Konfigurowanie GoPhish w AWS Marketplace: przewodnik krok po kroku
Wprowadzenie
Hailbytes oferuje ekscytujące narzędzie znane jako GoPhish, które pomaga firmom w testowaniu ich systemów bezpieczeństwa poczty e-mail. GoPhish to narzędzie do oceny bezpieczeństwa przeznaczone dla phishing kampanie, które organizacje mogą wykorzystać do szkolenia swoich pracowników w zakresie rozpoznawania i odpierania takich ataków. Ten wpis na blogu przeprowadzi Cię przez proces wyszukiwania GoPhish w AWS Marketplace, subskrybowania oferty, uruchamiania instancji i łączenia się z konsolą administracyjną, aby rozpocząć korzystanie z tego doskonałego narzędzia.
Jak znaleźć i zasubskrybować GoPhish na AWS Marketplace
Pierwszym krokiem w konfiguracji GoPhish jest znalezienie go na AWS Marketplace. Aby to zrobić, wykonaj następujące kroki:
- Przejdź do AWS Marketplace i wyszukaj „GoPhish” w pasku wyszukiwania.
- Poszukaj wpisu z Hailbytes, który powinien pojawić się jako pierwszy wynik.
- Kliknij przycisk „Kontynuuj subskrypcję”, aby zaakceptować ofertę. Możesz wybrać subskrypcję godzinową za 0.50 USD za godzinę lub wybrać roczną umowę i zaoszczędzić 18%.
Po pomyślnym zasubskrybowaniu oprogramowania możesz je skonfigurować na karcie konfiguracji. Możesz pozostawić większość ustawień bez zmian lub zmienić region na centrum danych bliżej Ciebie lub miejsce, w którym będziesz przeprowadzać symulacje.
Jak uruchomić instancję GoPhish
Po zakończeniu procesu subskrypcji i konfiguracji nadszedł czas, aby uruchomić instancję GoPhish, wykonując następujące czynności:
- Kliknij przycisk Uruchom z witryny na stronie sukcesu subskrypcji.
- Upewnij się, że masz domyślną sieć VPC z przypisanymi nazwami hostów DNS oraz podsieć z przypisaniem IPv4. Jeśli nie, musisz je utworzyć.
- Gdy masz domyślną sieć VPC, edytuj ustawienia VPC i włącz nazwy hostów DNS.
- Utwórz podsieć do powiązania z VPC. Upewnij się, że w ustawieniach podsieci włączono automatyczne przydzielanie publicznych adresów IPv4.
- Utwórz bramę internetową dla swojego VPC, podłącz ją do VPC i dodaj trasę do bramy internetowej w tabeli tras.
- Utwórz nową grupę zabezpieczeń na podstawie ustawień sprzedawcy i zapisz ją.
- Zmień parę kluczy, z której jesteś zadowolony, lub wygeneruj nową parę kluczy.
- Po wykonaniu tych kroków możesz uruchomić instancję.
Jak połączyć się z instancją GoPhish
Aby połączyć się z instancją GoPhish, wykonaj następujące kroki:
- Zaloguj się na swoje konto AWS i przejdź do dashboardu EC2.
- Kliknij Instancje i poszukaj nowej instancji GoPhish.
- Skopiuj swój identyfikator instancji, który znajduje się w kolumnie Identyfikator instancji.
- Sprawdź, czy Twoja instancja działa poprawnie, przechodząc do karty Kontrole stanu i sprawdzając, czy przeszła pomyślnie dwie kontrole stanu systemu.
- Otwórz terminal i połącz się z instancją, uruchamiając polecenie „ssh -i 'ścieżka/do/twojej/pary kluczy.pem' ubuntu@instance-id”.
- Teraz możesz uzyskać dostęp do konsoli administracyjnej, wprowadzając publiczny adres IP swojej instancji w przeglądarce.
Konfigurowanie własnego serwera SMTP z Amazon SES
Jeśli nie masz własnego serwera SMTP, możesz użyć Amazon SES jako serwera SMTP. SES to wysoce skalowalna i ekonomiczna usługa wysyłania wiadomości e-mail, której można używać do wysyłania e-maili transakcyjnych i marketingowych. SES może być również używany jako serwer SMTP dla Go Phish.
Aby skonfigurować SES, musisz utworzyć konto SES i zweryfikować swój adres e-mail lub domenę. Gdy to zrobisz, możesz użyć opisanych powyżej ustawień SMTP, aby skonfigurować instancję Go Phish do używania SES jako serwera SMTP.
Ustawienia SMTP
Po skonfigurowaniu instancji i uzyskaniu dostępu do konsoli administracyjnej prawdopodobnie będziesz chciał skonfigurować ustawienia SMTP. Umożliwi to wysyłanie wiadomości e-mail z instancji Go Phish. Aby to zrobić, przejdź do zakładki „Wysyłanie profili” w konsoli administratora.
W sekcji profili wysyłania możesz wprowadzić dane swojego serwera SMTP, w tym nazwę hosta lub adres IP serwera SMTP, numer portu i metodę uwierzytelniania. Jeśli używasz Amazon SES jako serwera SMTP, możesz użyć następujących ustawień:
- Nazwa hosta: email-smtp.us-west-2.amazonaws.com (zastąp us-west-2 regionem, w którym skonfigurowałeś swoje konto SES)
- Port: 587
- Metoda uwierzytelnienia: Zaloguj się
- Nazwa użytkownika: Twoja nazwa użytkownika SES SMTP
- Hasło: Twoje hasło SES SMTP
Aby przetestować ustawienia SMTP, możesz wysłać testową wiadomość e-mail na określony adres. Zapewni to poprawność ustawień i pomyślne wysyłanie wiadomości e-mail ze swojej instancji.
Usuwanie ograniczeń wysyłania wiadomości e-mail
Domyślnie instancje EC2 mają ograniczenia dotyczące wychodzących wiadomości e-mail, aby zapobiec spamowi. Jednak te ograniczenia mogą stanowić problem, jeśli używasz swojej instancji do legalnego wysyłania wiadomości e-mail, na przykład za pomocą Go Phish.
Aby usunąć te ograniczenia, musisz wykonać kilka kroków. Najpierw musisz poprosić o usunięcie konta z listy „Limity wysyłania Amazon EC2”. Ta lista ogranicza liczbę wiadomości e-mail, które można wysłać z Twojej instancji dziennie.
Następnie musisz skonfigurować instancję tak, aby używała zweryfikowanego adresu e-mail lub domeny w polu „Od” e-maili. Można to zrobić w sekcji „Szablony wiadomości e-mail” w konsoli administracyjnej. Używając zweryfikowanego adresu e-mail lub domeny, zwiększysz prawdopodobieństwo dostarczenia wiadomości e-mail do skrzynek odbiorczych odbiorców.
Wnioski
W tym artykule omówiliśmy podstawy konfigurowania Go Phish w AWS Marketplace. Omówiliśmy, jak znaleźć i zasubskrybować ofertę Go Phish, jak uruchomić instancję, jak uzyskać dostęp do pulpitu nawigacyjnego EC2, aby sprawdzić stan swojej instancji oraz jak połączyć się z konsolą administracyjną.
Omówiliśmy również często zadawane pytania dotyczące wysyłania e-maili, w tym jak zaktualizować ustawienia SMTP, usunąć ograniczenia wysyłania e-maili i skonfigurować własny serwer SMTP z Amazon SES.
Z tym Informacja, powinieneś być w stanie z powodzeniem skonfigurować i skonfigurować Go Phish w AWS Marketplace oraz rozpocząć przeprowadzanie symulacji phishingu w celu przetestowania i poprawy bezpieczeństwa Twojej organizacji.