Sette opp GoPhish på AWS Marketplace: trinn-for-trinn-veiledning

Introduksjon

Hailbytes tilbyr et spennende verktøy kjent som GoPhish for å hjelpe bedrifter med å teste e-postsikkerhetssystemene deres. GoPhish er et sikkerhetsvurderingsverktøy designet for phishing kampanjer som organisasjoner kan bruke for å trene sine ansatte til å gjenkjenne og motstå slike angrep. Dette blogginnlegget vil guide deg gjennom hvordan du finner GoPhish på AWS Marketplace, abonnerer på tilbudet, starter en forekomst og kobler til administrasjonskonsollen for å begynne å bruke dette utmerkede verktøyet.

Hvordan finne og abonnere på GoPhish på AWS Marketplace

Det første trinnet i å sette opp GoPhish er å finne det på AWS Marketplace. For å gjøre det, følg disse trinnene:

  1. Gå til AWS Marketplace og søk etter "GoPhish" i søkefeltet.
  2. Se etter oppføringen fra Hailbytes, som skal vises som det første resultatet.
  3. Klikk på "Fortsett å abonnere"-knappen for å godta tilbudet. Du kan velge å abonnere hver time for $0.50 per time eller gå for en årskontrakt og spare 18 %.

Når du har abonnert på programvaren, kan du konfigurere den fra konfigurasjonsfanen. Du kan la de fleste innstillingene være som de er, eller du kan endre regionen til et datasenter nærmere deg eller hvor du skal kjøre simuleringene dine.

Slik starter du GoPhish-forekomsten din

Etter å ha fullført abonnementsprosessen og konfigurasjonen, er det på tide å starte GoPhish-forekomsten ved å følge disse trinnene:

  1. Klikk på knappen Start fra nettsted på suksesssiden for abonnementet.
  2. Sørg for at du har en standard VPC som har DNS-vertsnavntilordning og et subnett som har IPv4-tilordning. Hvis du ikke gjør det, må du opprette dem.
  3. Når du har en standard VPC, rediger VPC-innstillinger og aktiver DNS-vertsnavn.
  4. Opprett et undernett for å knytte til VPC. Sørg for at du aktiverer automatisk tildeling av offentlige IPv4-adresser i subnettinnstillingene.
  5. Lag en Internett-gateway for VPC-en din, koble den til VPC-en, og legg til en rute til Internett-gatewayen i rutetabellen.
  6. Opprett en ny sikkerhetsgruppe basert på selgerinnstillingene og lagre den.
  7. Bytt til et nøkkelpar du er fornøyd med å bruke, eller generer et nytt nøkkelpar.
  8. Når du har fullført disse trinnene, kan du starte forekomsten.

Slik kobler du til GoPhish-forekomsten din

Følg disse trinnene for å koble til GoPhish-forekomsten din:

  1. Logg på AWS-kontoen din og gå til EC2-dashbordet.
  2. Klikk på Forekomster og se etter din nye GoPhish-forekomst.
  3. Kopier forekomst-ID-en din, som er under Forekomst-ID-kolonnen.
  4. Sjekk at forekomsten din kjører riktig ved å gå til Statussjekker-fanen og bekrefte at den har bestått de to systemstatuskontrollene.
  5. Åpne en terminal og koble til forekomsten ved å kjøre kommandoen "ssh -i 'path/to/your/keypair.pem' ubuntu@instance-id.
  6. Nå kan du få tilgang til administrasjonskonsollen ved å skrive inn forekomstens offentlige IP-adresse i nettleseren din.

Sette opp din egen SMTP-server med Amazon SES

Hvis du ikke har din egen SMTP-server, kan du bruke Amazon SES som SMTP-server. SES er en svært skalerbar og kostnadseffektiv e-postsendingstjeneste som kan brukes til å sende transaksjons- og markedsførings-e-poster. SES kan også brukes som en SMTP-server for Go Phish.

For å konfigurere SES, må du opprette en SES-konto og bekrefte e-postadressen eller domenet. Når du har gjort det, kan du bruke SMTP-innstillingene vi skisserte ovenfor for å konfigurere Go Phish-forekomsten din til å bruke SES som SMTP-server.

SMTP-innstillinger

Når du har konfigurert forekomsten og åpnet administrasjonskonsollen, vil du sannsynligvis konfigurere SMTP-innstillingene. Dette lar deg sende e-poster fra Go Phish-forekomsten din. For å gjøre dette, naviger til "Sende profiler"-fanen i administrasjonskonsollen.

I delen for sendeprofiler kan du angi SMTP-serverdetaljer, inkludert vertsnavnet eller IP-adressen til SMTP-serveren, portnummeret og autentiseringsmetoden. Hvis du bruker Amazon SES som SMTP-server, kan du bruke følgende innstillinger:

  • Vertsnavn: email-smtp.us-west-2.amazonaws.com (erstatt us-west-2 med regionen der du har konfigurert SES-kontoen din)
  • Port: 587
  • Autentiseringsmetode: Logg inn
  • Brukernavn: ditt SES SMTP-brukernavn
  • Passord: ditt SES SMTP-passord

For å teste SMTP-innstillingene dine kan du sende en test-e-post til en spesifisert adresse. Dette vil sikre at innstillingene dine er riktige og at du kan sende e-poster fra instansen din.

Fjerner begrensninger for sending av e-post

Som standard har EC2-forekomster restriksjoner på utgående e-post for å forhindre spam. Disse begrensningene kan imidlertid være et problem hvis du bruker forekomsten for legitim e-postsending, for eksempel med Go Phish.

For å fjerne disse begrensningene, må du fullføre noen få trinn. Først må du be om å få kontoen din fjernet fra listen "Amazon EC2-sendingsgrenser". Denne listen begrenser antall e-poster som kan sendes fra din instans per dag.

Deretter må du konfigurere forekomsten din til å bruke en bekreftet e-postadresse eller domene i "Fra"-feltet i e-postene dine. Dette kan gjøres i "E-postmaler"-delen av administrasjonskonsollen. Ved å bruke en bekreftet e-postadresse eller domene, sikrer du at det er større sannsynlighet for at e-postene dine blir levert til mottakernes innbokser.

konklusjonen

I denne artikkelen dekket vi det grunnleggende om å sette opp Go Phish på AWS Marketplace. Vi diskuterte hvordan du finner og abonnerer på Go Phish-tilbudet, hvordan du starter forekomsten din, hvordan du får tilgang til EC2-dashbordet for å sjekke forekomstens helse, og hvordan du kobler til administrasjonskonsollen.

Vi dekket også vanlige spørsmål rundt sending av e-post, inkludert hvordan du oppdaterer SMTP-innstillingene dine, fjerner restriksjoner for e-postsending og konfigurerer din egen SMTP-server med Amazon SES.

Med dette informasjon, bør du kunne konfigurere og konfigurere Go Phish på AWS Marketplace, og begynne å kjøre phishing-simuleringer for å teste og forbedre organisasjonens sikkerhet.

Google og The Incognito Myth

Google og The Incognito Myth

Google og inkognitomyten 1. april 2024 gikk Google med på å avgjøre et søksmål ved å ødelegge milliarder av dataposter samlet inn fra inkognitomodus.

Les mer »