Top 3 ເຄື່ອງມື phishing ສໍາລັບການ hacking ຈັນຍາບັນ

Top 3 ເຄື່ອງມື phishing ສໍາລັບການ hacking ຈັນຍາບັນ

ການນໍາສະເຫນີ

ໃນຂະນະທີ່ phishing ການໂຈມຕີສາມາດຖືກນໍາໃຊ້ໂດຍຜູ້ສະແດງທີ່ເປັນອັນຕະລາຍເພື່ອລັກຂໍ້ມູນສ່ວນບຸກຄົນຫຼືແຜ່ລາມ malware, ແຮກເກີທີ່ມີຈັນຍາບັນສາມາດໃຊ້ກົນລະຍຸດທີ່ຄ້າຍຄືກັນເພື່ອທົດສອບຄວາມອ່ອນແອໃນໂຄງສ້າງຄວາມປອດໄພຂອງອົງການ. ເຫຼົ່ານີ້ ເຄື່ອງ​ມື ຖືກອອກແບບມາເພື່ອຊ່ວຍໃຫ້ພວກແຮກເກີມີຈັນຍາບັນຈໍາລອງການໂຈມຕີ phishing ໃນໂລກທີ່ແທ້ຈິງ ແລະທົດສອບການຕອບສະຫນອງຂອງພະນັກງານຂອງອົງການຕໍ່ກັບການໂຈມຕີເຫຼົ່ານີ້. ໂດຍການນໍາໃຊ້ເຄື່ອງມືເຫຼົ່ານີ້, ແຮກເກີທີ່ມີຈັນຍາບັນສາມາດກໍານົດຈຸດອ່ອນໃນຄວາມປອດໄພຂອງອົງການຈັດຕັ້ງແລະຊ່ວຍໃຫ້ພວກເຂົາດໍາເນີນຂັ້ນຕອນທີ່ຈໍາເປັນເພື່ອປ້ອງກັນການໂຈມຕີ phishing. ໃນບົດຄວາມນີ້, ພວກເຮົາຈະຄົ້ນຫາເຄື່ອງມື phishing ອັນດັບຕົ້ນ 3 ສໍາລັບການ hacking ຈັນຍາບັນ.

SEToolkit

ຊຸດເຄື່ອງມືວິສະວະກຳສັງຄົມ (SEToolkit) ແມ່ນຊຸດເຄື່ອງມື Linux ທີ່ອອກແບບມາເພື່ອຊ່ວຍເຫຼືອການໂຈມຕີທາງວິສະວະກຳສັງຄົມ. ມັນປະກອບມີຫຼາຍຮູບແບບວິສະວະກໍາສັງຄົມອັດຕະໂນມັດ. ກໍລະນີການນໍາໃຊ້ສໍາລັບ SEToolkit ກໍາລັງ cloning ເວັບໄຊທ໌ເພື່ອເກັບກ່ຽວຂໍ້ມູນປະຈໍາ. ນີ້ສາມາດເຮັດໄດ້ໃນຂັ້ນຕອນຕໍ່ໄປນີ້:

 

  1. ໃນ terminal Linux ຂອງທ່ານ, ເຂົ້າ ຊຸດເຄື່ອງມື.
  2. ຈາກເມນູ, ເລືອກຕົວເລືອກທໍາອິດໂດຍການເຂົ້າ 1 ເຂົ້າໄປໃນ terminal. 
  3. ຈາກຜົນໄດ້ຮັບ, ປ້ອນ 2 ໃນ terminal ເພື່ອເລືອກ ເວັບໄຊທ໌ການໂຈມຕີ Vectors. ເລືອກ ວິທີການໂຈມຕີຕົວເກັບກ່ຽວຂໍ້ມູນ, ຫຼັງຈາກນັ້ນເລືອກເອົາ ແມ່ແບບເວັບ. 
  4. ເລືອກແມ່ແບບທີ່ທ່ານຕ້ອງການ. ທີ່ຢູ່ IP ທີ່ປ່ຽນເສັ້ນທາງໄປຫາເວັບໄຊທ໌ cloned ແມ່ນກັບຄືນມາ. 
  5. ຖ້າຜູ້ໃດຜູ້ນຶ່ງຢູ່ໃນເຄືອຂ່າຍດຽວກັນໄປຢ້ຽມຢາມທີ່ຢູ່ IP ແລະປ້ອນຂໍ້ມູນປະຈໍາຕົວຂອງພວກເຂົາ, ມັນຖືກຂຸດຄົ້ນແລະສາມາດເບິ່ງໄດ້ໃນສະຖານີ.

ສະຖານະການທີ່ສາມາດນໍາໃຊ້ໄດ້ແມ່ນຖ້າທ່ານຢູ່ໃນເຄືອຂ່າຍແລະທ່ານຮູ້ຈັກຄໍາຮ້ອງສະຫມັກເວັບທີ່ອົງການໃຊ້. ທ່ານພຽງແຕ່ສາມາດ clone ຄໍາຮ້ອງສະຫມັກນີ້ແລະ spin ມັນຂຶ້ນບອກຜູ້ໃຊ້ໃຫ້ປ່ຽນຂອງເຂົາເຈົ້າ ລະຫັດຜ່ານ ຫຼືຕັ້ງລະຫັດຜ່ານຂອງເຂົາເຈົ້າ.

Kingphisher

Kingphisher ເປັນແພລະຕະຟອມຈໍາລອງການຫາປາທີ່ສົມບູນທີ່ຊ່ວຍໃຫ້ທ່ານຈັດການແຄມເປນການຫາປາຂອງທ່ານ, ສົ່ງແຄມເປນການຫາປາຫຼາຍ, ເຮັດວຽກກັບຜູ້ໃຊ້ຫຼາຍຄົນ, ສ້າງຫນ້າ HTML, ແລະບັນທຶກພວກມັນເປັນແມ່ແບບ. ການ​ໂຕ້​ຕອບ​ຜູ້​ໃຊ້​ຮູບ​ພາບ​ແມ່ນ​ງ່າຍ​ທີ່​ຈະ​ນໍາ​ໃຊ້​ແລະ​ມາ​ພ້ອມ​ກັບ Kali​. ການໂຕ້ຕອບຍັງຊ່ວຍໃຫ້ທ່ານສາມາດຕິດຕາມຖ້າຜູ້ເຂົ້າຊົມເປີດຫນ້າຫຼືຖ້າຜູ້ເຂົ້າຊົມຄລິກໃສ່ການເຊື່ອມຕໍ່. ຖ້າທ່ານຕ້ອງການການໂຕ້ຕອບການອອກແບບກາຟິກເພື່ອເລີ່ມຕົ້ນດ້ວຍການຫາປາຫຼືການໂຈມຕີທາງວິສະວະກໍາສັງຄົມ, Kingphisher ເປັນທາງເລືອກທີ່ດີ.

ໂກຟີຊ

ນີ້ແມ່ນຫນຶ່ງໃນກອບການຈໍາລອງ phishing ທີ່ນິຍົມຫຼາຍທີ່ສຸດ. Gofish ແມ່ນກອບການຫຼອກລວງທີ່ສົມບູນທີ່ທ່ານສາມາດນໍາໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີການຫາປາໃດໆ. ມັນມີການໂຕ້ຕອບທີ່ສະອາດແລະເປັນມິດກັບຜູ້ໃຊ້ຫຼາຍ. ແພລະຕະຟອມສາມາດຖືກນໍາໃຊ້ເພື່ອປະຕິບັດການໂຈມຕີ phishing ຫຼາຍ.

ທ່ານ​ສາ​ມາດ​ຕັ້ງ​ຄ່າ​ຂະ​ບວນ​ການ​ການ​ຫາ​ປາ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​, ຂໍ້​ມູນ​ການ​ສົ່ງ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​, ຫນ້າ​ທີ່​ດິນ​, ແລະ​ແມ່​ແບບ​ອີ​ເມລ​໌​.

 

ການສ້າງແຄມເປນ Gophish

  1. ໃນແຖບດ້ານຊ້າຍຂອງ console, ໃຫ້ຄລິກໃສ່ ການ​ໂຄ​ສະ​ນາ.
  2. ໃນປ໊ອບອັບ, ໃສ່ລາຍລະອຽດທີ່ຈໍາເປັນ.
  3. ເປີດຕົວແຄມເປນແລະສົ່ງອີເມວທົດສອບເພື່ອຮັບປະກັນວ່າມັນເຮັດວຽກ
  4. ຕົວຢ່າງ Gophish ຂອງທ່ານແມ່ນກຽມພ້ອມສໍາລັບແຄມເປນ phishing.

ສະຫຼຸບ

ສະຫຼຸບແລ້ວ, ການໂຈມຕີ phishing ຍັງຄົງເປັນໄພຂົ່ມຂູ່ຕໍ່ອົງການຈັດຕັ້ງທຸກຂະຫນາດ, ເຮັດໃຫ້ມັນຈໍາເປັນສໍາລັບແຮກເກີທີ່ມີຈັນຍາບັນທີ່ຈະປັບປຸງຕົນເອງຢ່າງຕໍ່ເນື່ອງດ້ວຍເຄື່ອງມືແລະເຕັກນິກຫລ້າສຸດເພື່ອປ້ອງກັນການໂຈມຕີດັ່ງກ່າວ. ສາມເຄື່ອງມື phishing ທີ່ພວກເຮົາສົນທະນາໃນບົດຄວາມນີ້ - GoPhish, Social-Engineer Toolkit (SET), ແລະ King Phisher - ສະເຫນີຄຸນສົມບັດທີ່ມີປະສິດທິພາບຫຼາຍຢ່າງທີ່ສາມາດຊ່ວຍແຮກເກີທີ່ມີຈັນຍາບັນທົດສອບແລະປັບປຸງທ່າທາງຄວາມປອດໄພຂອງອົງການຂອງພວກເຂົາ. ໃນຂະນະທີ່ແຕ່ລະເຄື່ອງມືມີຈຸດແຂງແລະຈຸດອ່ອນທີ່ເປັນເອກະລັກຂອງຕົນເອງ, ໂດຍການເຂົ້າໃຈວິທີການເຮັດວຽກແລະການເລືອກອັນທີ່ເຫມາະສົມກັບຄວາມຕ້ອງການສະເພາະຂອງທ່ານ, ທ່ານສາມາດເພີ່ມຄວາມສາມາດໃນການກໍານົດແລະຫຼຸດຜ່ອນການໂຈມຕີ phishing.

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວທີ່ໃຊ້ HTML

Kobold Letters: ການໂຈມຕີ phishing ອີເມວໂດຍອີງໃສ່ HTML ໃນວັນທີ 31 ມີນາ 2024, Luta Security ໄດ້ອອກບົດຄວາມທີ່ສ່ອງແສງກ່ຽວກັບ vector phishing ທີ່ຊັບຊ້ອນໃຫມ່, Kobold Letters.

ອ່ານ​ຕື່ມ "
Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth

Google ແລະ The Incognito Myth ໃນວັນທີ 1 ເດືອນເມສາປີ 2024, Google ໄດ້ຕົກລົງທີ່ຈະແກ້ໄຂການຟ້ອງຮ້ອງໂດຍການທໍາລາຍບັນທຶກຂໍ້ມູນຫຼາຍພັນລ້ານທີ່ເກັບມາຈາກໂໝດບໍ່ເປີດເຜີຍຕົວຕົນ.

ອ່ານ​ຕື່ມ "
ວິທີການຫຼອກລວງທີ່ຢູ່ MAC

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືທີ່ສົມບູນແບບ

ທີ່ຢູ່ MAC ແລະ MAC Spoofing: ຄູ່ມືແນະນໍາທີ່ສົມບູນແບບຈາກການອໍານວຍຄວາມສະດວກໃນການສື່ສານໄປສູ່ການເຮັດໃຫ້ການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ທີ່ຢູ່ MAC ມີບົດບາດພື້ນຖານໃນການກໍານົດອຸປະກອນ.

ອ່ານ​ຕື່ມ "