Las 3 mejores herramientas de phishing para el hacking ético

Las 3 mejores herramientas de phishing para el hacking ético

Introducción

Aunque la suplantación de identidad Los ataques pueden ser utilizados por actores maliciosos para robar datos personales o propagar malware, los piratas informáticos éticos pueden usar tácticas similares para probar vulnerabilidades en la infraestructura de seguridad de una organización. Estos están diseñados para ayudar a los piratas informáticos éticos a simular ataques de phishing del mundo real y probar la respuesta de los empleados de una organización a estos ataques. Mediante el uso de estas herramientas, los piratas informáticos éticos pueden identificar vulnerabilidades en la seguridad de una organización y ayudarlos a tomar las medidas necesarias para protegerse contra los ataques de phishing. En este artículo, exploraremos las 3 principales herramientas de phishing para la piratería ética.

SEKit de herramientas

Social Engineering Toolkit (SEToolkit) es un conjunto de herramientas de Linux diseñado para ayudar en los ataques de ingeniería social. Incluye varios modelos automatizados de ingeniería social. Un caso de uso de SEToolkit es la clonación de un sitio web para recolectar credenciales. Esto se puede hacer en los siguientes pasos:

 

  1. En su terminal de Linux, ingrese conjunto de herramientas.
  2. Del menú, elige la primera opción ingresando 1 en la terminal. 
  3. De los resultados, ingrese 2 en la terminal para seleccionar Vectores de ataque a sitios web. Seleccione Método de ataque de recolección de credenciales, a continuación, elija Plantilla Web. 
  4. Seleccione su plantilla preferida. Se devuelve una dirección IP que redirige al sitio clonado. 
  5. Si alguien en la misma red visita la dirección IP e ingresa sus credenciales, se recopila y se puede ver en la terminal.

Un escenario en el que esto se puede aplicar es si está dentro de una red y conoce una aplicación web que utiliza la organización. Simplemente puede clonar esta aplicación y activarla diciéndole a un usuario que cambie su la contraseña o establecer su contraseña.

Martín pescador

Kingphisher es una plataforma completa de simulación de pesca que le permite administrar sus campañas de pesca, enviar múltiples campañas de pesca, trabajar con múltiples usuarios, crear páginas HTML y guardarlas como plantillas. La interfaz gráfica de usuario es fácil de usar y viene precargada con Kali. La interfaz también le permite rastrear si un visitante abre una página o si un visitante hace clic en un enlace. Si necesitas una interfaz de diseño gráfico para iniciarte en la pesca o ataques de ingeniería social, Kingphisher es una buena opción

Gofismo

Este es uno de los marcos de simulación de phishing más populares. Gofish es un marco completo de phishing que puede usar para realizar cualquier tipo de ataque de pesca. Tiene una interfaz muy limpia y fácil de usar. La plataforma se puede utilizar para realizar múltiples ataques de phishing.

Puede configurar diferentes campañas de pesca, diferentes perfiles de envío, páginas de destino y plantillas de correo electrónico.

 

Creando una campaña Gophish

  1. En el panel izquierdo de la consola, haga clic en Campañas.
  2. En la ventana emergente, ingrese los detalles necesarios.
  3. Inicie la campaña y envíe un correo de prueba para asegurarse de que funciona
  4. Su instancia de Gophish está lista para campañas de phishing.

Conclusión

En conclusión, los ataques de phishing siguen siendo una amenaza importante para las organizaciones de todos los tamaños, por lo que es imperativo que los hackers éticos se mantengan constantemente actualizados con las últimas herramientas y técnicas para defenderse de tales ataques. Las tres herramientas de phishing que analizamos en este artículo (GoPhish, Social-Engineer Toolkit (SET) y King Phisher) ofrecen una variedad de características poderosas que pueden ayudar a los piratas informáticos éticos a probar y mejorar la postura de seguridad de su organización. Si bien cada herramienta tiene sus propias fortalezas y debilidades únicas, al comprender cómo funcionan y seleccionar la que mejor se adapte a sus necesidades específicas, puede mejorar su capacidad para identificar y mitigar los ataques de phishing.

Google y el mito del incógnito

Google y el mito del incógnito

Google y el mito del incógnito El 1 de abril de 2024, Google acordó resolver una demanda destruyendo miles de millones de registros de datos recopilados en el modo incógnito.

Leer más »