GoPhish iestatīšana vietnē AWS Marketplace: soli pa solim

Ievads

Hailbytes piedāvā aizraujošu rīku, kas pazīstams kā GoPhish, lai palīdzētu uzņēmumiem pārbaudīt savas e-pasta drošības sistēmas. GoPhish ir drošības novērtēšanas rīks, kas paredzēts Phishing kampaņas, ko organizācijas var izmantot, lai apmācītu savus darbiniekus atpazīt šādus uzbrukumus un pretoties tiem. Šis emuāra ziņojums palīdzēs jums atrast GoPhish AWS tirgū, abonēt piedāvājumu, palaist instanci un izveidot savienojumu ar administratora konsoli, lai sāktu izmantot šo lielisko rīku.

Kā atrast un abonēt GoPhish vietnē AWS Marketplace

Pirmais solis GoPhish iestatīšanā ir to atrast vietnē AWS Marketplace. Lai to izdarītu, veiciet tālāk norādītās darbības.

  1. Dodieties uz AWS Marketplace un meklēšanas joslā meklējiet “GoPhish”.
  2. Meklējiet sarakstu no Hailbytes, kam vajadzētu parādīties kā pirmais rezultāts.
  3. Noklikšķiniet uz pogas "Turpināt abonēt", lai pieņemtu piedāvājumu. Varat izvēlēties abonēt stundu par USD 0.50 stundā vai slēgt gada līgumu un ietaupīt 18%.

Kad programmatūra ir veiksmīgi abonēta, varat to konfigurēt konfigurācijas cilnē. Varat atstāt lielāko daļu iestatījumu tādus, kādi tie ir, vai arī varat mainīt reģionu uz datu centru, kas atrodas tuvāk jums vai kur veiksiet simulācijas.

Kā palaist savu GoPhish instanci

Pēc abonēšanas procesa un konfigurācijas pabeigšanas ir pienācis laiks palaist savu GoPhish instanci, veicot šīs darbības:

  1. Abonēšanas panākumu lapā noklikšķiniet uz pogas Palaist no vietnes.
  2. Pārliecinieties, vai jums ir noklusējuma VPC, kuram ir piešķirti DNS resursdatora nosaukumi, un apakštīklam, kuram ir piešķirts IPv4. Ja nē, jums tie būs jāizveido.
  3. Kad jums ir noklusējuma VPC, rediģējiet VPC iestatījumus un iespējojiet DNS resursdatora nosaukumus.
  4. Izveidojiet apakštīklu, ko saistīt ar VPC. Pārliecinieties, vai apakštīkla iestatījumos iespējojat publisko IPv4 adrešu automātisko piešķiršanu.
  5. Izveidojiet savam VPC interneta vārteju, pievienojiet to VPC un pievienojiet maršrutu interneta vārtejai maršruta tabulā.
  6. Izveidojiet jaunu drošības grupu, pamatojoties uz pārdevēja iestatījumiem, un saglabājiet to.
  7. Mainiet uz atslēgu pāri, kuru vēlaties izmantot, vai ģenerējiet jaunu atslēgu pāri.
  8. Kad esat pabeidzis šīs darbības, varat palaist savu instanci.

Kā izveidot savienojumu ar savu GoPhish gadījumu

Lai izveidotu savienojumu ar savu GoPhish gadījumu, veiciet šīs darbības:

  1. Piesakieties savā AWS kontā un dodieties uz EC2 informācijas paneli.
  2. Noklikšķiniet uz Instances un atrodiet savu jauno GoPhish gadījumu.
  3. Nokopējiet savas instances ID, kas atrodas slejā Instance ID.
  4. Pārbaudiet, vai jūsu instance darbojas pareizi, atverot cilni Statusa pārbaudes un pārbaudot, vai tā ir izturējusi abas sistēmas statusa pārbaudes.
  5. Atveriet termināli un izveidojiet savienojumu ar gadījumu, izpildot komandu “ssh -i 'path/to/your/keypair.pem' ubuntu@instance-id.
  6. Tagad varat piekļūt savai administratora konsolei, pārlūkprogrammā ievadot savas instances publisko IP adresi.

Sava SMTP servera iestatīšana, izmantojot Amazon SES

Ja jums nav sava SMTP servera, varat izmantot Amazon SES kā savu SMTP serveri. SES ir ļoti mērogojams un izmaksu ziņā efektīvs e-pasta sūtīšanas pakalpojums, ko var izmantot darījumu un mārketinga e-pasta ziņojumu sūtīšanai. SES var izmantot arī kā SMTP serveri Go Pikšķerēšana.

Lai iestatītu SES, jums ir jāizveido SES konts un jāverificē sava e-pasta adrese vai domēns. Kad tas ir izdarīts, varat izmantot iepriekš aprakstītos SMTP iestatījumus, lai konfigurētu savu Go Phish instanci, lai izmantotu SES kā SMTP serveri.

SMTP iestatījumi

Kad esat iestatījis savu gadījumu un piekļuvis administratora konsolei, iespējams, vēlēsities konfigurēt savus SMTP iestatījumus. Tas ļaus jums nosūtīt e-pasta ziņojumus no sava Go Phish instances. Lai to izdarītu, administrēšanas konsolē pārejiet uz cilni “Profilu sūtīšana”.

Sadaļā Sūtīšanas profili varat ievadīt sava SMTP servera informāciju, tostarp sava SMTP servera resursdatora nosaukumu vai IP adresi, porta numuru un autentifikācijas metodi. Ja kā SMTP serveri izmantojat Amazon SES, varat izmantot šādus iestatījumus:

  • Resursdatora nosaukums: email-smtp.us-west-2.amazonaws.com (aizstāt us-west-2 ar reģionu, kurā esat iestatījis savu SES kontu)
  • Ports: 587
  • Autentifikācijas metode: Pieteikšanās
  • Lietotājvārds: jūsu SES SMTP lietotājvārds
  • Parole: jūsu SES SMTP parole

Lai pārbaudītu savus SMTP iestatījumus, varat nosūtīt testa e-pastu uz norādīto adresi. Tas nodrošinās, ka iestatījumi ir pareizi un varēsit veiksmīgi nosūtīt e-pasta ziņojumus no savas instances.

E-pasta sūtīšanas ierobežojumu noņemšana

Pēc noklusējuma EC2 gadījumiem ir ierobežojumi izejošajiem e-pasta ziņojumiem, lai novērstu surogātpastu. Tomēr šie ierobežojumi var radīt problēmas, ja savu instanci izmantojat likumīgai e-pasta sūtīšanai, piemēram, ar Go Phish.

Lai noņemtu šos ierobežojumus, jums būs jāveic dažas darbības. Pirmkārt, jums būs jāpieprasa konta noņemšana no Amazon EC2 sūtīšanas ierobežojumu saraksta. Šis saraksts ierobežo e-pasta ziņojumu skaitu, ko dienā var nosūtīt no jūsu instances.

Pēc tam jums būs jākonfigurē gadījums, lai e-pasta ziņojumu laukā “No” izmantotu verificētu e-pasta adresi vai domēnu. To var izdarīt administratora konsoles sadaļā “E-pasta veidnes”. Izmantojot verificētu e-pasta adresi vai domēnu, jūs nodrošināsiet, ka jūsu e-pasta ziņojumi, visticamāk, tiks piegādāti jūsu adresātu iesūtnēs.

Secinājumi

Šajā rakstā mēs apskatījām Go Phish iestatīšanas pamatus vietnē AWS Marketplace. Mēs apspriedām, kā atrast un abonēt Go Phish piedāvājumu, kā palaist instanci, kā piekļūt EC2 informācijas panelim, lai pārbaudītu instances stāvokli, un kā izveidot savienojumu ar administratora konsoli.

Mēs arī apskatījām bieži uzdotos jautājumus par e-pasta sūtīšanu, tostarp par to, kā atjaunināt SMTP iestatījumus, noņemt e-pasta sūtīšanas ierobežojumus un iestatīt savu SMTP serveri, izmantojot Amazon SES.

Ar šo informācija, jums vajadzētu būt iespējai veiksmīgi iestatīt un konfigurēt Go Phish vietnē AWS Marketplace un sākt pikšķerēšanas simulācijas, lai pārbaudītu un uzlabotu savas organizācijas drošību.

Google un inkognito mīts

Google un inkognito mīts

Google un inkognito mīts 1. gada 2024. aprīlī Google piekrita izšķirt tiesas prāvu, iznīcinot miljardiem inkognito režīmā savākto datu ierakstu.

Lasīt vairāk »