Ethical Hacking အတွက် ထိပ်တန်း Phishing Tools 3 ခု

Ethical Hacking အတွက် ထိပ်တန်း Phishing Tools 3 ခု

နိဒါန္း

စဉ် phishing တိုက်ခိုက်မှုများသည် ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ခိုးယူရန် သို့မဟုတ် malware ဖြန့်ကျက်ရန် အန္တရာယ်ရှိသော သရုပ်ဆောင်များက အသုံးပြုနိုင်သည်။ ဒါတွေ tools တွေ ကျင့်ဝတ်ဆိုင်ရာဟက်ကာများသည် လက်တွေ့ကမ္ဘာမှ ဖြားယောင်းတိုက်ခိုက်မှုများကို အတုယူရန်နှင့် ဤတိုက်ခိုက်မှုများအတွက် အဖွဲ့အစည်းတစ်ခု၏ဝန်ထမ်းများ၏တုံ့ပြန်မှုကို စမ်းသပ်ရန် ဒီဇိုင်းရေးဆွဲထားသည်။ ဤကိရိယာများကို အသုံးပြုခြင်းဖြင့်၊ ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများသည် အဖွဲ့အစည်းတစ်ခု၏ လုံခြုံရေးတွင် အားနည်းချက်များကို ခွဲခြားသိရှိနိုင်ပြီး ဖြားယောင်းသောတိုက်ခိုက်မှုများကို ကာကွယ်ရန် လိုအပ်သောခြေလှမ်းများကို ကူညီပေးနိုင်သည်။ ဤဆောင်းပါးတွင်၊ ကျွန်ုပ်တို့သည် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာအတွက် ထိပ်တန်း phishing ကိရိယာ ၃ ခုကို လေ့လာပါမည်။

SEToolkit

Social Engineering Toolkit (SEToolkit) သည် social engineering attacks များကို ကူညီရန် ဒီဇိုင်းထုတ်ထားသော Linux toolkit တစ်ခုဖြစ်သည်။ ၎င်းတွင် အလိုအလျောက် လူမှုအင်ဂျင်နီယာ မော်ဒယ်များစွာ ပါဝင်သည်။ SEToolkit အတွက် အသုံးပြုမှုကိစ္စသည် အထောက်အထားများကို စုဆောင်းရန်အတွက် ဝဘ်ဆိုဒ်တစ်ခုကို ပုံတူပွားခြင်းဖြစ်ပါသည်။ ၎င်းကို အောက်ပါအဆင့်များတွင် လုပ်ဆောင်နိုင်သည်-

 

  1. သင်၏ Linux terminal တွင်ဝင်ပါ။ setooolkit
  2. မီနူးမှ ဝင်ရောက်ခြင်းဖြင့် ပထမရွေးချယ်မှုကို ရွေးချယ်ပါ။ 1 terminal သို့။ 
  3. ရလဒ်များမှ ရွေးချယ်ရန် terminal တွင် 2 ကို ထည့်သွင်းပါ။ ဝဘ်ဆိုက်တိုက်ခိုက်မှု Vectors ။ ကို Select လုပ်ပါ Credential Harvester Attack Method၊ ထို့နောက်ရှေးခယျြ Web Template 
  4. သင်နှစ်သက်သော ပုံစံကို ရွေးချယ်ပါ။ ပုံတူထားသောဆိုက်သို့ ပြန်ညွှန်းသည့် IP လိပ်စာကို ပြန်ပေးသည်။ 
  5. ကွန်ရက်တစ်ခုတည်းရှိတစ်စုံတစ်ဦးသည် IP လိပ်စာသို့သွားရောက်ပြီး ၎င်းတို့၏အထောက်အထားများကို ထည့်သွင်းပါက၊ ၎င်းကို ရိတ်သိမ်းပြီး terminal တွင် ကြည့်ရှုနိုင်ပါသည်။

သင်သည် ကွန်ရက်တစ်ခုအတွင်းရှိပြီး အဖွဲ့အစည်းအသုံးပြုသည့် ဝဘ်အက်ပလီကေးရှင်းကို သင်သိပါက ၎င်းကို အသုံးချနိုင်သည့် မြင်ကွင်းတစ်ခုဖြစ်သည်။ သင်သည် ဤအပလီကေးရှင်းကို ပုံတူပွားပြီး အသုံးပြုသူတစ်ဦးအား ၎င်းတို့၏ ပြောင်းလဲရန်ပြောခြင်းအား လှည့်ပတ်နိုင်သည်။ စကားဝှက်ကို သို့မဟုတ် ၎င်းတို့၏ စကားဝှက်ကို သတ်မှတ်ပါ။

ဘုရင်မ

Kingphisher သည် သင့်ငါးဖမ်းလှုပ်ရှားမှုများကို စီမံကွပ်ကဲရန်၊ ငါးဖမ်းလှုံ့ဆော်မှုများစွာကို ပေးပို့ရန်၊ အသုံးပြုသူအများအပြားနှင့် လုပ်ဆောင်နိုင်သည်၊ HTML စာမျက်နှာများကို ဖန်တီးကာ ၎င်းတို့ကို နမူနာများအဖြစ် သိမ်းဆည်းနိုင်စေမည့် ပြီးပြည့်စုံသော ငါးဖမ်းခြင်းတူတူပလက်ဖောင်းတစ်ခုဖြစ်သည်။ ဂရပ်ဖစ်အသုံးပြုသူ အင်တာဖေ့စ်သည် အသုံးပြုရလွယ်ကူပြီး Kali ဖြင့် ကြိုတင်ထည့်သွင်းထားသည်။ အင်တာဖေ့စ်သည် သင့်အား လာရောက်လည်ပတ်သူတစ်ဦးက စာမျက်နှာတစ်ခုဖွင့်ခြင်းရှိမရှိ သို့မဟုတ် ဧည့်သည်တစ်ဦးသည် လင့်ခ်ကိုနှိပ်ပါက ခြေရာခံနိုင်စေမည်ဖြစ်သည်။ ငါးဖမ်းခြင်း သို့မဟုတ် လူမှုရေးအင်ဂျင်နီယာတိုက်ခိုက်မှုများကို စတင်ရန် ဂရပ်ဖစ်ဒီဇိုင်းအင်တာဖေ့စ်တစ်ခု လိုအပ်ပါက Kingphisher သည် ရွေးချယ်မှုကောင်းတစ်ခုဖြစ်သည်။

ဂေါဖီး

၎င်းသည် လူကြိုက်အများဆုံး ဖြားယောင်းခြင်း သရုပ်ဖော်မှုဘောင်များထဲမှ တစ်ခုဖြစ်သည်။ Gofish သည် မည်သည့်ငါးဖမ်းတိုက်ခိုက်မှုမျိုးကိုမဆို သင်အသုံးပြုနိုင်သည့် ပြီးပြည့်စုံသော phishing framework တစ်ခုဖြစ်သည်။ ၎င်းတွင် အလွန်သန့်ရှင်းပြီး အသုံးပြုရလွယ်ကူသော အင်တာဖေ့စ်တစ်ခုရှိသည်။ အမျိုးမျိုးသော phishing တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် ပလက်ဖောင်းကို အသုံးပြုနိုင်သည်။

မတူညီသော ငါးဖမ်းလှုပ်ရှားမှုများ၊ မတူညီသော ပေးပို့မှုပရိုဖိုင်များ၊ ဆင်းသက်သည့် စာမျက်နှာများနှင့် အီးမေးလ် နမူနာပုံစံများကို သင်သတ်မှတ်နိုင်ပါသည်။

 

Gophish လှုပ်ရှားမှုကို ဖန်တီးခြင်း။

  1. ကွန်ဆိုးလ်၏ဘယ်ဘက်အကန့်တွင်၊ နှိပ်ပါ။ စည်းရုံးလှုံ့ဆော်ရေး.
  2. ပေါ့ပ်အပ်တွင် လိုအပ်သောအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။
  3. ကမ်ပိန်းကိုဖွင့်ပြီး ၎င်းအလုပ်လုပ်ကြောင်းသေချာစေရန် စမ်းသပ်မေးလ်တစ်စောင် ပေးပို့ပါ။
  4. သင်၏ Gophish ဥပမာသည် ဖြားယောင်းခြင်းအတွက် အဆင်သင့်ဖြစ်နေပါပြီ။

ကောက်ချက်

နိဂုံးချုပ်အားဖြင့်၊ ဖြားယောင်းတိုက်ခိုက်မှုများသည် အရွယ်အစားအားလုံးရှိ အဖွဲ့အစည်းများအတွက် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုတစ်ခုအဖြစ် ဆက်လက်တည်ရှိနေကာ ယင်းတိုက်ခိုက်မှုများကို ကာကွယ်ရန် နောက်ဆုံးပေါ်ကိရိယာများနှင့် နည်းပညာများဖြင့် ၎င်းတို့ကိုယ်သူတို့ အဆက်မပြတ် အပ်ဒိတ်လုပ်ထားရန် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများအတွက် မရှိမဖြစ်လိုအပ်ပါသည်။ ဤဆောင်းပါးတွင် ဆွေးနွေးထားသော phishing ကိရိယာသုံးမျိုးဖြစ်သည့် GoPhish၊ Social-Engineer Toolkit (SET) နှင့် King Phisher တို့သည် ကျင့်ဝတ်ဆိုင်ရာဟက်ကာများကို စမ်းသပ်ရန်နှင့် ၎င်းတို့၏အဖွဲ့အစည်း၏ လုံခြုံရေးအနေအထားကို မြှင့်တင်ရန် အစွမ်းထက်သောအင်္ဂါရပ်များစွာကို ပေးဆောင်ထားသည်။ ကိရိယာတစ်ခုစီတွင် ၎င်း၏ထူးခြားသော အားသာချက်များနှင့် အားနည်းချက်များ ရှိသော်လည်း ၎င်းတို့သည် မည်သို့လုပ်ဆောင်သည်ကို နားလည်ပြီး သင်၏သတ်မှတ်လိုအပ်ချက်များနှင့် အကိုက်ညီဆုံးဖြစ်သည့်အရာကို ရွေးချယ်ခြင်းဖြင့်၊ ဖြားယောင်းတိုက်ခိုက်မှုများကို ဖော်ထုတ်ရန်နှင့် လျော့ပါးစေရန် သင်၏စွမ်းရည်ကို မြှင့်တင်နိုင်ပါသည်။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် - တရားဝင် သို့မဟုတ် Troll ပါသလား။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် – တရားဝင် သို့မဟုတ် Troll ပါသလား။

LockBit ခေါင်းဆောင် Identity ကို ထုတ်ဖော်ခဲ့သည် – တရားဝင် သို့မဟုတ် Troll ပါသလား။ ကမ္ဘာပေါ်တွင် အတိုးတက်ဆုံး ransomware အုပ်စုများထဲမှ တစ်ခုအဖြစ် ကျယ်ကျယ်ပြန့်ပြန့် အသိအမှတ်ပြုခံထားရသော Lockbit သည် ပထမဆုံး ပေါ်ထွက်လာခဲ့သည်

ဆက်ဖတ်ရန် "
TOR Censorship ကို ကျော်ဖြတ်ခြင်း။

TOR ဖြင့် အင်တာနက်ဆင်ဆာဖြတ်ခြင်းကို ကျော်ဖြတ်ခြင်း။

TOR နိဒါန်းဖြင့် အင်တာနက်ဆင်ဆာဖြတ်တောက်ခြင်းကို ကျော်ဖြတ်ခြင်း သတင်းရယူခွင့်ကို ပိုမိုထိန်းချုပ်သည့်ကမ္ဘာတွင် Tor ကွန်ရက်ကဲ့သို့သော ကိရိယာများသည် အရေးပါလာပါသည်။

ဆက်ဖတ်ရန် "