Saltar a contenido

Phishing Attacks Using SMTP

Resumen del Video sobre Ataques de Phishing Usando SMTP en Core Impact

Este video demuestra cómo configurar un ataque de phishing utilizando un relay SMTP en Core Impact. Los pasos incluyen la creación de usuarios, la redirección para el robo de credenciales, la modificación de plantillas de correo electrónico, la configuración de los ajustes de correo y más.

Recolección de Información del Lado del Cliente

Para reunir información sobre los objetivos, puedes utilizar métodos de descubrimiento a través del asistente, tales como:

  • Crawl web site
  • Motores de búsqueda (Google y Bing)
  • LinkedIn
  • PGP, DNS, y WHOIS
  • Importar desde archivo

email gathering

Asistente de Phishing del Lado del Cliente

El asistente ofrece opciones para redirigir a los usuarios a una página web o a un clon de una página web. También permite usar plantillas de correo electrónico predefinidas o importar y editar plantillas propias. Las plantillas de Core Impact permiten cambiar configuraciones de HTML y crear etiquetas de datos para mejorar la apariencia y legitimidad del correo.

phishing type selection menu

Opciones Avanzadas para Ataques de Phishing

Las configuraciones avanzadas incluyen:

  • Mail settings: Utilizar el relay SMTP.
  • Web server option: Escuchar conexiones entrantes de usuarios que recibieron los correos.
  • Obtener credenciales SMB: Al hacer clic en un enlace, se puede obtener y utilizar credenciales SMB para instalar un agente en el lado de la red.
  • Ofuscar URL: Ocultar la URL para mejorar la evasión.

Configuración de Envío de Correos

En los ajustes de envío de correos, puedes ingresar la configuración de tu proveedor de dominio. Asegúrate de que el servidor web esté escuchando en un puerto disponible. Puedes hacer que el informe llegue a tu agente local en Core Impact o configurar un agente para que informe desde otro lugar, como AWS.

Configuración del Servidor Web

Puedes modificar los ajustes de prefijo y base de la URL, que es la dirección que aparecerá en el navegador del usuario si hace clic en el enlace.

Verificar Configuraciones Correctas

Es recomendable revisar el log del módulo ejecutado para asegurarse de que todo se ejecuta correctamente. Los errores se registrarán aquí, indicando qué necesita corregirse.

phishing module - success log

Monitorear Resultados

Las conexiones entrantes se monitorean desde el servidor web. Cuando un usuario hace clic en un enlace, se crea una etiqueta de datos que muestra qué usuario hizo clic y qué acciones se tomaron.

phishing user clicked link - data tag created

Transcripción del Video

  1. Introducción y Configuración del Ataque de Phishing:
  2. Configuración del relay SMTP y creación de usuarios.
  3. Métodos de recolección de información.
  4. Selección de opciones de redirección y plantillas de correo electrónico.

  5. Opciones Avanzadas y Configuración del Correo:

  6. Configuración avanzada del relay SMTP y opciones de web server.
  7. Configuración de ofuscación de URL y credenciales SMB.

  8. Envío del Correo y Monitoreo:

  9. Verificación del envío correcto de correos.
  10. Monitoreo de resultados y creación de etiquetas de datos cuando los usuarios hacen clic en los enlaces.

Este resumen cubre los aspectos clave para configurar y ejecutar ataques de phishing en Core Impact, desde la recolección de información hasta la monitorización de resultados, destacando las funcionalidades avanzadas y configuraciones necesarias para realizar pruebas efectivas de phishing.

Resumen del Video sobre Ataques de Phishing Usando SMTP en Core Impact

Este video demuestra cómo configurar un ataque de phishing utilizando un relay SMTP en Core Impact. Los pasos incluyen la creación de usuarios, la redirección para el robo de credenciales, la modificación de plantillas de correo electrónico, la configuración de los ajustes de correo y más.

Recolección de Información del Lado del Cliente

Para reunir información sobre los objetivos, puedes utilizar métodos de descubrimiento a través del asistente, tales como:

  • Crawl web site
  • Motores de búsqueda (Google y Bing)
  • LinkedIn
  • PGP, DNS, y WHOIS
  • Importar desde archivo

email gathering

Asistente de Phishing del Lado del Cliente

El asistente ofrece opciones para redirigir a los usuarios a una página web o a un clon de una página web. También permite usar plantillas de correo electrónico predefinidas o importar y editar plantillas propias. Las plantillas de Core Impact permiten cambiar configuraciones de HTML y crear etiquetas de datos para mejorar la apariencia y legitimidad del correo.

phishing type selection menu

Opciones Avanzadas para Ataques de Phishing

Las configuraciones avanzadas incluyen:

  • Mail settings: Utilizar el relay SMTP.
  • Web server option: Escuchar conexiones entrantes de usuarios que recibieron los correos.
  • Obtener credenciales SMB: Al hacer clic en un enlace, se puede obtener y utilizar credenciales SMB para instalar un agente en el lado de la red.
  • Ofuscar URL: Ocultar la URL para mejorar la evasión.

Configuración de Envío de Correos

En los ajustes de envío de correos, puedes ingresar la configuración de tu proveedor de dominio. Asegúrate de que el servidor web esté escuchando en un puerto disponible. Puedes hacer que el informe llegue a tu agente local en Core Impact o configurar un agente para que informe desde otro lugar, como AWS.

Configuración del Servidor Web

Puedes modificar los ajustes de prefijo y base de la URL, que es la dirección que aparecerá en el navegador del usuario si hace clic en el enlace.

Verificar Configuraciones Correctas

Es recomendable revisar el log del módulo ejecutado para asegurarse de que todo se ejecuta correctamente. Los errores se registrarán aquí, indicando qué necesita corregirse.

phishing module - success log

Monitorear Resultados

Las conexiones entrantes se monitorean desde el servidor web. Cuando un usuario hace clic en un enlace, se crea una etiqueta de datos que muestra qué usuario hizo clic y qué acciones se tomaron.

phishing user clicked link - data tag created

Transcripción del Video

  1. Introducción y Configuración del Ataque de Phishing:
  2. Configuración del relay SMTP y creación de usuarios.
  3. Métodos de recolección de información.
  4. Selección de opciones de redirección y plantillas de correo electrónico.

  5. Opciones Avanzadas y Configuración del Correo:

  6. Configuración avanzada del relay SMTP y opciones de web server.
  7. Configuración de ofuscación de URL y credenciales SMB.

  8. Envío del Correo y Monitoreo:

  9. Verificación del envío correcto de correos.
  10. Monitoreo de resultados y creación de etiquetas de datos cuando los usuarios hacen clic en los enlaces.

Este resumen cubre los aspectos clave para configurar y ejecutar ataques de phishing en Core Impact, desde la recolección de información hasta la monitorización de resultados, destacando las funcionalidades avanzadas y configuraciones necesarias para realizar pruebas efectivas de phishing.