gophish-v0.7.1-linux-64bit.zip
ü  gophish-v0.7.1-osx-32bit.zip
ü  gophish-v0.7.1-osx-64bit.zip
ü  gophish-v0.7.1-windows-32bit.zip
ü  gophish-v0.7.1-windows-64bit.zip

INSTALACIÓN

INSTALACIÓN DE GOPHISH UTILIZANDO BINARIOS PRE-CONSTRUIDOS
Gophish se proporciona como un binario pre construido para la mayoría de los sistemas operativos. Siendo este el caso, la instalación es tan simple como descargar el archivo ZIP que contiene el binario creado para su sistema operativo y extraer el contenido.
                                  



ENTENDIENDO EL CONFIG. JSON

Hay algunas configuraciones que se pueden configurar a través de un archivo llamado config.json, ubicado en el directorio raíz de Gophish. Estas son algunas de las opciones que puede configurar según sus preferencias:

Llave
Valor (predeterminado)
Descripción
admin_server.listen_url
127.0.0.1:3333
IP / Puerto del servidor de administración gophish
admin_server.use_tls 
Falso
¿Usar TLS para el servidor de administración?
admin_server.cert_path           
ejemplo.crt
Ruta al certificado SSL
admin_server.key_path
ejemplo. Clave
Ruta a la clave privada SSL
phish_server.listen_url
0.0.0.0:80
IP / Puerto del servidor de phishing: aquí se alojan las páginas de destino.

DISTRIBUCIONES DE LINUX
Para ejecutar Gophish como un servicio en distribuciones de Linux, necesitará configurar un script de servicio, ya que es necesario hacer las configuraciones necesarias para las distribuciones de este sistema operativo.


MANUAL DE USUARIO GOPHISH

Después de haber descargado e iniciado los binarios desde cualquier Sistema operativo de ingresa al local host desde el navegador.




VÍDEO TUTORILA





RECOMENDACIONES PARA PROTEGERSE DEL PHISHING

ü  La regla de oro, nunca le entregue sus datos por correo electrónico. Las empresas y bancos jamás le solicitaran sus datos financieros o de sus tarjetas de crédito por correo.
ü  Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el mismo.
ü  Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su navegador.
ü   Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
ü   Si recibe un email de este tipo de Phishing, ignórelo y jamás lo responda.
ü   Compruebe que la página web en la que ha entrado es una dirección segura ha de empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado de nuestro navegador.
ü   Cerciórese de siempre escribir correctamente la dirección del sitio web que desea visitar ya que existen cientos de intentos de engaños de las páginas más populares con solo una o dos letras de diferencia.
ü   Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

0 comentarios: