ການຕັ້ງຄ່າ GoPhish ໃນ AWS Marketplace: ຄູ່ມືຂັ້ນຕອນໂດຍຂັ້ນຕອນ

ການນໍາສະເຫນີ

Hailbytes ສະເຫນີເຄື່ອງມືທີ່ຫນ້າຕື່ນເຕັ້ນທີ່ເອີ້ນວ່າ GoPhish ເພື່ອຊ່ວຍທຸລະກິດໃນການທົດສອບລະບົບຄວາມປອດໄພອີເມວຂອງພວກເຂົາ. GoPhish ເປັນເຄື່ອງມືການປະເມີນຄວາມປອດໄພທີ່ຖືກອອກແບບມາສໍາລັບ phishing ແຄມເປນທີ່ອົງການຈັດຕັ້ງສາມາດນໍາໃຊ້ເພື່ອຝຶກອົບຮົມພະນັກງານຂອງພວກເຂົາເພື່ອຮັບຮູ້ແລະຕ້ານການໂຈມຕີດັ່ງກ່າວ. ບົດຄວາມ blog ນີ້ຈະແນະນໍາທ່ານກ່ຽວກັບວິທີການຊອກຫາ GoPhish ໃນ AWS Marketplace, ຈອງການສະເຫນີ, ເປີດຕົວຕົວຢ່າງ, ແລະເຊື່ອມຕໍ່ກັບ admin console ເພື່ອເລີ່ມຕົ້ນການນໍາໃຊ້ເຄື່ອງມືທີ່ດີເລີດນີ້.

ວິທີການຊອກຫາ ແລະສະໝັກໃຊ້ GoPhish ໃນ AWS Marketplace

ຂັ້ນຕອນທໍາອິດໃນການຕັ້ງຄ່າ GoPhish ແມ່ນເພື່ອຊອກຫາມັນຢູ່ໃນ AWS Marketplace. ເພື່ອເຮັດສິ່ງນີ້, ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ໄປທີ່ AWS Marketplace ແລະຄົ້ນຫາ "GoPhish" ໃນແຖບຄົ້ນຫາ.
  2. ຊອກຫາລາຍຊື່ຈາກ Hailbytes, ເຊິ່ງຄວນຈະປາກົດເປັນຜົນໄດ້ຮັບທໍາອິດ.
  3. ຄລິກທີ່ປຸ່ມ “ສືບຕໍ່ຕິດຕາມ” ເພື່ອຮັບເອົາຂໍ້ສະເໜີ. ທ່ານ​ສາ​ມາດ​ເລືອກ​ທີ່​ຈະ​ສະ​ຫມັກ​ເປັນ​ຊົ່ວ​ໂມງ​ສໍາ​ລັບ $0.50 ຕໍ່​ຊົ່ວ​ໂມງ​ຫຼື​ໄປ​ສໍາ​ລັບ​ສັນ​ຍາ​ປະ​ຈໍາ​ປີ​ແລະ​ຊ່ວຍ​ປະ​ຢັດ 18%.

ເມື່ອສະຫມັກສົບຜົນສໍາເລັດກັບຊອບແວ, ທ່ານສາມາດ configure ມັນຈາກແຖບການຕັ້ງຄ່າ. ທ່ານສາມາດອອກຈາກການຕັ້ງຄ່າສ່ວນໃຫຍ່ຕາມທີ່ພວກມັນເປັນຢູ່, ຫຼືທ່ານສາມາດປ່ຽນພາກພື້ນເປັນສູນຂໍ້ມູນທີ່ໃກ້ຊິດກັບທ່ານຫຼືບ່ອນທີ່ທ່ານຈະດໍາເນີນການຈໍາລອງຂອງທ່ານ.

ວິທີການເປີດຕົວ GoPhish Instance ຂອງທ່ານ

ຫຼັງຈາກສໍາເລັດຂັ້ນຕອນການສະຫມັກແລະການຕັ້ງຄ່າ, ມັນເຖິງເວລາທີ່ຈະເປີດຕົວຕົວຢ່າງ GoPhish ຂອງທ່ານໂດຍການປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ໃຫ້ຄລິກໃສ່ປຸ່ມເປີດຕົວຈາກເວັບໄຊທ໌ໃນຫນ້າຄວາມສໍາເລັດຂອງການສະຫມັກ.
  2. ໃຫ້ແນ່ໃຈວ່າທ່ານມີ VPC ເລີ່ມຕົ້ນທີ່ມີການມອບຫມາຍຊື່ໂຮດ DNS ແລະເຄືອຂ່າຍຍ່ອຍທີ່ມີການມອບຫມາຍ IPv4. ຖ້າເຈົ້າບໍ່ເຮັດ, ເຈົ້າຈະຕ້ອງສ້າງພວກມັນ.
  3. ເມື່ອທ່ານມີ VPC ເລີ່ມຕົ້ນ, ແກ້ໄຂການຕັ້ງຄ່າ VPC ແລະເປີດໃຊ້ຊື່ DNS host.
  4. ສ້າງເຄືອຂ່າຍຍ່ອຍເພື່ອເຊື່ອມໂຍງກັບ VPC. ໃຫ້ແນ່ໃຈວ່າທ່ານເປີດໃຊ້ການມອບຫມາຍອັດຕະໂນມັດຂອງທີ່ຢູ່ IPv4 ສາທາລະນະໃນການຕັ້ງຄ່າເຄືອຂ່າຍຍ່ອຍ.
  5. ສ້າງປະຕູທາງອິນເຕີເນັດສໍາລັບ VPC ຂອງທ່ານ, ຕິດມັນກັບ VPC, ແລະເພີ່ມເສັ້ນທາງໄປຫາປະຕູອິນເຕີເນັດໃນຕາຕະລາງເສັ້ນທາງ.
  6. ສ້າງກຸ່ມຄວາມປອດໄພໃຫມ່ໂດຍອີງໃສ່ການຕັ້ງຄ່າຜູ້ຂາຍແລະບັນທຶກມັນ.
  7. ປ່ຽນເປັນຄູ່ກະແຈທີ່ທ່ານພໍໃຈໃນການນຳໃຊ້ ຫຼືສ້າງຄູ່ຄີໃໝ່.
  8. ເມື່ອທ່ານໄດ້ສໍາເລັດຂັ້ນຕອນເຫຼົ່ານີ້, ທ່ານສາມາດເປີດຕົວຢ່າງຂອງທ່ານ.

ວິທີການເຊື່ອມຕໍ່ກັບ GoPhish Instance ຂອງທ່ານ

ເພື່ອເຊື່ອມຕໍ່ກັບຕົວຢ່າງ GoPhish ຂອງທ່ານ, ປະຕິບັດຕາມຂັ້ນຕອນເຫຼົ່ານີ້:

  1. ເຂົ້າສູ່ລະບົບບັນຊີ AWS ຂອງທ່ານແລະໄປທີ່ dashboard EC2.
  2. ຄລິກໃສ່ Instances ແລະຊອກຫາຕົວຢ່າງ GoPhish ໃໝ່ຂອງເຈົ້າ.
  3. ສຳເນົາ ID instance ຂອງທ່ານ, ເຊິ່ງຢູ່ພາຍໃຕ້ຖັນ Instance ID.
  4. ກວດເບິ່ງວ່າຕົວຢ່າງຂອງທ່ານເຮັດວຽກຢ່າງຖືກຕ້ອງໂດຍການໄປທີ່ແຖບກວດສອບສະຖານະ ແລະຢືນຢັນວ່າມັນໄດ້ຜ່ານການກວດສອບສະຖານະຂອງລະບົບສອງອັນແລ້ວ.
  5. ເປີດ terminal ແລະເຊື່ອມຕໍ່ກັບ instance ໂດຍການແລ່ນຄໍາສັ່ງ "ssh -i 'path/to/your/keypair.pem' ubuntu@instance-id".
  6. ຕອນນີ້ທ່ານສາມາດເຂົ້າເຖິງ console admin ຂອງທ່ານໄດ້ໂດຍການໃສ່ທີ່ຢູ່ IP ສາທາລະນະຂອງຕົວຢ່າງຂອງທ່ານເຂົ້າໄປໃນຕົວທ່ອງເວັບຂອງທ່ານ.

ການຕັ້ງຄ່າເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານເອງກັບ Amazon SES

ຖ້າທ່ານບໍ່ມີເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານເອງ, ທ່ານສາມາດນໍາໃຊ້ Amazon SES ເປັນເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານ. SES ເປັນບໍລິການສົ່ງອີເມລ໌ທີ່ມີຂະຫນາດແລະປະຫຍັດຄ່າໃຊ້ຈ່າຍສູງທີ່ສາມາດຖືກນໍາໃຊ້ເພື່ອສົ່ງອີເມວການເຮັດທຸລະກໍາແລະການຕະຫຼາດ. SES ຍັງສາມາດຖືກນໍາໃຊ້ເປັນເຄື່ອງແມ່ຂ່າຍ SMTP ສໍາລັບ Go ຟີ.

ເພື່ອຕັ້ງຄ່າ SES, ທ່ານຈະຕ້ອງສ້າງບັນຊີ SES ແລະຢືນຢັນທີ່ຢູ່ອີເມວ ຫຼືໂດເມນຂອງທ່ານ. ເມື່ອທ່ານເຮັດສິ່ງນັ້ນແລ້ວ, ທ່ານສາມາດນໍາໃຊ້ການຕັ້ງຄ່າ SMTP ທີ່ພວກເຮົາໄດ້ລະບຸໄວ້ຂ້າງເທິງເພື່ອກໍານົດຕົວຢ່າງ Go Phish ຂອງທ່ານເພື່ອໃຊ້ SES ເປັນເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານ.

ການຕັ້ງຄ່າ SMTP

ເມື່ອທ່ານໄດ້ຕັ້ງ instance ຂອງທ່ານແລະເຂົ້າເຖິງ admin console, ທ່ານອາດຈະຕ້ອງການກໍານົດການຕັ້ງຄ່າ SMTP ຂອງທ່ານ. ນີ້ຈະຊ່ວຍໃຫ້ທ່ານສາມາດສົ່ງອີເມວຈາກຕົວຢ່າງ Go Phish ຂອງທ່ານ. ເພື່ອເຮັດສິ່ງນີ້, ໃຫ້ໄປທີ່ແຖບ "ສົ່ງໂປຣໄຟລ໌" ໃນ console admin.

ໃນພາກສ່ວນການສົ່ງຂໍ້ມູນ, ທ່ານສາມາດໃສ່ລາຍລະອຽດຂອງເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານ, ລວມທັງຊື່ເຈົ້າພາບຫຼືທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານ, ຈໍານວນພອດ, ແລະວິທີການກວດສອບ. ຖ້າທ່ານກໍາລັງໃຊ້ Amazon SES ເປັນເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານ, ທ່ານສາມາດນໍາໃຊ້ການຕັ້ງຄ່າຕໍ່ໄປນີ້:

  • ຊື່ເຈົ້າພາບ: email-smtp.us-west-2.amazonaws.com (ແທນທີ່ us-west-2 ກັບພາກພື້ນທີ່ທ່ານໄດ້ຕັ້ງບັນຊີ SES ຂອງທ່ານ)
  • ທີ່ Port: 587
  • ວິທີການຢັ້ງຢືນ: ເຂົ້າສູ່ລະບົບ
  • ຊື່ຜູ້ໃຊ້: ຊື່ຜູ້ໃຊ້ SES SMTP ຂອງທ່ານ
  • ລະຫັດຜ່ານ: ລະຫັດຜ່ານ SES SMTP ຂອງທ່ານ

ເພື່ອທົດສອບການຕັ້ງຄ່າ SMTP ຂອງທ່ານ, ທ່ານສາມາດສົ່ງອີເມວທົດສອບໄປຫາທີ່ຢູ່ທີ່ລະບຸໄວ້. ນີ້ຈະຮັບປະກັນວ່າການຕັ້ງຄ່າຂອງທ່ານແມ່ນຖືກຕ້ອງແລະທ່ານສາມາດສົ່ງອີເມວໄດ້ຈາກຕົວຢ່າງຂອງທ່ານຢ່າງສໍາເລັດຜົນ.

ການກໍາຈັດຂໍ້ຈໍາກັດການສົ່ງອີເມວ

ໂດຍຄ່າເລີ່ມຕົ້ນ, EC2 instances ມີຂໍ້ຈໍາກັດກ່ຽວກັບອີເມວຂາອອກເພື່ອປ້ອງກັນ spam. ຢ່າງໃດກໍຕາມ, ຂໍ້ຈໍາກັດເຫຼົ່ານີ້ສາມາດເປັນບັນຫາຖ້າຫາກວ່າທ່ານກໍາລັງໃຊ້ຕົວຢ່າງຂອງທ່ານສໍາລັບການສົ່ງອີເມວທີ່ຖືກຕ້ອງ, ເຊັ່ນ Go Phish.

ເພື່ອລຶບຂໍ້ຈໍາກັດເຫຼົ່ານີ້, ທ່ານຈະຕ້ອງເຮັດສໍາເລັດສອງສາມຂັ້ນຕອນ. ກ່ອນອື່ນ ໝົດ, ທ່ານ ຈຳ ເປັນຕ້ອງຮ້ອງຂໍໃຫ້ມີບັນຊີຂອງທ່ານອອກຈາກບັນຊີລາຍການ "ຂອບເຂດການສົ່ງ Amazon EC2". ບັນຊີລາຍຊື່ນີ້ຈໍາກັດຈໍານວນອີເມວທີ່ສາມາດສົ່ງຈາກຕົວຢ່າງຂອງທ່ານຕໍ່ມື້.

ຕໍ່ໄປ, ທ່ານຈະຕ້ອງຕັ້ງຄ່າຕົວຢ່າງຂອງທ່ານເພື່ອໃຊ້ທີ່ຢູ່ອີເມວ ຫຼືໂດເມນທີ່ຢືນຢັນແລ້ວໃນຊ່ອງ "ຈາກ" ຂອງອີເມວຂອງທ່ານ. ອັນນີ້ສາມາດເຮັດໄດ້ໃນສ່ວນ "ແມ່ແບບອີເມວ" ຂອງ console admin. ໂດຍການໃຊ້ທີ່ຢູ່ອີເມວ ຫຼືໂດເມນທີ່ຢືນຢັນແລ້ວ, ທ່ານຈະຮັບປະກັນວ່າອີເມວຂອງທ່ານມີແນວໂນ້ມທີ່ຈະຖືກສົ່ງໄປຫາກ່ອງຈົດໝາຍຂອງຜູ້ຮັບ.

ສະຫຼຸບ

ໃນບົດຄວາມນີ້, ພວກເຮົາໄດ້ກວມເອົາພື້ນຖານຂອງການຕັ້ງຄ່າ Go Phish ໃນ AWS Marketplace. ພວກເຮົາໄດ້ປຶກສາຫາລືກ່ຽວກັບວິທີການຊອກຫາ ແລະສະໝັກໃຊ້ຂໍ້ສະເໜີ Go Phish, ວິທີການເປີດຕົວຢ່າງຂອງທ່ານ, ວິທີການເຂົ້າເຖິງ dashboard EC2 ເພື່ອກວດເບິ່ງສຸຂະພາບຂອງຕົວຢ່າງຂອງເຈົ້າ, ແລະວິທີການເຊື່ອມຕໍ່ກັບ admin console.

ພວກເຮົາຍັງໄດ້ກວມເອົາຄໍາຖາມທົ່ວໄປກ່ຽວກັບການສົ່ງອີເມວ, ລວມທັງວິທີການປັບປຸງການຕັ້ງຄ່າ SMTP ຂອງທ່ານ, ເອົາຂໍ້ຈໍາກັດການສົ່ງອີເມວ, ແລະຕັ້ງຄ່າເຄື່ອງແມ່ຂ່າຍ SMTP ຂອງທ່ານເອງກັບ Amazon SES.

ນີ້ ຂໍ້ມູນຂ່າວສານ, ທ່ານຄວນຈະສາມາດຕັ້ງຄ່າ ແລະຕັ້ງຄ່າ Go Phish ຢູ່ໃນ AWS Marketplace ໄດ້ຢ່າງສໍາເລັດຜົນ, ແລະເລີ່ມດໍາເນີນການ simulations phishing ເພື່ອທົດສອບ ແລະປັບປຸງຄວາມປອດໄພຂອງອົງກອນຂອງທ່ານ.

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "
Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth ໃນວັນທີ 1 ເດືອນເມສາປີ 2024, Google ໄດ້ຕົກລົງທີ່ຈະແກ້ໄຂການຟ້ອງຮ້ອງໂດຍການທໍາລາຍບັນທຶກຂໍ້ມູນຫຼາຍພັນລ້ານທີ່ເກັບມາຈາກໂໝດບໍ່ເປີດເຜີຍຕົວຕົນ.

ອ່ານ​ຕື່ມ "
ວິທີການຫຼອກລວງທີ່ຢູ່ MAC

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືທີ່ສົມບູນແບບ

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືແນະນໍາທີ່ສົມບູນແບບຈາກການອໍານວຍຄວາມສະດວກໃນການສື່ສານໄປສູ່ການເຮັດໃຫ້ການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ທີ່ຢູ່ MAC ມີບົດບາດພື້ນຖານໃນການກໍານົດອຸປະກອນ.

ອ່ານ​ຕື່ມ "