ការដំឡើង GoPhish នៅលើទីផ្សារ AWS៖ ការណែនាំជាជំហានៗ

សេចក្តីផ្តើម

Hailbytes ផ្តល់ជូននូវឧបករណ៍ដ៏គួរឱ្យរំភើបដែលត្រូវបានគេស្គាល់ថា GoPhish ដើម្បីជួយអាជីវកម្មក្នុងការសាកល្បងប្រព័ន្ធសុវត្ថិភាពអ៊ីមែលរបស់ពួកគេ។ GoPhish គឺជាឧបករណ៍វាយតម្លៃសុវត្ថិភាពដែលត្រូវបានរចនាឡើងសម្រាប់ បន្លំ យុទ្ធនាការដែលអង្គការអាចប្រើដើម្បីបណ្តុះបណ្តាលបុគ្គលិករបស់ពួកគេឱ្យទទួលស្គាល់ និងទប់ទល់នឹងការវាយប្រហារបែបនេះ។ ប្រកាសប្លក់នេះនឹងណែនាំអ្នកពីរបៀបស្វែងរក GoPhish នៅលើទីផ្សារ AWS ជាវការផ្តល់ជូន បើកដំណើរការឧទាហរណ៍ និងភ្ជាប់ទៅកុងសូលគ្រប់គ្រងដើម្បីចាប់ផ្តើមប្រើប្រាស់ឧបករណ៍ដ៏ល្អនេះ។

របៀបស្វែងរក និងជាវ GoPhish នៅលើ AWS Marketplace

ជំហានដំបូងក្នុងការដំឡើង GoPhish គឺស្វែងរកវានៅលើ AWS Marketplace ។ ដើម្បីធ្វើដូច្នេះ សូមអនុវត្តតាមជំហានទាំងនេះ៖

  1. ចូលទៅកាន់ AWS Marketplace ហើយស្វែងរក "GoPhish" នៅក្នុងរបារស្វែងរក។
  2. រកមើលការចុះបញ្ជីពី Hailbytes ដែលគួរតែលេចឡើងជាលទ្ធផលដំបូង។
  3. ចុចលើប៊ូតុង "បន្តជាវ" ដើម្បីទទួលយកការផ្តល់ជូននេះ។ អ្នកអាចជ្រើសរើសជាវរៀងរាល់ម៉ោងក្នុងតម្លៃ 0.50 ដុល្លារក្នុងមួយម៉ោង ឬទៅកិច្ចសន្យាប្រចាំឆ្នាំ ហើយសន្សំបាន 18% ។

នៅពេលដែលបានជាវកម្មវិធីដោយជោគជ័យ អ្នកអាចកំណត់រចនាសម្ព័ន្ធវាពីផ្ទាំងកំណត់រចនាសម្ព័ន្ធ។ អ្នកអាចទុកការកំណត់ភាគច្រើនដូចដែលពួកវាមាន ឬអ្នកអាចប្តូរតំបន់ទៅជាមជ្ឈមណ្ឌលទិន្នន័យដែលនៅជិតអ្នក ឬកន្លែងដែលអ្នកនឹងដំណើរការការក្លែងធ្វើរបស់អ្នក។

របៀបបើកដំណើរការ GoPhish Instance របស់អ្នក។

បន្ទាប់ពីបញ្ចប់ដំណើរការជាវ និងការកំណត់រចនាសម្ព័ន្ធ វាជាពេលវេលាដើម្បីបើកដំណើរការឧទាហរណ៍ GoPhish របស់អ្នកដោយធ្វើតាមជំហានទាំងនេះ៖

  1. ចុចលើប៊ូតុងចាប់ផ្តើមពីគេហទំព័រនៅលើទំព័រជោគជ័យនៃការជាវ។
  2. ត្រូវប្រាកដថាអ្នកមាន VPC លំនាំដើមដែលមានការកំណត់ឈ្មោះម៉ាស៊ីន DNS និងបណ្តាញរងដែលមានការចាត់តាំង IPv4 ។ ប្រសិនបើអ្នកមិនធ្វើទេ អ្នកនឹងត្រូវបង្កើតពួកវា។
  3. នៅពេលអ្នកមាន VPC លំនាំដើម កែសម្រួលការកំណត់ VPC និងបើកឈ្មោះម៉ាស៊ីន DNS ។
  4. បង្កើតបណ្តាញរងដើម្បីភ្ជាប់ជាមួយ VPC ។ ត្រូវប្រាកដថាអ្នកបើកដំណើរការដោយស្វ័យប្រវត្តិនៃអាសយដ្ឋាន IPv4 សាធារណៈនៅក្នុងការកំណត់បណ្តាញរង។
  5. បង្កើតច្រកផ្លូវអ៊ីនធឺណិតសម្រាប់ VPC របស់អ្នក ភ្ជាប់វាទៅ VPC ហើយបន្ថែមផ្លូវទៅកាន់ច្រកអ៊ីនធឺណិតនៅក្នុងតារាងផ្លូវ។
  6. បង្កើតក្រុមសុវត្ថិភាពថ្មីដោយផ្អែកលើការកំណត់របស់អ្នកលក់ ហើយរក្សាទុកវា។
  7. ប្តូរទៅគូសោដែលអ្នកពេញចិត្តក្នុងការប្រើ ឬបង្កើតគូសោថ្មី។
  8. នៅពេលដែលអ្នកបានបញ្ចប់ជំហានទាំងនេះ អ្នកអាចចាប់ផ្តើមឧទាហរណ៍របស់អ្នក។

របៀបភ្ជាប់ទៅវត្ថុ GoPhish របស់អ្នក។

ដើម្បីភ្ជាប់ទៅឧទាហរណ៍ GoPhish របស់អ្នក សូមអនុវត្តតាមជំហានទាំងនេះ៖

  1. ចូលទៅគណនី AWS របស់អ្នក ហើយចូលទៅកាន់ផ្ទាំងគ្រប់គ្រង EC2 ។
  2. ចុចលើ Instances ហើយរកមើល instance GoPhish ថ្មីរបស់អ្នក។
  3. ចម្លងលេខសម្គាល់វត្ថុរបស់អ្នក ដែលស្ថិតនៅក្រោមជួរលេខសម្គាល់វត្ថុ។
  4. ពិនិត្យមើលថា instance របស់អ្នកកំពុងដំណើរការត្រឹមត្រូវដោយចូលទៅកាន់ផ្ទាំង Status Checks ហើយផ្ទៀងផ្ទាត់ថាវាបានឆ្លងកាត់ការត្រួតពិនិត្យស្ថានភាពប្រព័ន្ធពីរ។
  5. បើកស្ថានីយ ហើយភ្ជាប់ទៅវត្ថុដោយដំណើរការពាក្យបញ្ជា “ssh -i 'path/to/your/keypair.pem' ubuntu@instance-id” ។
  6. ឥឡូវនេះអ្នកអាចចូលប្រើកុងសូលអ្នកគ្រប់គ្រងរបស់អ្នកដោយបញ្ចូលអាសយដ្ឋាន IP សាធារណៈរបស់វត្ថុរបស់អ្នកទៅក្នុងកម្មវិធីរុករករបស់អ្នក។

ដំឡើងម៉ាស៊ីនមេ SMTP ផ្ទាល់ខ្លួនរបស់អ្នកជាមួយ Amazon SES

ប្រសិនបើអ្នកមិនមានម៉ាស៊ីនមេ SMTP ផ្ទាល់ខ្លួនរបស់អ្នកទេ អ្នកអាចប្រើ Amazon SES ជាម៉ាស៊ីនមេ SMTP របស់អ្នក។ SES គឺជាសេវាកម្មផ្ញើអ៊ីមែលដែលអាចធ្វើមាត្រដ្ឋានបាន និងមានប្រសិទ្ធភាពខ្ពស់ ដែលអាចត្រូវបានប្រើដើម្បីផ្ញើអ៊ីមែលប្រតិបត្តិការ និងទីផ្សារ។ SES ក៏អាចប្រើជាម៉ាស៊ីនមេ SMTP សម្រាប់ Go ផងដែរ។ Phishing.

ដើម្បីដំឡើង SES អ្នកនឹងត្រូវបង្កើតគណនី SES ហើយផ្ទៀងផ្ទាត់អាសយដ្ឋានអ៊ីមែល ឬដែនរបស់អ្នក។ នៅពេលដែលអ្នកបានធ្វើរួច អ្នកអាចប្រើការកំណត់ SMTP ដែលយើងបានរៀបរាប់ខាងលើ ដើម្បីកំណត់រចនាសម្ព័ន្ធកម្មវិធី Go Phish របស់អ្នកដើម្បីប្រើ SES ជាម៉ាស៊ីនមេ SMTP របស់អ្នក។

ការកំណត់ SMTP

នៅពេលដែលអ្នកបានដំឡើង instance របស់អ្នក និងចូលប្រើកុងសូលគ្រប់គ្រង អ្នកទំនងជាចង់កំណត់ការកំណត់ SMTP របស់អ្នក។ វានឹងអនុញ្ញាតឱ្យអ្នកផ្ញើអ៊ីមែលពីឧទាហរណ៍ Go Phish របស់អ្នក។ ដើម្បីធ្វើដូច្នេះ សូមចូលទៅកាន់ផ្ទាំង "ការផ្ញើកម្រងព័ត៌មាន" នៅក្នុងកុងសូលអ្នកគ្រប់គ្រង។

នៅក្នុងផ្នែកផ្ញើទម្រង់ អ្នកអាចបញ្ចូលព័ត៌មានលម្អិតម៉ាស៊ីនមេ SMTP របស់អ្នក រួមទាំងឈ្មោះម៉ាស៊ីន ឬអាសយដ្ឋាន IP នៃម៉ាស៊ីនមេ SMTP របស់អ្នក លេខច្រក និងវិធីសាស្ត្រផ្ទៀងផ្ទាត់។ ប្រសិនបើអ្នកកំពុងប្រើ Amazon SES ជាម៉ាស៊ីនមេ SMTP របស់អ្នក អ្នកអាចប្រើការកំណត់ខាងក្រោម៖

  • ឈ្មោះម៉ាស៊ីន៖ email-smtp.us-west-2.amazonaws.com (ជំនួស us-west-2 ជាមួយតំបន់ដែលអ្នកបានបង្កើតគណនី SES របស់អ្នក)
  • ច្រក: 587
  • វិធីសាស្ត្រផ្ទៀងផ្ទាត់៖ ចូល
  • ឈ្មោះអ្នកប្រើប្រាស់៖ ឈ្មោះអ្នកប្រើប្រាស់ SES SMTP របស់អ្នក។
  • ពាក្យសម្ងាត់៖ ពាក្យសម្ងាត់ SES SMTP របស់អ្នក។

ដើម្បីសាកល្បងការកំណត់ SMTP របស់អ្នក អ្នកអាចផ្ញើអ៊ីមែលសាកល្បងទៅកាន់អាសយដ្ឋានដែលបានបញ្ជាក់។ វានឹងធានាថាការកំណត់របស់អ្នកត្រឹមត្រូវ ហើយអ្នកអាចផ្ញើអ៊ីមែលពីឧទាហរណ៍របស់អ្នកដោយជោគជ័យ។

ការដកការរឹតបន្តឹងការផ្ញើអ៊ីមែលចេញ

តាមលំនាំដើម ករណី EC2 មានការរឹតបន្តឹងលើអ៊ីមែលដែលចេញដើម្បីការពារសារឥតបានការ។ ទោះជាយ៉ាងណាក៏ដោយ ការរឹតបន្តឹងទាំងនេះអាចជាបញ្ហា ប្រសិនបើអ្នកកំពុងប្រើឧទាហរណ៍របស់អ្នកសម្រាប់ការផ្ញើអ៊ីមែលស្របច្បាប់ ដូចជាជាមួយ Go Phish ជាដើម។

ដើម្បីលុបការរឹតបន្តឹងទាំងនេះ អ្នកនឹងត្រូវបំពេញជំហានមួយចំនួន។ ដំបូង អ្នកនឹងត្រូវស្នើសុំឱ្យលុបគណនីរបស់អ្នកចេញពីបញ្ជី "ដែនកំណត់ការផ្ញើ Amazon EC2"។ បញ្ជីនេះកំណត់ចំនួនអ៊ីមែលដែលអាចផ្ញើចេញពីឧទាហរណ៍របស់អ្នកក្នុងមួយថ្ងៃ។

បន្ទាប់មក អ្នកនឹងត្រូវកំណត់រចនាសម្ព័ន្ធឧទាហរណ៍របស់អ្នក ដើម្បីប្រើអាសយដ្ឋានអ៊ីមែល ឬដែនដែលបានផ្ទៀងផ្ទាត់នៅក្នុងវាល "ពី" នៃអ៊ីមែលរបស់អ្នក។ នេះអាចត្រូវបានធ្វើនៅក្នុងផ្នែក "គំរូអ៊ីមែល" នៃកុងសូលអ្នកគ្រប់គ្រង។ ដោយប្រើអាសយដ្ឋានអ៊ីមែល ឬដែនដែលបានផ្ទៀងផ្ទាត់ អ្នកនឹងធានាថាអ៊ីមែលរបស់អ្នកទំនងជាត្រូវបានបញ្ជូនទៅកាន់ប្រអប់ទទួលរបស់អ្នកទទួល។

សន្និដ្ឋាន

នៅក្នុងអត្ថបទនេះ យើងបានរៀបរាប់ពីមូលដ្ឋានគ្រឹះនៃការដំឡើង Go Phish នៅលើ AWS Marketplace ។ យើងបានពិភាក្សាអំពីរបៀបស្វែងរក និងជាវការផ្តល់ជូន Go Phish របៀបបើកដំណើរការ instance របស់អ្នក របៀបចូលប្រើផ្ទាំងគ្រប់គ្រង EC2 ដើម្បីពិនិត្យសុខភាពរបស់ instance របស់អ្នក និងរបៀបភ្ជាប់ទៅ admin console។

យើងក៏បានគ្របដណ្តប់សំណួរទូទៅជុំវិញការផ្ញើអ៊ីមែល រួមទាំងរបៀបធ្វើបច្ចុប្បន្នភាពការកំណត់ SMTP របស់អ្នក លុបការរឹតបន្តឹងការផ្ញើអ៊ីមែល និងដំឡើងម៉ាស៊ីនមេ SMTP ផ្ទាល់ខ្លួនរបស់អ្នកជាមួយ Amazon SES ។

ជាមួយនេះ អ្នកគួរតែអាចរៀបចំ និងកំណត់រចនាសម្ព័ន្ធ Go Phish ដោយជោគជ័យនៅលើ AWS Marketplace ហើយចាប់ផ្តើមដំណើរការការក្លែងបន្លំដើម្បីសាកល្បង និងកែលម្អសុវត្ថិភាពរបស់ស្ថាប័នអ្នក។

រំលង TOR Censorship

ឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយ TOR

ការឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយនឹងការណែនាំ TOR នៅក្នុងពិភពលោកដែលការចូលប្រើព័ត៌មានត្រូវបានគ្រប់គ្រងកាន់តែខ្លាំង ឧបករណ៍ដូចជាបណ្តាញ Tor បានក្លាយជាកត្តាសំខាន់សម្រាប់

អាន​បន្ថែម "
អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

Kobold Letters៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML នៅថ្ងៃទី 31 ខែមីនា ឆ្នាំ 2024 ក្រុមហ៊ុន Luta Security បានចេញផ្សាយអត្ថបទមួយដែលបង្ហាញពន្លឺលើវ៉ិចទ័របន្លំដ៏ទំនើបថ្មីមួយគឺ អក្សរ Kobold ។

អាន​បន្ថែម "