Ethical Hacking အတွက် ထိပ်တန်း Phishing Tools 3 ခု

Ethical Hacking အတွက် ထိပ်တန်း Phishing Tools 3 ခု

နိဒါန္း

စဉ် phishing တိုက်ခိုက်မှုများသည် ကိုယ်ရေးကိုယ်တာအချက်အလက်များကို ခိုးယူရန် သို့မဟုတ် malware ဖြန့်ကျက်ရန် အန္တရာယ်ရှိသော သရုပ်ဆောင်များက အသုံးပြုနိုင်သည်။ ဒါတွေ tools တွေ ကျင့်ဝတ်ဆိုင်ရာဟက်ကာများသည် လက်တွေ့ကမ္ဘာမှ ဖြားယောင်းတိုက်ခိုက်မှုများကို အတုယူရန်နှင့် ဤတိုက်ခိုက်မှုများအတွက် အဖွဲ့အစည်းတစ်ခု၏ဝန်ထမ်းများ၏တုံ့ပြန်မှုကို စမ်းသပ်ရန် ဒီဇိုင်းရေးဆွဲထားသည်။ ဤကိရိယာများကို အသုံးပြုခြင်းဖြင့်၊ ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများသည် အဖွဲ့အစည်းတစ်ခု၏ လုံခြုံရေးတွင် အားနည်းချက်များကို ခွဲခြားသိရှိနိုင်ပြီး ဖြားယောင်းသောတိုက်ခိုက်မှုများကို ကာကွယ်ရန် လိုအပ်သောခြေလှမ်းများကို ကူညီပေးနိုင်သည်။ ဤဆောင်းပါးတွင်၊ ကျွန်ုပ်တို့သည် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာအတွက် ထိပ်တန်း phishing ကိရိယာ ၃ ခုကို လေ့လာပါမည်။

SEToolkit

Social Engineering Toolkit (SEToolkit) သည် social engineering attacks များကို ကူညီရန် ဒီဇိုင်းထုတ်ထားသော Linux toolkit တစ်ခုဖြစ်သည်။ ၎င်းတွင် အလိုအလျောက် လူမှုအင်ဂျင်နီယာ မော်ဒယ်များစွာ ပါဝင်သည်။ SEToolkit အတွက် အသုံးပြုမှုကိစ္စသည် အထောက်အထားများကို စုဆောင်းရန်အတွက် ဝဘ်ဆိုဒ်တစ်ခုကို ပုံတူပွားခြင်းဖြစ်ပါသည်။ ၎င်းကို အောက်ပါအဆင့်များတွင် လုပ်ဆောင်နိုင်သည်-

 

  1. သင်၏ Linux terminal တွင်ဝင်ပါ။ setooolkit
  2. မီနူးမှ ဝင်ရောက်ခြင်းဖြင့် ပထမရွေးချယ်မှုကို ရွေးချယ်ပါ။ 1 terminal သို့။ 
  3. ရလဒ်များမှ ရွေးချယ်ရန် terminal တွင် 2 ကို ထည့်သွင်းပါ။ ဝဘ်ဆိုက်တိုက်ခိုက်မှု Vectors ။ ကို Select လုပ်ပါ Credential Harvester Attack Method၊ ထို့နောက်ရှေးခယျြ Web Template 
  4. သင်နှစ်သက်သော ပုံစံကို ရွေးချယ်ပါ။ ပုံတူထားသောဆိုက်သို့ ပြန်ညွှန်းသည့် IP လိပ်စာကို ပြန်ပေးသည်။ 
  5. ကွန်ရက်တစ်ခုတည်းရှိတစ်စုံတစ်ဦးသည် IP လိပ်စာသို့သွားရောက်ပြီး ၎င်းတို့၏အထောက်အထားများကို ထည့်သွင်းပါက၊ ၎င်းကို ရိတ်သိမ်းပြီး terminal တွင် ကြည့်ရှုနိုင်ပါသည်။

သင်သည် ကွန်ရက်တစ်ခုအတွင်းရှိပြီး အဖွဲ့အစည်းအသုံးပြုသည့် ဝဘ်အက်ပလီကေးရှင်းကို သင်သိပါက ၎င်းကို အသုံးချနိုင်သည့် မြင်ကွင်းတစ်ခုဖြစ်သည်။ သင်သည် ဤအပလီကေးရှင်းကို ပုံတူပွားပြီး အသုံးပြုသူတစ်ဦးအား ၎င်းတို့၏ ပြောင်းလဲရန်ပြောခြင်းအား လှည့်ပတ်နိုင်သည်။ စကားဝှက်ကို သို့မဟုတ် ၎င်းတို့၏ စကားဝှက်ကို သတ်မှတ်ပါ။

ဘုရင်မ

Kingphisher သည် သင့်ငါးဖမ်းလှုပ်ရှားမှုများကို စီမံကွပ်ကဲရန်၊ ငါးဖမ်းလှုံ့ဆော်မှုများစွာကို ပေးပို့ရန်၊ အသုံးပြုသူအများအပြားနှင့် လုပ်ဆောင်နိုင်သည်၊ HTML စာမျက်နှာများကို ဖန်တီးကာ ၎င်းတို့ကို နမူနာများအဖြစ် သိမ်းဆည်းနိုင်စေမည့် ပြီးပြည့်စုံသော ငါးဖမ်းခြင်းတူတူပလက်ဖောင်းတစ်ခုဖြစ်သည်။ ဂရပ်ဖစ်အသုံးပြုသူ အင်တာဖေ့စ်သည် အသုံးပြုရလွယ်ကူပြီး Kali ဖြင့် ကြိုတင်ထည့်သွင်းထားသည်။ အင်တာဖေ့စ်သည် သင့်အား လာရောက်လည်ပတ်သူတစ်ဦးက စာမျက်နှာတစ်ခုဖွင့်ခြင်းရှိမရှိ သို့မဟုတ် ဧည့်သည်တစ်ဦးသည် လင့်ခ်ကိုနှိပ်ပါက ခြေရာခံနိုင်စေမည်ဖြစ်သည်။ ငါးဖမ်းခြင်း သို့မဟုတ် လူမှုရေးအင်ဂျင်နီယာတိုက်ခိုက်မှုများကို စတင်ရန် ဂရပ်ဖစ်ဒီဇိုင်းအင်တာဖေ့စ်တစ်ခု လိုအပ်ပါက Kingphisher သည် ရွေးချယ်မှုကောင်းတစ်ခုဖြစ်သည်။

ဂေါဖီး

၎င်းသည် လူကြိုက်အများဆုံး ဖြားယောင်းခြင်း သရုပ်ဖော်မှုဘောင်များထဲမှ တစ်ခုဖြစ်သည်။ Gofish သည် မည်သည့်ငါးဖမ်းတိုက်ခိုက်မှုမျိုးကိုမဆို သင်အသုံးပြုနိုင်သည့် ပြီးပြည့်စုံသော phishing framework တစ်ခုဖြစ်သည်။ ၎င်းတွင် အလွန်သန့်ရှင်းပြီး အသုံးပြုရလွယ်ကူသော အင်တာဖေ့စ်တစ်ခုရှိသည်။ အမျိုးမျိုးသော phishing တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် ပလက်ဖောင်းကို အသုံးပြုနိုင်သည်။

မတူညီသော ငါးဖမ်းလှုပ်ရှားမှုများ၊ မတူညီသော ပေးပို့မှုပရိုဖိုင်များ၊ ဆင်းသက်သည့် စာမျက်နှာများနှင့် အီးမေးလ် နမူနာပုံစံများကို သင်သတ်မှတ်နိုင်ပါသည်။

 

Gophish လှုပ်ရှားမှုကို ဖန်တီးခြင်း။

  1. ကွန်ဆိုးလ်၏ဘယ်ဘက်အကန့်တွင်၊ နှိပ်ပါ။ စည်းရုံးလှုံ့ဆော်ရေး.
  2. ပေါ့ပ်အပ်တွင် လိုအပ်သောအသေးစိတ်အချက်အလက်များကို ထည့်သွင်းပါ။
  3. ကမ်ပိန်းကိုဖွင့်ပြီး ၎င်းအလုပ်လုပ်ကြောင်းသေချာစေရန် စမ်းသပ်မေးလ်တစ်စောင် ပေးပို့ပါ။
  4. သင်၏ Gophish ဥပမာသည် ဖြားယောင်းခြင်းအတွက် အဆင်သင့်ဖြစ်နေပါပြီ။

ကောက်ချက်

နိဂုံးချုပ်အားဖြင့်၊ ဖြားယောင်းတိုက်ခိုက်မှုများသည် အရွယ်အစားအားလုံးရှိ အဖွဲ့အစည်းများအတွက် သိသာထင်ရှားသော ခြိမ်းခြောက်မှုတစ်ခုအဖြစ် ဆက်လက်တည်ရှိနေကာ ယင်းတိုက်ခိုက်မှုများကို ကာကွယ်ရန် နောက်ဆုံးပေါ်ကိရိယာများနှင့် နည်းပညာများဖြင့် ၎င်းတို့ကိုယ်သူတို့ အဆက်မပြတ် အပ်ဒိတ်လုပ်ထားရန် ကျင့်ဝတ်ဆိုင်ရာ ဟက်ကာများအတွက် မရှိမဖြစ်လိုအပ်ပါသည်။ ဤဆောင်းပါးတွင် ဆွေးနွေးထားသော phishing ကိရိယာသုံးမျိုးဖြစ်သည့် GoPhish၊ Social-Engineer Toolkit (SET) နှင့် King Phisher တို့သည် ကျင့်ဝတ်ဆိုင်ရာဟက်ကာများကို စမ်းသပ်ရန်နှင့် ၎င်းတို့၏အဖွဲ့အစည်း၏ လုံခြုံရေးအနေအထားကို မြှင့်တင်ရန် အစွမ်းထက်သောအင်္ဂါရပ်များစွာကို ပေးဆောင်ထားသည်။ ကိရိယာတစ်ခုစီတွင် ၎င်း၏ထူးခြားသော အားသာချက်များနှင့် အားနည်းချက်များ ရှိသော်လည်း ၎င်းတို့သည် မည်သို့လုပ်ဆောင်သည်ကို နားလည်ပြီး သင်၏သတ်မှတ်လိုအပ်ချက်များနှင့် အကိုက်ညီဆုံးဖြစ်သည့်အရာကို ရွေးချယ်ခြင်းဖြင့်၊ ဖြားယောင်းတိုက်ခိုက်မှုများကို ဖော်ထုတ်ရန်နှင့် လျော့ပါးစေရန် သင်၏စွမ်းရည်ကို မြှင့်တင်နိုင်ပါသည်။

Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML အခြေခံ Email Phishing Attacks

Kobold Letters- HTML-based Email Phishing Attacks March 31st 2024 တွင် Luta Security သည် ခေတ်မီဆန်းပြားသော ဖြားယောင်းခြင်း vector အသစ်ဖြစ်သော Kobold Letters ကို အလင်းပေးသည့် ဆောင်းပါးတစ်ပုဒ်ကို ထုတ်ပြန်ခဲ့သည်။

ဆက်ဖတ်ရန် "
Google နှင့် ရုပ်ဖျက်ဒဏ္ဍာရီ

Google နှင့် ရုပ်ဖျက်ဒဏ္ဍာရီ

Google နှင့် The Incognito Myth တို့သည် ဧပြီလ 1 2024 တွင်၊ Google သည် ရုပ်ဖျက်မုဒ်မှ စုဆောင်းထားသော ဒေတာမှတ်တမ်း ဘီလီယံပေါင်းများစွာကို ဖျက်စီးခြင်းဖြင့် တရားစွဲဆိုမှုကို ဖြေရှင်းရန် သဘောတူခဲ့သည်။

ဆက်ဖတ်ရန် "
MAC လိပ်စာကို အတုခိုးနည်း

MAC လိပ်စာများနှင့် MAC Spoofing- ပြည့်စုံသောလမ်းညွှန်

MAC လိပ်စာနှင့် MAC လိမ်လည်လှည့်ဖြားခြင်း- ပြည့်စုံသော လမ်းညွှန်နိဒါန်း ဆက်သွယ်ရေး လွယ်ကူချောမွေ့စေခြင်းမှ လုံခြုံသော ချိတ်ဆက်မှုများကို ဖွင့်ပေးသည့်အထိ၊ MAC လိပ်စာများသည် စက်ပစ္စည်းများကို ဖော်ထုတ်ရာတွင် အခြေခံကျသော အခန်းကဏ္ဍမှ ပါဝင်ပါသည်။

ဆက်ဖတ်ရန် "