Добро пожаловать обратно, начинающие кибервоины.
В этой статье один из наших бойцов на Украине (Сьерра) демонстрирует, как они используют социальную инженерию, чтобы обратить российскую тактику против себя.
В каждой новой статье мы углубляемся в мудрость кибервоина Мастера OTW и её применение в кибервойне. В этом выпуске я расскажу о стратегии Мастера OTW:
«Обращение мощи и силы противника против него самого»
В контексте фишинговых кампаний. В цифровой сфере российские хакерские группы известны своими изощрёнными атаками, многие из которых используют методы социальной инженерии. В этой статье мы рассмотрим, как обратить российские атаки и методы социальной инженерии против них самих.
Чтобы решить эти проблемы, мы можем побудить пользователя перейти из безопасного рабочего пространства на фишинговый ресурс на личном устройстве, добавив QR-код в электронное письмо. Такой подход решает одновременно две проблемы:
Оставшиеся проблемы: настройка домена электронной почты, настройка сроков после регистрации и корректировка заголовков — все это простые задачи, которые можно решить по мере необходимости.
Давайте рассмотрим это решение более подробно.
Перед любой атакой первым шагом всегда является разведка. В данном случае наша главная цель — собрать адреса электронной почты сотрудников целевой компании.
Например, если мы ориентируемся на одну из крупнейших в России сетей розничной торговли и гипермаркетов «Лента», нам необходимо проанализировать её веб-сайт, чтобы определить структуру корпоративных адресов электронной почты. В данном случае, похоже, адреса электронной почты состоят из имени и фамилии сотрудника.
Компания также зарегистрирована на LinkedIn. Давайте этим воспользуемся.
Для начала найдём список сотрудников компании. Crosslinked поможет нам в этом. Хотя это можно сделать вручную, Crosslinked сэкономит нам много часов утомительной работы. Важно отметить, что этот инструмент использует парсинг поисковых систем для сбора действительных имён сотрудников, что избавляет от необходимости использовать ключи API, учётные данные или прямой доступ к LinkedIn.
Для установки:
kali> git clone https://github.com/m8sec/crosslinked
kali> cd сшитый
kali> pip3 установить .
После установки и настройки скрипта Crosslinked мы можем искать сотрудников «Ленты». Для этого нам нужно указать формат имени и название компании.
kali> ./crosslinked.py -f '{first}.{last}@lenta.com ' lenta
Где:
«-f» задает формат имен электронной почты.
« {first}.{last}@company.com » — это формат электронной почты, который мы используем.
«lenta» — название компании, на которую мы ориентируемся.
В файле names.txt вы можете просмотреть найденные результаты, включая адрес электронной почты, указанный на сайте.
Ещё один отличный ресурс OSINT — Hunter.io . Вот краткий обзор его основных функций:
Теперь, когда мы собрали адреса электронной почты, пора перейти к фишинговому аспекту этой атаки. По имеющимся данным, российские хакеры часто используют GoPhish для своих кампаний. GoPhish — это открытый набор инструментов для фишинга, который позволяет пользователям создавать и управлять фишинговыми кампаниями, отслеживать ответы и анализировать результаты.
Мы пойдём дальше, интегрировав GoPhish с Evilginx. Эта интеграция улучшает наши фишинговые кампании, отправляя письма с действительными URL-адресами-приманками Evilginx через пользовательский интерфейс GoPhish. Обратите внимание, что мы рассмотрим только основные аспекты этого программного обеспечения.
Вот некоторые ключевые преимущества интеграции GoPhish с Evilginx:
Также следует учитывать потенциальные недостатки и проблемы:
Сначала разверните GoPhish на внешнем сервере. Это не обязательно должен быть тот же сервер, где запущен Evilginx, но он должен быть доступен для ваших экземпляров Evilginx. Для начала скачайте модифицированную версию GoPhish, предоставленную kgretzky:
сервер> wget https://github.com/kgretzky/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
Разархивируйте загруженный файл:
сервер> распаковать gophish-v0.12.1-linux-64bit.zip
Откройте файл config.json и измените URL-адрес прослушивателя с localhost на 0.0.0.0, чтобы сделать панель администратора доступной извне. Здесь же можно изменить порт.
Сделайте скрипт исполняемым и запустите его:
сервер> chmod 755 gophish
сервер> ./gophish
Это запустит встроенный сервер GoPhish. После запуска вы увидите строку в результатах, содержащую учётные данные по умолчанию для вашего экземпляра. Имя пользователя — admin, а пароль — случайная строка символов.
Популярность GoPhish обусловлена несколькими ключевыми факторами, которые делают его предпочтительным выбором для фишинга:
Благодаря совокупности всех этих факторов он стал довольно популярен, в том числе среди российских хакеров.
Ранее Aircorridor показал, как установить Evilginx. Поэтому я предполагаю, что вы уже знакомы с процессом установки. Теперь перейдём к интеграции GoPhish с Evilginx.
Для этого вам понадобится URL-адрес администратора вашего экземпляра GoPhish и ключ API. Ключ API можно найти в разделе « Настройки учётной записи» панели администратора GoPhish.
Команды на сервере под управлением Evilginx:
:config gophish admin_url https://1.2.3.4:3333
:config gophish api_key 12345
Если вы не используете действительный сертификат TLS для уязвимого экземпляра GoPhish, вам может потребоваться разрешить также небезопасные соединения TLS (примечание: небезопасные соединения TLS могут сделать вас уязвимым для атак типа «человек посередине», поэтому действуйте осторожно):
: config gophish insecure true
Проверьте связь с GoPhish:
: тест конфигурации gophish
Для отправки электронных писем GoPhish требует настройки параметров SMTP-ретрансляции, называемых «Профилями отправки». В учебных целях я буду использовать настройки SMTP для Outlook.
Всё довольно просто. Нам нужно лишь указать адрес электронной почты отправителя, а также хост, порт и пароль.
Чтобы проверить конфигурацию SMTP, нажмите «Отправить тестовое письмо». Если всё настроено правильно, вы получите электронное письмо, как показано ниже:
Затем создайте шаблон электронного письма, нажав «Шаблоны электронных писем» на левой боковой панели и выбрав «Новый шаблон». В окне «Новый шаблон» создайте шаблон для вашей кампании:
Отправитель должен указать в форме своё имя и адрес электронной почты в угловых скобках. Затем создайте убедительный текст, побуждающий получателя кликнуть по ссылке; я буду использовать для этого классический приём.
При создании шаблона важно использовать переменные. Например, в теме письма можно использовать что-то вроде: «Сброс пароля для {{.Email}}». Аналогично, для URL-адресов можно использовать: {{.URL}}.
После этого добавьте список адресов электронной почты в «Группу». После этого вы сможете создать новую кампанию.
Здесь все интуитивно понятно: просто заполните форму и ждите отправки письма.
Вуаля! Письмо успешно доставлено.
В GoPhish мы можем отслеживать, какие письма были открыты и были ли нажаты ссылки.
Впоследствии, если пользователь введет свои учетные данные доступа, мы сможем наблюдать это в Evilginx.
GoPhish также уведомит нас.
Вы можете подключить свой домен к CloudFlare, что позволит вам вносить изменения в DNS, которые обычно вступают в силу в течение нескольких минут, а не обычных 2–24 часов. Кроме того, вы можете включить проксирование трафика, чтобы скрыть реальный IP-адрес ваших серверов, и использовать SSL-сертификаты CloudFlare вместо сертификатов Let's Encrypt.
На этом этапе вы, возможно, задаетесь вопросом, как вставить QR-код в электронное письмо. Есть несколько вариантов:
Выбор метода будет зависеть от ваших конкретных требований и целевой аудитории.
Чтобы создать QR-код с помощью HTML, вам потребуется воспользоваться сервисом или библиотекой для генерации QR-кодов. Для простоты мы воспользуемся бесплатным онлайн-генератором QR-кодов qr-code-generator.com .
Вот формат URL, который можно использовать для создания QR-кода:
https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com
Используйте URL-адрес сгенерированного QR-кода, чтобы встроить изображение в HTML-сообщение. Ниже приведён простой пример HTML-кода для встраивания QR-кода в электронное письмо:
<!DOCTYPE html>
<html lang="ru">
<голова>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>QR-код</title>
</head>
<тело>
<п>
<img src=" https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com " alt="QR-код для fake.com " >
</p>
</тело>
</html>
В результате на указанный адрес электронной почты будет отправлен действительный QR-код.
Теперь у нас есть работающий способ доставки писем с QR-кодом. Смартфоны легко считывают его и открывают форму авторизации GoPhish.
Нам нужна убедительная причина, по которой пользователи будут сканировать QR-код смартфоном и вводить свои данные. Анализируя Google Trends, мы видим, что большинство поисковых запросов связано с наступлением украинской армии на Курскую область (недавно Украина вторглась в Курскую область России).
Давайте поддержим эту тему.
Так был создан скрипт для Telegram-бота, призванного оказывать поддержку людям, пострадавшим от «спецоперации» — термина, используемого российской пропагандой для описания войны против Украины.
Перевод:
« Граждане России!
В рамках масштабной цифровой трансформации мы рады представить вам наш новый сервис — Telegram-бот для поддержки семей жертв специальной военной операции.
Обращение к данному боту позволит вам оперативно решать вопросы, связанные с денежными компенсациями, поиском пропавших без вести, а также компенсациями в случае смерти родственников.
Особенностью бота является сотрудничество Министерства труда и социальной защиты РФ, волонтеров и аналитической группы «Космос 121».
Чтобы получить доступ к боту:
Отсканируйте QR-код со своего мобильного телефона.
Или введите следующую ссылку в вашем браузере: https://t.me/123 .
Перейдите по ссылке в Telegram и авторизуйтесь в системе.
Задайте вопросы нашим сотрудникам в формате: /support Ваш вопрос.
С уважением,
Служба поддержки»
Наша главная цель — побудить пользователей зайти к боту и ввести свои данные доступа. Поэтому самый простой подход — сообщить им, что для использования бота требуется авторизация. Чтобы создать бота, нужно зайти на BotFather, специальный бот для регистрации, и получить API-ключ. Сам процесс создания бота с использованием искусственного интеллекта занял около 10 минут. Он не идеален, но работоспособен.
Запустите этот скрипт:
Кали> pip установить python-telegram-bot
кали> python3 bot.py
Перевод сообщения с русского на английский:
« Добро пожаловать в Telegram-бот для поддержки граждан, пострадавших от спецоперации.
Авторизуйтесь по ссылке: Здесь
После завершения авторизации используйте команду /support , чтобы задать вопрос.
Как видно из кода, «Here» — это обычная ссылка внутри HTML-тега a. Она будет вести на нашу форму авторизации, созданную Evilginx.
После проведения финальных проверок мы можем начать рассылку писем. Примерно через 15 минут после начала рассылки я заметил, что первое письмо было открыто.
Знание методов противника необходимо для победы в кибервойне. Мы должны быть готовы получать знания из всех источников, но особенно из умов тех, кому мы противостоим. Эта статья служит лишь одним из примеров: методология социальной инженерии обладает огромным потенциалом для развития. Границы её применения определяются лишь широтой нашего воображения и глубиной наших намерений.
В этой статье один из наших бойцов на Украине (Сьерра) демонстрирует, как они используют социальную инженерию, чтобы обратить российскую тактику против себя.
В каждой новой статье мы углубляемся в мудрость кибервоина Мастера OTW и её применение в кибервойне. В этом выпуске я расскажу о стратегии Мастера OTW:
«Обращение мощи и силы противника против него самого»
В контексте фишинговых кампаний. В цифровой сфере российские хакерские группы известны своими изощрёнными атаками, многие из которых используют методы социальной инженерии. В этой статье мы рассмотрим, как обратить российские атаки и методы социальной инженерии против них самих.
Решение
Чтобы решить эти проблемы, мы можем побудить пользователя перейти из безопасного рабочего пространства на фишинговый ресурс на личном устройстве, добавив QR-код в электронное письмо. Такой подход решает одновременно две проблемы:
- Фильтры защиты от спама: избегая подозрительных ссылок в электронной почте, фильтры защиты от спама реже реагируют на них.
- Предупреждения безопасности браузера: мобильные браузеры обычно менее агрессивно реагируют на новые домены по сравнению с браузерами настольных компьютеров.
Оставшиеся проблемы: настройка домена электронной почты, настройка сроков после регистрации и корректировка заголовков — все это простые задачи, которые можно решить по мере необходимости.
Давайте рассмотрим это решение более подробно.
Шаг № 1: Найдите адреса электронной почты жертвы
Перед любой атакой первым шагом всегда является разведка. В данном случае наша главная цель — собрать адреса электронной почты сотрудников целевой компании.
Например, если мы ориентируемся на одну из крупнейших в России сетей розничной торговли и гипермаркетов «Лента», нам необходимо проанализировать её веб-сайт, чтобы определить структуру корпоративных адресов электронной почты. В данном случае, похоже, адреса электронной почты состоят из имени и фамилии сотрудника.
Компания также зарегистрирована на LinkedIn. Давайте этим воспользуемся.
Для начала найдём список сотрудников компании. Crosslinked поможет нам в этом. Хотя это можно сделать вручную, Crosslinked сэкономит нам много часов утомительной работы. Важно отметить, что этот инструмент использует парсинг поисковых систем для сбора действительных имён сотрудников, что избавляет от необходимости использовать ключи API, учётные данные или прямой доступ к LinkedIn.
Для установки:
kali> git clone https://github.com/m8sec/crosslinked
kali> cd сшитый
kali> pip3 установить .
После установки и настройки скрипта Crosslinked мы можем искать сотрудников «Ленты». Для этого нам нужно указать формат имени и название компании.
kali> ./crosslinked.py -f '{first}.{last}@lenta.com ' lenta
Где:
«-f» задает формат имен электронной почты.
« {first}.{last}@company.com » — это формат электронной почты, который мы используем.
«lenta» — название компании, на которую мы ориентируемся.
В файле names.txt вы можете просмотреть найденные результаты, включая адрес электронной почты, указанный на сайте.
Ещё один отличный ресурс OSINT — Hunter.io . Вот краткий обзор его основных функций:
- < p id="viewer-wtxbd268" dir=""> Поиск адресов электронной почты: Hunter.io позволяет пользователям искать адреса электронной почты, связанные с определенным доменом, путем ввода имени домена.
- Проверка электронной почты: инструмент предоставляет услуги проверки электронной почты, чтобы гарантировать действительность и активность собранных адресов. Это снижает показатель отказов и повышает качество кампаний по охвату.
Шаг № 2: Запустите GoPhish
Теперь, когда мы собрали адреса электронной почты, пора перейти к фишинговому аспекту этой атаки. По имеющимся данным, российские хакеры часто используют GoPhish для своих кампаний. GoPhish — это открытый набор инструментов для фишинга, который позволяет пользователям создавать и управлять фишинговыми кампаниями, отслеживать ответы и анализировать результаты.
Мы пойдём дальше, интегрировав GoPhish с Evilginx. Эта интеграция улучшает наши фишинговые кампании, отправляя письма с действительными URL-адресами-приманками Evilginx через пользовательский интерфейс GoPhish. Обратите внимание, что мы рассмотрим только основные аспекты этого программного обеспечения.
Вот некоторые ключевые преимущества интеграции GoPhish с Evilginx:
- С помощью Evilginx вы можете имитировать атаки на различные системы и сервисы аутентификации, а GoPhish позволяет управлять этими кампаниями и настраивать их. Интеграция позволяет комплексно использовать различные векторы атак.
- Сочетание возможностей детального сбора данных Evilginx с аналитикой GoPhish позволяет получить глубокое понимание поведения пользователей во время фишинговых тестов. Это включает в себя показатели эффективности фишинговых писем, взаимодействие пользователей с фишинговыми сайтами и собираемую информацию.
- Сочетание этих инструментов позволяет более эффективно масштабировать фишинг, адаптируя его к различным отделам или уровням организации.
Также следует учитывать потенциальные недостатки и проблемы:
- Обеспечение бесперебойной работы Evilginx и GoPhish требует дополнительной настройки и устранения неполадок, что может быть сложным и отнимать много времени.
- Частый или плохо контролируемый фишинг может привести к усталости пользователей, из-за чего сотрудники теряют чувствительность к попыткам фишинга и могут не воспринимать их всерьез, что снижает эффективность.
- У Evilginx и GoPhish есть свои особенности освоения. Их интеграция добавляет ещё один уровень сложности, требуя от пользователей понимания функций обоих инструментов и принципов их взаимодействия.
Установка
Сначала разверните GoPhish на внешнем сервере. Это не обязательно должен быть тот же сервер, где запущен Evilginx, но он должен быть доступен для ваших экземпляров Evilginx. Для начала скачайте модифицированную версию GoPhish, предоставленную kgretzky:
сервер> wget https://github.com/kgretzky/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip
Разархивируйте загруженный файл:
сервер> распаковать gophish-v0.12.1-linux-64bit.zip
Откройте файл config.json и измените URL-адрес прослушивателя с localhost на 0.0.0.0, чтобы сделать панель администратора доступной извне. Здесь же можно изменить порт.
Сделайте скрипт исполняемым и запустите его:
сервер> chmod 755 gophish
сервер> ./gophish
Это запустит встроенный сервер GoPhish. После запуска вы увидите строку в результатах, содержащую учётные данные по умолчанию для вашего экземпляра. Имя пользователя — admin, а пароль — случайная строка символов.
Популярность GoPhish обусловлена несколькими ключевыми факторами, которые делают его предпочтительным выбором для фишинга:
- Простота использования и настройки. GoPhish предлагает интуитивно понятный веб-интерфейс, с которым легко работать даже пользователям с ограниченными техническими знаниями.
- Комплексное отслеживание и отчётность. GoPhish предоставляет надежные функции отслеживания и отчётности, включая показатели открываемости, кликабельности и взаимодействия с пользователями.
- Возможности интеграции. GoPhish включает конечные точки API, и пользователи могут настраивать параметры SMTP для использования собственных почтовых серверов или сторонних сервисов для отправки фишинговых писем.
Благодаря совокупности всех этих факторов он стал довольно популярен, в том числе среди российских хакеров.
Шаг № 3: Настройка Evilginx
Ранее Aircorridor показал, как установить Evilginx. Поэтому я предполагаю, что вы уже знакомы с процессом установки. Теперь перейдём к интеграции GoPhish с Evilginx.
Для этого вам понадобится URL-адрес администратора вашего экземпляра GoPhish и ключ API. Ключ API можно найти в разделе « Настройки учётной записи» панели администратора GoPhish.
Команды на сервере под управлением Evilginx:
:config gophish admin_url https://1.2.3.4:3333
:config gophish api_key 12345
Если вы не используете действительный сертификат TLS для уязвимого экземпляра GoPhish, вам может потребоваться разрешить также небезопасные соединения TLS (примечание: небезопасные соединения TLS могут сделать вас уязвимым для атак типа «человек посередине», поэтому действуйте осторожно):
: config gophish insecure true
Проверьте связь с GoPhish:
: тест конфигурации gophish
Шаг № 4: Настройка GoPhish в учебной среде
Для отправки электронных писем GoPhish требует настройки параметров SMTP-ретрансляции, называемых «Профилями отправки». В учебных целях я буду использовать настройки SMTP для Outlook.
Всё довольно просто. Нам нужно лишь указать адрес электронной почты отправителя, а также хост, порт и пароль.
Чтобы проверить конфигурацию SMTP, нажмите «Отправить тестовое письмо». Если всё настроено правильно, вы получите электронное письмо, как показано ниже:
Затем создайте шаблон электронного письма, нажав «Шаблоны электронных писем» на левой боковой панели и выбрав «Новый шаблон». В окне «Новый шаблон» создайте шаблон для вашей кампании:
Отправитель должен указать в форме своё имя и адрес электронной почты в угловых скобках. Затем создайте убедительный текст, побуждающий получателя кликнуть по ссылке; я буду использовать для этого классический приём.
При создании шаблона важно использовать переменные. Например, в теме письма можно использовать что-то вроде: «Сброс пароля для {{.Email}}». Аналогично, для URL-адресов можно использовать: {{.URL}}.
После этого добавьте список адресов электронной почты в «Группу». После этого вы сможете создать новую кампанию.
Здесь все интуитивно понятно: просто заполните форму и ждите отправки письма.
Вуаля! Письмо успешно доставлено.
В GoPhish мы можем отслеживать, какие письма были открыты и были ли нажаты ссылки.
Впоследствии, если пользователь введет свои учетные данные доступа, мы сможем наблюдать это в Evilginx.
GoPhish также уведомит нас.
Рекомендация
Вы можете подключить свой домен к CloudFlare, что позволит вам вносить изменения в DNS, которые обычно вступают в силу в течение нескольких минут, а не обычных 2–24 часов. Кроме того, вы можете включить проксирование трафика, чтобы скрыть реальный IP-адрес ваших серверов, и использовать SSL-сертификаты CloudFlare вместо сертификатов Let's Encrypt.
Шаг № 5: Сгенерируйте QR-код
На этом этапе вы, возможно, задаетесь вопросом, как вставить QR-код в электронное письмо. Есть несколько вариантов:
- Прикрепите изображение QR-кода.
- Сгенерируйте QR-код с помощью HTML (Яндекс использует этот метод для отправки чеков)
- Создайте QR-код, используя символы Unicode.
Выбор метода будет зависеть от ваших конкретных требований и целевой аудитории.
Чтобы создать QR-код с помощью HTML, вам потребуется воспользоваться сервисом или библиотекой для генерации QR-кодов. Для простоты мы воспользуемся бесплатным онлайн-генератором QR-кодов qr-code-generator.com .
Вот формат URL, который можно использовать для создания QR-кода:
https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com
Используйте URL-адрес сгенерированного QR-кода, чтобы встроить изображение в HTML-сообщение. Ниже приведён простой пример HTML-кода для встраивания QR-кода в электронное письмо:
<!DOCTYPE html>
<html lang="ru">
<голова>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>QR-код</title>
</head>
<тело>
<п>
<img src=" https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com " alt="QR-код для fake.com " >
</p>
</тело>
</html>
В результате на указанный адрес электронной почты будет отправлен действительный QR-код.
Теперь у нас есть работающий способ доставки писем с QR-кодом. Смартфоны легко считывают его и открывают форму авторизации GoPhish.
Шаг № 6: Создание сценария рассылки
Нам нужна убедительная причина, по которой пользователи будут сканировать QR-код смартфоном и вводить свои данные. Анализируя Google Trends, мы видим, что большинство поисковых запросов связано с наступлением украинской армии на Курскую область (недавно Украина вторглась в Курскую область России).
Давайте поддержим эту тему.
Так был создан скрипт для Telegram-бота, призванного оказывать поддержку людям, пострадавшим от «спецоперации» — термина, используемого российской пропагандой для описания войны против Украины.
Перевод:
« Граждане России!
В рамках масштабной цифровой трансформации мы рады представить вам наш новый сервис — Telegram-бот для поддержки семей жертв специальной военной операции.
Обращение к данному боту позволит вам оперативно решать вопросы, связанные с денежными компенсациями, поиском пропавших без вести, а также компенсациями в случае смерти родственников.
Особенностью бота является сотрудничество Министерства труда и социальной защиты РФ, волонтеров и аналитической группы «Космос 121».
Чтобы получить доступ к боту:
Отсканируйте QR-код со своего мобильного телефона.
Или введите следующую ссылку в вашем браузере: https://t.me/123 .
Перейдите по ссылке в Telegram и авторизуйтесь в системе.
Задайте вопросы нашим сотрудникам в формате: /support Ваш вопрос.
С уважением,
Служба поддержки»
Последние шаги
Наша главная цель — побудить пользователей зайти к боту и ввести свои данные доступа. Поэтому самый простой подход — сообщить им, что для использования бота требуется авторизация. Чтобы создать бота, нужно зайти на BotFather, специальный бот для регистрации, и получить API-ключ. Сам процесс создания бота с использованием искусственного интеллекта занял около 10 минут. Он не идеален, но работоспособен.
Запустите этот скрипт:
Кали> pip установить python-telegram-bot
кали> python3 bot.py
Перевод сообщения с русского на английский:
« Добро пожаловать в Telegram-бот для поддержки граждан, пострадавших от спецоперации.
Авторизуйтесь по ссылке: Здесь
После завершения авторизации используйте команду /support , чтобы задать вопрос.
Как видно из кода, «Here» — это обычная ссылка внутри HTML-тега a. Она будет вести на нашу форму авторизации, созданную Evilginx.
После проведения финальных проверок мы можем начать рассылку писем. Примерно через 15 минут после начала рассылки я заметил, что первое письмо было открыто.
Краткое содержание
Знание методов противника необходимо для победы в кибервойне. Мы должны быть готовы получать знания из всех источников, но особенно из умов тех, кому мы противостоим. Эта статья служит лишь одним из примеров: методология социальной инженерии обладает огромным потенциалом для развития. Границы её применения определяются лишь широтой нашего воображения и глубиной наших намерений.