GCP Ubuntu VM 設定 Gophish systemd 服務單元:開機自動啟動與持續運作教學

在本篇 Gophish 教學 中,我們將說明如何在 GCP 上的 Ubuntu VM 環境,為已安裝的 Gophish 建立 systemd 服務單元,以實現開機自動啟動,以及即使終端機關閉後 Gophish 仍持續運作。這將大幅提升 Gophish 平台運行的穩定性和便利性,讓您專注於模擬 網路釣魚 攻擊情境與訓練,而無需擔心服務中斷。透過本文步驟,您可以將之前完成的 Gophish 部署(gophish搭建)環境進一步強化,熟悉 systemd 的服務管理方式,並確保 Gophish 在每次重啟或斷線後都能自動啟動、持續提供網路釣魚手法模擬服務。 systemd 是什麼?為何使用 syst

閱讀更多

Gophish教學:Ubuntu下的網路釣魚框架搭建與模擬訓練全攻略

Gophish 是什麼?為何要進行網路釣魚測試? Gophish 是一款開源的網路釣魚模擬框架,可以用來發起仿真的釣魚攻擊測試,以評估企業組織的資安防範能力。換言之,透過 Gophish 網路釣魚手法的訓練,企業能在安全可控的環境下測試員工對釣魚郵件的警覺性,提高整體的網路安全意識。由於網路釣魚攻擊仍是最常見的社交工程威脅之一(攻擊者經常冒充可信任來源詐騙使用者點擊惡意連結或提供敏感資訊),定期進行模擬網路釣魚演練已成為資安團隊的重要任務。 本篇 Gophish教學將以 Ubuntu 作業系統為例,完整說明 Gophish 的環境搭建與使用步驟。我們將逐步介紹從 Gophish搭建安裝、介面操

閱讀更多

File Interceptor:使用 Python 實作「檔案攔截器」

在此教學中解釋如何使用 Python 開發一個基本的檔案攔截器程序。記住,在運行此程序之前,我們需要運行 ARP 欺騙程序。然後運行 iptables 命令。 如果你的目標是遠端電腦,請使用以下命令將 FORWARD 鏈重定向到您的佇列。 iptables -I FORWARD -j NFQUEUE –queue-num 0 如果你在本地機器上進行測試,則重定向 INPUT 和 OUTPUT 鏈。 iptables -I INPUT -j NFQUEUE –queue-num 0 iptables -I OUTPUT -j NFQUEUE –queue-num 0 檔案攔截器(File

閱讀更多

DNS Spoofer:使用 Python 實作「DNS 欺騙」

什麼是 DNS? 網際網路上的所有電腦,從智慧型手機或筆記型電腦到為大量零售網站提供內容服務的伺服器,都是使用數字找到彼此並互相通訊。這些數字稱為 IP 地址。當您開啟 Web 瀏覽器進入網站時,不需要記住這些冗長的數字進行輸入,而是輸入像 example.com 這樣的網域名稱就可以連接到正確的位置。 Amazon Route 53 這類的 DNS 服務是一種全球分佈的服務,它將 www.example.com 這種人們可讀取的名稱轉換為 192.0.2.1 等數字 IP 地址,供電腦用於互相連接。網際網路 DNS 系統的工作原理和電話簿類似,管理名稱和數字之間的映射關係。DNS

閱讀更多

Packet Sniffer:使用 Python 撰寫 「封包偵測」,並嗅探同網域下其他電腦的封包

Note: 此教學可應用在大部分的 Linux 作業系統。 介紹 利用 ARP 欺騙(ARP spoofing)的技術,駭客使用自己網卡的 MAC 地址來「毒害(或竄改)」通訊雙方主機的 ARP 快取區,因此又稱為 ARP 快取區中毒(ARP cache poisoning)。 一旦 ARP 快取區被成功地毒害(或竄改),受害主機在與其他主機進行通訊時,就會將其所有的數據封包發送給駭客。 這會使得駭客成為中間人,可以輕鬆地監視受害主機之間的所有通信,目的在於攔截和查看在兩個受害主機之間傳遞的信息,並因此竊取機密信息,這就是所謂的「被動式」的中間人攻擊。 實作 如果要嗅探同網域下其他電腦的封包,

閱讀更多

Packet Sniffer:使用 Python 撰寫 「封包偵測」

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是封包偵測 (Packet Sniffer)? 偵測(Sniffers)是一種網絡流量數據分析的手段,常見於網絡安全領域使用,也有用於業務分析領域,一般是指使用偵測器對數據流的數據截獲與封包分析(Packet analysis)。 用途: 分析網絡問題 分析網絡信息流通量 探測企圖入侵網絡的攻擊 探測由內部和外部的用戶濫用網絡資源 探測網絡入侵後的影響 監測網絡使用流量(包括內部用戶,外部用戶和系統) 監測網際網路和用戶電腦的安全狀態 滲透與欺騙 參考連結:維基百科 使用 Python 撰寫 「封包偵測」(Packet

閱讀更多

ARP Spoofer:使用 Python 撰寫 「ARP 欺騙」

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是 ARP 欺騙(ARP spoofing)? ARP 欺騙(英語:ARP spoofing),又稱ARP毒化(ARP poisoning,網路上多譯為 ARP 病毒)或 ARP 攻擊,是針對乙太網路位址解析協定(ARP)的一種攻擊技術。此種攻擊可讓攻擊者取得區域網路上的資料封包甚至可篡改封包,且可讓網路上特定電腦或所有電腦無法正常連線。 如何運作? ARP 欺騙的運作原理是由攻擊者發送假的 ARP 封包到網路上,尤其是送到閘道器上。其目的是要讓送至特定的 IP 位址的流量被錯誤送到攻擊者所取代的地方。因此攻擊者可將這些

閱讀更多

Network Scanner(二):撰寫網路掃描器(程式優化)

Note: 此教學可應用在大部分的 Linux 作業系統。 前言 先前已經有使用 Python 撰寫網路掃描器,但是仍然是比較陽春的程式,本篇文章將繼續修改網路掃描器(Network Scanner)程式。本次程式中將會使用命令列解析模組 argparse,先前我們有使用過另外一個命令列解析模組 optparse(可參考此篇),但是 optparse 已經被棄用(deprecated )了,而 argparse 也是根據 optparse 為基礎發展而來,因此有非常近似的使用方式。然後也會使用 Python 的字典( Dictionaries),使得到的資料結構可

閱讀更多

Network Scanner(一):使用 Python 撰寫網路掃描器

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是網路掃描器(Network Scanner)? 網路掃描器(Network Scanner)是一種軟件工具,可以在網路中掃描連接的設備。它還用於診斷(Diagnostic)和調查(Investigative )目的,用來查找和分類網絡上正在運行的設備。該工具將一個 IP 地址或一系列 IP 地址作為輸入,然後依序掃描每個 IP 地址,並確定該特定 IP 地址上是否存在設備。它會掃描網路並返回 IP 地址(IP Address)和相應的 MAC 地址(MAC Addrerss)。用的網絡安全(CyberSecu

閱讀更多

MAC Changer (三): 修改 MAC 位址(程式優化)

Note: 此教學可應用在大部分的 Linux 作業系統。在執行命令時,必須要有 root 訪問權限才可以成功修改 MAC Address。 前言 本篇文章將繼續修改 MAC Changer 程式,之前已經使用 Python 完成修改 MAC 位址(MAC Address),但程式仍然有改善的地方。本次目標是可以讓程式自動檢測 MAC 位址是否有正確修改,先前我們驗證都是需要額外自己下 ifconfig 指令觀察 MAC 位址是否有修正。 思考 首先可以先思考程式執行的步驟,可以先參考之前實作的程式: 取得使用者傳遞命令行參數 針對使用者想要修改之介面,執行讀取其 ifconfig

閱讀更多