From Zero to Hero: Phishing Company. Подготовка

wrangler65

Модератор
Раздел 1: Подготовка

Таргетированная фишинговая кампания (спир-фишинг) включает в себя несколько базовых этапов:
1. Определение целей
2. Сбор информации о цели
3. Подготовка инфраструктуры
4. Запуск кампании, сборка данных и их валидация
5. Отчет для заказчика Цели Первые два этапа относятся к тематике OSINT, а это отдельная большая тема, поэтому обзор всех возможных вариантов я оставлю на будущее. Скажу только, что в рамках тестирования заказчик обычно сам предоставляет список сотрудников и согласует текст рассылки. Так было и на этот раз: заказчик хотел протестировать security awareness сотрудников, обладающих ключевым доступом к ИТ-инфраструктуре и digital assets компании. Был сформирован список из более чем 40 человек - сотрудников отделов R&D, DevOps, IT-Ops - которые и стали целями моей атаки. В будущем будет интересно провести рассылку по сотрудникам теоретически менее квалифицированным в IT - sales and marketing, HR, etc - и сравнить ее результаты с полученными на IT-специалистах. Но не будем забегать вперед.

Инфраструктура Третий этап - подготовка инфраструктуры.
Его можно разделить на два шага:
● Независимая от целевой атаки подготовка: настройка фишингового сервера, почтового сервера или подготовка сервиса рассылки, противодействие сетевым сканерам и антифишинговым решениям. Подробности в разделе 2.
● Подготовка уникальная для каждой целевой фишинговой кампании: аренда домена и настройка записей, создание почтовых адресов, подготовка шаблона рассылки, модификация или создание нового фишлета в случае необходимости, тестирование. Подробности в разделе 3.

Рассылка Четвертый этап - запуск кампании. Согласовав с заказчиком список рассылки, текст письма, время запуска и подготовив инфраструктуру может показаться, что остается только нажать на кнопку старта рассылки, но это далеко не конец. Не менее важно мониторить работу сервисов и зафиксировать все действия пользователей. При возможности дублируйте всю полученную информацию, так как у вас всего одна попытка на проведение фишинговой атаки и в случае потери данных, они потеряны навсегда. Дополнительно рекомендую согласовать с заказчиком валидацию данных, например, в процессе фишинговой кампании не только фиксировать полученные реквизиты доступа, но и проверять их валидность. Делайте скриншоты, записывайте видео экрана, особенно моменты, связанные с получением доступа к конфиденциальной информации. Но ни в коем случае не применяйте полученные реквизиты доступа для авторизации без предварительного согласования с заказчиком и для получения доступа к сторонним сервисам - это может плохо кончиться!

Результаты и отчет Последний этап - это отчет о выполненных работах, самая важная часть для заказчика и то, за что он платит деньги. Фактически, заказчик заказывая услугу рассчитывает получить не сам процесс, а результат, изложенный в отчете. Именно с документом заказчик может продолжить работу, направленную на повышение собственной безопасности: определить слабые места, разработать меры по митигации рисков, наконец, использовать для статистики и анализа данных в будущем. Поэтому очень важно на предыдущем этапе фиксировать и дублировать все данные для минимизации шанса потери информации. Важно помнить, что независимо от успешности фишинговой кампании нельзя просто написать: "все хорошо" или "все плохо". Если есть возможность, то еще до старта фишинговой кампании попробуйте уточнить важные для заказчика моменты, которые он хочет увидеть в отчете.
Отчет должен включать как минимум следующие разделы:
1. Модель атакующего, методология и цели фишинговой кампании;
2. Скоуп работ (целевой домен, список рассылки, текст письма, допустимые действия аудитором);
3. Результат проведения фишинговой атаки и ее анализ;
4. Рекомендации по результатам.

P.S. Тут рекомендации для белого пентестинга, но нам же это не мешает? :)
 
Похожие темы
wrangler65 From Zero to Hero: Phishing Company. Техническая реализация Все остальное 0
wrangler65 From Zero to Hero: Phishing Company. Введение Все остальное 0
Support81 Zero-Day атака в Windows: хакеры могут украсть пароль при простом просмотре файла Новости в сети 0
Support81 Zero-click уязвимость обнаружена во всех версиях Windows Новости в сети 0
Support81 Стань невидимым для EDR: новый блокировщик от Tier Zero Security Новости в сети 0
Support81 $430 млн нелегальных сделок: задержаны «Dopenugget» и «Zero Angel» Новости в сети 0
Support81 Zero Day в TikTok: взломаны аккаунты знаменитостей и брендов Новости в сети 0
NickelBlack Интересно Уязвимость Zero Day в Защитнике Windows AV Уязвимости и взлом 1
T Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1 Полезные статьи 0
K [эксклюзив] "zero Security: A" - Платная Программа Стажировки Для Начинающих Раздачи и сливы 1
АнАлЬнАя ЧуПаКаБрА SSH Brute / Checker Coded by Zero Готовый софт 0
Admin Zero Securit:A от Pentestit [Слив] Полезные статьи 1
C Партнёрка по Crypto Phishing Serivce Предоставляю работу. Ищу специалиста. 1
F Модифицированный Evilginx2 Modified Evilginx2 / Reverse Proxy Phishing Ищу работу. Предлагаю свои услуги. 0
Uno-uno As seen in [Forbes!] ♛ Corona Virus Map Phishing + Loader! Разводка с картой Корона вирус Вирусология 0
CMDfromBAT RECREATOR-PHISHING - ЛУЧШИЙ ФИШИНГ ДЛЯ ЛЮБОЙ СТРАНИЦЫ! KALI LINUX Фишинг, мошенничество, СИ 31

Название темы