KIT DE
CONCIENCIACIÓN
Manual de implementación
de la herramienta Gophish
www.incibe.es
2
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
3. Campañas de envío de correos pág. 16
pág. 17
pág. 19
pág. 23
pág. 28
3.1. Perl de envío
3.2. Página de aterrizaje
3.3. Plantilla de correo
3.4. Grupo de envío de correos
ÍNDICE
2. Instalación y acceso a Gophish
6. Anexo
1. Qué es Gophish pág. 05
pág. 06
4. Lanzamiento de la campaña de phising
5. Visualización de la campaña
pág. 29
pág. 33
pág. 35
pág. 06
pág. 07
pág. 07
pág. 09
pág. 11
pág. 13
pág. 14
pág. 35
pág. 35
pág. 37
pág. 40
pág. 41
2.1. Descarga Gophish
2.2. Instalación de Gophish
2.2.1. Instalación en Linux
2.2.2. Instalación en Windows
2.3. Acceso a Gophish
2.4. Cambiar credenciales de acceso
2.5. Registrar nuevos usuarios administradores
6.1. Campaña de phishing: el fraude del CEO
6.1.1. Página de aterrizaje
6.1.2. Plantilla de correo
6.1.3. Lanzamiento de la campaña Fraude del CEO
6.2. Cómo obtener el código fuente de correo
electrónico en los distintos gestores de correo
3
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
ÍNDICE DE ILUSTRACIONES
1 - Descargas Gophish
2 - Descarga Gophish
3 - Crear carpeta Gophish
4 - Descomprimir Gophish
5 - Ejecutar Gophish
6 - Resultado de la ejecución
7 - Descomprimir .zip
8 - Ejecutando Gophish en Windows
9 - Archivo cong.json
10 - Archivo cong.json editado
11 - Cambio de contaseña para el usuario admin
12 - Registro de nuevos usuarios
13 - Nuevo usuario, elección de Role
14 - Nuevo perl de envío
15 - Perl de envío
16 - Nueva página de aterrizaje
17 - mportar la página de aterrizaje
18 - Importar la página de LinkedIn
19 - Guardar página de aterrizaje
20 - Capturar datos
21 - Redirección
22 - Nueva plantilla
23 - Correo legítimo de LinkedIn
24 - Importar correo
25 - Diseño de correo
26 - Añadir URL de phishing
27 - Grupo de envío de correos
28 - Nueva campaña
29 - Página de phishing
30 - Edición del archivo hosts
pág. 06
pág. 07
pág. 08
pág. 08
pág. 08
pág. 09
pág. 09
pág. 10
pág. 11
pág. 12
pág. 13
pág. 14
pág. 15
pág. 17
pág. 18
pág. 19
pág. 20
pág. 20
pág. 21
pág. 22
pág. 22
pág. 23
pág. 24
pág. 25
pág. 26
pág. 27
pág. 28
pág. 29
pág. 30
pág. 31
4
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
31 - URL del phishing
32 - Resultados de las campañas
33 - Resultados de la campaña phishing LinkedIn
34 - Detalle por usuario
35 - Nueva página de aterrizaje
36 - Página de aterrizaje - concienciación INCIBE
37 - Nueva plantilla - Fraude de CEO
38 - Importando código fuente
39 - Edición del texto del correo
40 - Nueva campaña
41 - Outlook pestaña Archivo
42 - Outlook Guardar como
43 - Hotmail guardar correo para phishing.html
44 - Thunderbird ver código fuente
45 - Copiar código fuente en Thunderbird
46 - Mail para Mac, Fuente sin formato
47 - Outlook acceso al menú
48 - Outlook Ver origen del mensaje
49 - Outlook Copiar
50 - Yahoo Ver mensaje sin formato
51 - Yahoo Copiar
ÍNDICE DE TABLAS
pág. 32
pág. 33
pág. 33
pág. 34
pág. 35
pág. 36
pág. 37
pág. 39
pág. 39
pág. 40
pág. 41
pág. 41
pág. 42
pág. 43
pág. 43
pág. 44
pág. 45
pág. 45
pág. 46
pág. 46
pág. 47
ÍNDICE DE ILUSTRACIONES
1 - Variables pág. 27
5
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Gophish es un entorno de trabajo que permite la simulación de ataques de phishing para poner a prueba los
conocimientos en la identicación de correos maliciosos y suplantaciones, en este caso, de la comunidad
universitaria.
Se trata de una herramienta que posee un entorno intuitivo y fácil de manejar que explicaremos a lo largo de
este documento.
Si estás pensando en poner a prueba las habilidades de tus usuarios en materia de ciberseguridad, no lo pienses
más, ¡comencemos a pescar!
1. QUÉ ES GOPHISH
6
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
2.
INSTALACIÓN Y
ACCESO A GOPHISH
Ilustración 1. Descargas Gophish
A continuación se proponen una serie de instrucciones para instalar y congurar Gophish de manera correcta
y generar tus propias campañas de phishing con el objetivo de entrenar a la comunidad universitaria para
identicar este tipo de ciberamenazas. Los pasos indicados pueden modicarse en base a las necesidades del
sistema operativo o cualquier otra que se pueda considerar por parte del personal de TI o el encargado de los
sistemas de la organización.
2.1. Descarga de Gophish
Obtener Gophish es tan sencillo como dirigirse al repositorio de Github de la herramienta: https://github.com/
gophish/gophish/releases y descargar el zip apropiado para tu sistema operativo Linux, Mac OS X o Windows.
Puesto que se trata de una aplicación de código abierto, tanto su descarga como su uso son totalmente gratuitos.
7
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
2.
INSTALACIÓN Y
ACCESO A GOPHISH
Para instalar Gophish en Linux tendrás que llevar a cabo las siguientes acciones:
1- Acceder a la página ocial: https://github.com/gophish/gophish/releases
2- Descargar la versión de Gophish para Linux de 32 o de 64 bits dependiendo del sistema operativo donde
vayamos a instalarlo. También podemos descargarlo desde la línea de comandos con la instrucción:
» sudo wget https://github.com/gophish/gophish/releases/download/v0.8.0/gophish-v0.8.0-linux-64bit.zip
1
1 Ten en cuenta que esta era la versión más actualizada cuando se creó el manual. Recuerda descargar la última versión disponible.
2.2. Descarga de Gophish
2.2.1. Instalación en Linux
Ilustración 2. Descarga Gophish
8
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
2.
INSTALACIÓN Y
ACCESO A GOPHISH
3 - Crear una carpeta Gophish en el directorio opt.
» sudo mkdir /opt/gophish
Ilustración 3. Crear carpeta Gophish
Ilustración 4. Descomprimir Gophish
Ilustración 5. Ejecutar Gophish
4- Descomprimir en la carpeta creada en el paso anterior.
» sudo unzip gopshish-v0.8.0-linux-64bit.zip -d /opt/gopshish
5- Acceder a la carpeta donde hemos descomprimido Gophish.
» cd /opt/gophish
6- Ejecutar Gopshish con permisos de administrador.
» sudo ./gophish
9
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
7- La terminal mostrará el siguiente resultado:
Para tener acceso a Gophish, debemos copiar en nuestro navegador la dirección resaltada en la imagen anterior.
Así mismo, esta será la dirección IP que tiene asignada el adaptador de red para acceder a este servicio.
Para instalar Gophish en Windows tendrás que llevar a cabo las siguientes acciones:
Acceder a la página ocial: https://github.com/gophish/gophish/releases
Descargar la versión de Gophish para Wondows de 32 o de 64 bits dependiendo del sistema operativo que
tengamos instalado, haciendo clic en el enlace.
Acceder a la carpeta donde hayamos guardado el archivo .zip y descomprimirlo en la ubicación que
deseemos. Visualizaremos los archivos que se muestran en la siguiente imagen:
2.
INSTALACIÓN Y
ACCESO A GOPHISH
2.2.2. Instalación en Linux
Ilustración 6. Resultado de la ejecución
Ilustración 7. Descomprimir .zip
10
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Por último, hacer doble clic en el ejecutable gophish.exe y el proceso habrá terminado, obteniendo la
siguiente ventana:
Existen tres opciones a la hora de instalar Gophish:
Instalar Gophish de manera local. Es la opción
que explicamos a lo largo de este manual e
implica que los usuarios que reciban el phishing
deben abrir el correo cuando estén conectados
a la red de área local. De lo contrario la Landing
Page que crearemos no será accesible. Consulta
el punto 3.2 para más información.
Instalar Gophish en un servidor web que
pertenezca a la empresa. Deberás contar con
personal cualicado que pueda llevar a cabo las
tareas de instalación así como la implementación
de las medidas de seguridad necesarias.
Instalar Gophish en un servidor en la nube.
Recuerda revisar las condiciones de contratación
que ofrece cada proveedor, poniendo especial
atención en las relativas a ciberseguridad.
2.
INSTALACIÓN Y
ACCESO A GOPHISH
Ilustración 8. Ejecutando Gophish en Windows
11
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para acceder a la interfaz web que nos proporciona Gophish, seguiremos estos pasos:
Abrir el navegador y acceder a la URL: https://127.0.0.1:3333 (para Linux y Windows). Gophish utiliza un
certicado autormado que debemos aceptar en los navegadores para poder acceder a la herramienta.
Introducir las credenciales por defecto de inicio de sesión:
» Usuario: admin
» Contraseña: gophish
Opcionalmente puedes cambiar estas direcciones por la del servidor que estés utilizando, editando el archivo
cong.json que encontraremos dentro de la carpeta Gophish que hemos descargado y en el que podemos ver
la siguiente conguración:
2.
INSTALACIÓN Y
ACCESO A GOPHISH
2.3. Acceso a Gophish
Ilustración 9. Archivo cong.json
12
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
A partir de entonces accederemos a Gophish de la siguiente manera: https://MiDirecciónIp:3333
Sustituimos la dirección 127.0.0.1 por la IP local del servidor que contendrá GoPhish y guardamos los cambios.
Recuerda abrir el documento con permisos de administrador.
2.
INSTALACIÓN Y
ACCESO A GOPHISH
Ilustración 10. Archivo cong.json editado
13
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Ilustración 11. Cambio de contraseña para el usuario admin
Para cambiar la contraseña por defecto del usuario admin, accedemos a la entrada Account Settings del
menú principal. Introduce la contraseña gophish en el campo Old Password y la nueva clave en el campo New
Password. Para guardar los cambios, hacemos clic en Save.
2.4. Cambiar credenciales de acceso
2.
INSTALACIÓN Y
ACCESO A GOPHISH
14
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para registrar nuevos usuarios que puedan administrar Gophish, accedemos a la entrada User Management y
hacemos clic en el botón New User.
Ilustración 12. Registro de nuevos usuarios
2.5. Registrar nuevos usuarios administradores
2.
INSTALACIÓN Y
ACCESO A GOPHISH
15
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Si queremos que el nuevo usuario tenga permisos de administración elegimos la opción Admin del menú
desplegable Role:
Ilustración 13. Nuevo usuario, elección de Role
2.
INSTALACIÓN Y
ACCESO A GOPHISH
16
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Puesto que el objetivo de implementar este sistema será entrenar a nuestros usuarios, hemos de elegir una
dirección de correo remitente con la que estén familiarizados o de lo contrario será más complicado que caigan
en el engaño.
Entre las alternativas disponibles para llevar a cabo el ataque, podríamos decantarnos por un correo de cambio
de contraseña en Gmail/Hotmail/PayPal/Facebook, una solicitud de amistad o consulta de perl en LinkedIn,
acceso a un servicio de la universidad, etc.
También podríamos enviar otro tipo de correos fraudulentos, como el envío de falsas facturas, el fraude del CEO
o el falso soporte técnico.
En los siguientes puntos se detallan todos los pasos necesarios para la creación y envío de la campaña de
phishing.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
17
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Aparecerá una ventana como la que se muestra a continuación en la que completaremos los campos. En este
caso hemos elegido una cuenta de correo de Gmail [email protected] (campo Username) y la contraseña
(campo Password) debe ser con la que accedemos a esa cuenta en dicho proveedor de correo (en este caso
Gmail). También podemos usar un servidor de correo propio. Para rellenar el campo Host, tendremos que incluir
la información correspondiente de cada proveedor de correo o de nuestro servicio de correo. En el caso de
Gmail, podemos dirigirnos a https://support.google.com/a/answer/176600?hl=es.
En el campo From debemos introducir una cuenta cticia que esté relacionada con el correo que vamos a enviar
ya que será la dirección de remitente que verá el receptor del email de phishing.
El primer paso es denir la cuenta desde la que se enviarán los correos maliciosos (perl de envío). Para ello
accedemos a la opción Seding Proles del menú y a continuación hacemos clic en New Prole.
Ilustración 14. Nuevo perl de envío
3.1. Perl de envío
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
18
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 15. Perl de envío
Podemos enviar un correo de prueba para comprobar que la conguración introducida funciona correctamente
en Send Test Email. Si el correo de prueba se envía satisfactoriamente, guardamos el perl creado.
* En el caso particular de Gmail, debemos acceder a la conguración de seguridad de la cuenta https://
myaccount.google.com/security y poner en "SÍ" la opción "Permitir el acceso de aplicaciones poco seguras" para
que Gophish pueda utilizar esa cuenta para enviar los correos.
Si utilizas un servidor de correo propio, comprueba que las opciones de seguridad son compatibles con el envío
de correos a través de Gophish.
19
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
El siguiente paso será crear una landing page (página de aterrizaje) que será una copia de la web legítima con
la que queremos "engañar" a los usuarios. Lo más recomendable es elegir una web con la que la comunidad
universitaria esté familiarizada y que el mensaje del correo inste a realizar una acción común: inicio de sesión,
cambio de contraseña, etc. Es probable que, si por ejemplo incitamos a la compra de algún producto o a la
visualización de algún contenido, muchos usuarios no accedan al enlace al tratarse de un equipo institucional.
En este manual hemos optado por la opción de reproducir el correo que nos envía LinkedIn cuando nuestro
perl tiene una nueva visualización. Al hacer clic en el enlace del correo se abrirá la página de inicio de sesión en
LinkedIn: es.linkedin.com
Para copiar la página de aterrizaje en el menú principal accedemos a Landing Page y hacemos clic en New Page.
Ilustración 16. Nueva página de aterrizaje
3.2. Página de aterrizaje
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
20
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Al acceder a New Page se mostrarán los campos que vemos en la imagen. Lo más sencillo es acceder a la opción Import
Site y teclear la URL de la web que queremos suplantar. Así se creará una copia que usaremos para los emails de phishing.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 18. Importar la página de LinkedIn
Ilustración 17. Importar página de aterrzaje
21
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 19. Guardar página de aterrizaje
22
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para capturar los datos de los usuarios que "pican" en el correo hay que activar la casilla de Capture Submit Data.
También está disponible la opción de capturar las contraseñas de los usuarios (Capture Passwords) que intenten
iniciar sesión en la página que hemos clonado y que podremos comprobar en los informes una vez haya sido
lanzada la campaña 5.
Aconsejamos no habilitar la opción Capture Passwords si no se ha diseñado un phishing de un servicio
institucional, ya que se estaría almacenando la contraseña utilizada por el usuario en un servicio personal y
de ámbito privado ajeno a la universidad. Además, como muestra el texto de alerta (Warning), si activamos la
opción Capture Passwords guardaremos en la base de datos de Gophish la contraseña no cifrada de la cuenta
del usuario en ese servicio por lo que tenemos que ser conscientes de los riesgos de seguridad que esta acción
implica.
El campo Redirect to nos proporciona la opción de introducir una URL a la que el usuario es dirigido una vez
haya introducido y validado sus credenciales. Esta URL puede ser cualquiera que se nos ocurra, incluso una
creada por nosotros mismos con algún mensaje para nuestros usuarios o recomendaciones de ciberseguridad
para no volver a caer en un phishing.
Ya solo queda guardar la conguración de la Landing Page o página de aterrizaje en la opción Save Page.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 20. Capturar datos
Ilustración 21. Redirección
23
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Ilustración 22. Nueva plantilla
Hemos llegado al punto de congurar el correo que enviaremos a nuestros usuarios. A través de la opción Email
Templates > New Template, Gophish nos proporciona dos opciones para congurar el modelo de correo electrónico:
1. Podemos importar cualquier correo que hayamos recibido, capturando su código fuente y la opción Import Email.
2. Diseñar el correo que queramos enviar añadiendo texto plano (pestaña Text) o código HTML (pestaña HTML).
Para diseñar la plantilla de correo que enviaremos a nuestros usuarios en este ejemplo, accedemos a la opción
Email Templates del menú principal y se mostrará una pantalla como la siguiente:
3.3. Plantilla de correo
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
24
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Asignamos el nombre "Invitación LinkedIn" o cualquier otro que nos resulte descriptivo. El campo asunto no
es necesario rellenarlo ya que si importamos el email también se copiará este campo. Para este ejemplo hemos
copiado el código fuente de un correo legítimo de LinkedIn para que compruebes las personas que visitan tu perl.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 23. Correo legítimo de LinkedIn
25
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Al hacer clic en Mostrar original, aparecerá el código fuente que debemos copiar para después pegar en la ven-
tana Import Email. Consulta en el punto 6.2 el procedimiento para los diferentes gestores de correo.
Haciendo clic en la opción Change Links to Point to Landing page, haremos que los enlaces en el texto del co-
rreo que enviemos apunten a la página de aterrizaje que hemos duplicado en el punto 3.2, por lo que el correo y
la página de aterrizaje deben hacer referencia al mismo servicio.
Si queremos diseñar nuestro propio modelo de correo en lugar de importar uno que hayamos recibido, podemos
obviar la opción de Import Email y escribir el texto que queramos, bien en texto plano (pestaña Text) o en código
HTML (pestaña HTML).
En el siguiente ejemplo, accedemos a la pestaña HTML y hacemos clic en Source. A continuación escribimos
un texto para que el usuario cambie su contraseña de usuario a través de un enlace que será el que le dirija a la
página de phishing.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 24. Importar correo
26
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ilustración 25. Diseño de correo
27
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para que la aplicación muestre automáticamente los nombres, así como otros datos de los destinatarios de los
correos, debemos utilizar las siguientes variables:
Variable Descripción
{{.FirstName}} Nombre del destinatario
{{.LastName}} Apellido del destinatario
{{.Position}} Cargo del destinatario
{{.Email}} Dirección de correo del destinatario
{{.From}} Dirección del falso remitente
{{.URL}}
La URL de la página utilizada para simular el
phishing
Para añadir la URL de phishing al correo, seleccionamos la palabra que queremos que sea el enlace, hacemos clic
en el símbolo de hipervínculo y rellenamos los campos como se muestra en la siguiente imagen:
Guardamos los cambios haciendo clic en Save Template.
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Tabla 1. Variables
Ilustración 26. Añadir URL de phishing
28
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Ilustración 27 Grupo de envío de correos
3.4. Grupo de envío de correos
3.
CAMPAÑAS DE
ENVÍO DE CORREOS
Ya hemos diseñado tanto el correo como la página con los que pondremos a prueba a la comunidad universitaria.
El siguiente paso es crear una lista con todas las direcciones de correo de los destinatarios del intento de
phishing.
Para crear las listas de usuarios para el envío de los correos accedemos a la opción Users & Groups del menú
principal. Haciendo clic en New Group obtenemos la siguiente ventana:
Podemos crear nuestro grupo de usuarios importando un archivo en formato csv (desde la opción Bulk Import
Users) o añadiendo las direcciones de correo una a una través del botón Add. Una vez introducidas todas las
direcciones, guardamos haciendo clic en Save changes.
29
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
4.
LANZAMIENTO
DE LA CAMPAÑA DE PHISING
Ilustración 28. Nueva campaña
Para lanzar la campaña de phishing que hemos creado en los puntos anteriores, accedemos a la opción
Campaigns del menú principal y hacemos clic en New Campaign.
30
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Rellenamos los campos con los datos que hemos utilizado en los apartados anteriores y programamos la hora de
envío de los correos de phishing:
Name: nombre que queremos asignarle a la campaña. En este caso Campaña phishing LinkedIn.
Email template: plantilla de correo que hemos creado. Para este ejemplo será Invitación LinkedIn.
Landing Page: página de aterrizaje falsa. Para este ejemplo utilizamos suplantación LinkedIn.
URL: http://127.0.0.1:80 o https://MiDirecciónIp:80 (Donde están alojadas las páginas de aterrizaje). Esta
dirección debe coincidir con la "listen_url" del archivo cong.json.
Cuando el destinatario hace clic en el correo de phishing, la URL que aparece en el navegador será similar a la
de este ejemplo:
4.
Ilustración 29. Página de phishing
LANZAMIENTO
DE LA CAMPAÑA DE PHISHING
31
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Puesto que a simple vista puede resultar muy sospechosa para el usuario, podemos hacer que aparezca una URL
adaptada a la campaña que queremos lanzar. En este caso remplazaremos el 127.0.0.1 por una dirección muy
similar a la de inicio de sesión de LinkedIn (es.linkedin.com), como por ejemplo: es.linked-in.com/login-usuario.
Hay que tener en cuenta que cuanto más se parezca a la dirección, más difícil será percatarse del engaño.
El primer paso es cambiar la dirección 127.0.0.1 por nuestra IP como explicamos en el punto 2.4.
Si estás utilizando un sistema Linux, abre el archivo etc/hosts para editarlo. Añade la IP del servidor que has
introducido en el archivo cong.json y para este phishing en concreto le asignaremos el nombre de es.linkedin.
com. Recordad cambiar el nombre según las diferentes campañas lanzadas.
Para usuarios de Windows el archivo hosts a editar se encuentra en la ruta C:\Windows\System32\Drivers\
etc\hosts.
Además es necesario introducirlo también en el campo URL al crear la nueva campaña (New Campaing).
Sustituimos http://127.0.0.1:80 por http:// es.linked-in.com/login-usuario:80
Ahora cuando los destinatarios abran el enlace del correo de phishing, visualizarán una dirección similar a la
que se muestra en la siguiente imagen:
4.
Ilustración 30. Edición del archivo hosts
LANZAMIENTO
DE LA CAMPAÑA DE PHISHING
32
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para terminar el proceso de lanzar campaña, seguimos rellenando los siguientes campos:
Launch Date: Día y hora en la que se lanzará la campaña (se enviarán automáticamente los correos de
phishing).
Send Emails By: Si rellenamos este campo los correos se enviarán uniformemente entre la fecha que
detallemos en el Launch Date y esta fecha.
Sending prole: el perl de correo que denimos en el primer paso. En este caso Gmail.
Groups: se trata del grupo de correos al que enviaremos el correo de phishing. Para este ejemplo, Envío de
phishing LinkedIn.
Hacemos clic en Launch Campaign para lanzar nuestra campaña.
4.
LANZAMIENTO
DE LA CAMPAÑA DE PHISHING
Ilustración 31. URL del phishing
33
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Haciendo clic en el botón de estadísticas, obtenemos algo similar a la siguiente captura de pantalla:
5.
VISUALIZACIÓN
DE LOS RESULTADOS
Accediendo a la opción campañas (Campaigns) del menú principal, podemos ver una lista de todas las campañas
creadas. Haciendo clic en el botón que representa un gráco, podemos ver los datos de los usuarios que “han
caído en nuestra trampa”.
Ilustración 32. Resultados de las campañas
Ilustración 33. Resultados de la campaña phishing LinkedIn
34
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
En la opción Export CVS podemos exportar los resultados de la campaña a una hoja de cálculo y así poder
guardarlos en nuestros equipos.
Los datos que obtenemos de nuestra campaña de phishing son:
Email sent: número de correos de phishing que
hemos enviado en nuestra campaña.
Email opened: número de correos abiertos (esto
no implica haber "picado"). Simplemente es una
muestra de que el correo ha sido leído por su
destinatario.
Clicked link: número de usuarios que han
accedido a la Landing Page que hemos diseñado
haciendo clic en el enlace que se envió en el
correo electrónico.
Submited data: número de usuarios que han
introducido sus credenciales para acceder
al servicio que hemos plagiado a través de la
Landing Page.
Email Reported: se trata del número de usuarios
que han identicado el correo como fraudulento
y lo han reportado como tal a través de su gestor
de correo electrónico. Actualmente esta opción
se encuentra en vías de desarrollo.
5.
VISUALIZACIÓN
DE LOS RESULTADOS
En la parte de Details podemos ver detalladamente los usuarios que han picado en el phishing. Al hacer clic en
la echa situada a la izquierda del nombre del usuario que ha abierto el correo, se desplegará una lista con los
detalles de la campaña para ese usuario, como se muestra en la imagen.
En el Timeline se puede ver el usuario y la contraseña introducidos por el usuario (siempre y cuando hayamos
habilitado la opción de Capture Submit Data y Capture Password).
Ahora, ya sabes todo lo que necesario para lanzar una campaña de phishing con Gophish. ¿A qué esperas? Pon a
prueba a la comunidad universitaria, entrénala y haz que tu universidad sea más segura.
Ilustración 34. Detalle por usuario
35
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
A continuación se detalla un ejemplo de cómo lanzar una campaña de phishing llamada "El fraude del RECTOR".
Puedes consultar todos los detalles sobre este phishing en: Historias reales: el fraude del CEO
Al igual que hicimos en la campaña de LinkedIn 4, y asumiendo que hemos creado nuestro perl de envío como
indicamos en el punto 3.1, añadimos la Landing Page a la que se accederá cuando el usuario haga clic en el
enlace enviado en el correo.
En este caso será una página que le advierta directamente de su error y de que, de haber sido real, habría caído
en la trampa de los ciberdelincuentes. Además, en esta página encontrará información sobre este tipo de fraudes
y cómo aprender a reconocerlos.
Como explicamos anteriormente, al hacer clic en la opción Landing Page del menú principal y posteriormente
en el botón New Page, se abrirá una ventana que completaremos con los siguientes datos:
6.
ANEXO
6.1. Campaña de phishing: El fraude del RECTOR
6.1.1. Página de aterrizaje
Ilustración 35. Nueva página de aterrizaje
36
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Elegimos un nombre descriptivo de la página. En este caso "CONCIENCIACIÓN INCIBE". Hacemos clic en
Import Site y en la nueva ventana introducimos la URL de la página a copiar. En este ejemplo utilizamos una
página especialmente diseñada para concienciar al usuario sobre este tipo de ataques, para que aprenda a
identicarlos y a cómo reaccionar si ha sido víctima de uno de ellos.
La dirección de la página de concienciación es la siguiente: https://www.incibe.es/protege-tu-empresa/kit-
concienciacion/ataque-gophish
Activamos la opción Captured Submited Data. En esta ocasión no es necesario introducir una página para la
redirección, ya que queremos que el usuario se quede en la página de concienciación.
Guardamos todos los cambios realizados haciendo clic en Save Page.
6.
ANEXO
Ilustración 36. Página de aterrizaje - concienciación INCIBE
37
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para crear esta plantilla proporcionamos, a modo de ejemplo, el código de un correo tipo del fraude del RECTOR.
Accedemos a la conguración de la plantilla a través de la opción del menú principal Email Templates > New
Template e importamos el código haciendo clic en el botón Import Email.
6.1.2. Plantilla de correo
Ilustración 37. Nueva plantilla - Fraude del CEO
6.
ANEXO
38
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Copia y pega el código fuente del correo ejemplo del fraude del RECTOR:
MIME-Version: 1.0
Date: Tue, 29 Oct 2019 12:13:30 +0100
Message-ID: <[email protected].
com>
Subject: Colaboracion
From: Protege Tu Empresa <[email protected]>
To: Protege Tu Empresa <[email protected]>
Content-Type: multipart/alternative; boundary=”000000000000d2e16505960ab4fb”
--000000000000d2e16505960ab4fb
Content-Type: text/plain; charset=”UTF-8”
Content-Transfer-Encoding: quoted-printable
Buenos d=C3=ADas,
necesito tu ayuda para una operaci=C3=B3n condencial.
=C2=BFPuedo contar con tu discreci=C3=B3n?
Descarga estos documentos donde se explica todo en detalle:
Documentacion.rar
Un cordial saludo,
--000000000000d2e16505960ab4fb
Content-Type: text/html; charset=”UTF-8”
Content-Transfer-Encoding: quoted-printable
<div dir=3D”ltr”>Buenos d=C3=ADas,<div><br></div><div>necesito tu ayuda par=
a una operaci=C3=B3n condencial.</div><div>=C2=BFPuedo contar con tu disc=
reci=C3=B3n?</div><div>Descarga estos documentos donde se explica todo en d=
etalle: <a href=3D”http://Documentacion.rar”>Documentacion.rar</a></div><di=
v><br></div><div>Un cordial saludo,</div></div>
--000000000000d2e16505960ab4fb--
6.
ANEXO
39
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Es importante habilitar la opción Change Links to Point to Landing Page, así el enlace del correo apuntará a la
página de concienciación de INCIBE y además aparecerá contabilizado en los informes. Además podemos adaptar
este mensaje a nuestras necesidades, una vez importado, cambiando el texto que aparece en la pestaña HTML.
Finalizamos el diseño de la plantilla haciendo clic en el botón Save Template, como se muestra en la imagen
"Nueva plantilla – Fraude del RECTOR"
Ilustración 38. Importando código fuente
Ilustración 39. Edición del texto del correo
6.
ANEXO
40
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Para crear la nueva campaña, accede a través de la opción Campaign > New Campaign y rellena los campos
como se muestra en la siguiente imagen. Vuelve al punto 4 si necesitas recordar el detalle de cada campo.
Elige la fecha de lanzamiento Launch Date en la que quieras lanzar la campaña y congura el campo Send Emails
By si preeres que los correos no se envíen todos a la vez sino entre las fechas indicadas.
Para nalizar la programación de la campaña, hacemos clic en Launch Campaign.
Consulta el punto 5 para recordar cómo se interpretan los resultados de la campaña lanzada y saber cuántos
usuarios han caído en la trampa.
En el siguiente apartado explicamos cómo obtener el código fuente en los gestores de correo más utilizados
para crear las plantillas en Gophish.
Ilustración 40. Nueva campaña
6.
ANEXO
6.1.3. Lanzamiento de la campaña Fraude del RECTOR
41
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
OUTLOOK
1. Accedemos al correo del que queremos obtener el código fuente.
2. En la parte superior izquierda del menú seleccionamos la opción Archivo.
3. En la lista desplegable que se muestra elegimos la opción Guardar como.
Ilustración 42. Outlook Guardar como
Ilustración 41. Outlook pestaña Archivo
6.
6.2. Cómo obtener el código fuente de un correo electrónico en los
distintos gestores de correo
ANEXO
42
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
5. El código fuente del correo está en el archivo que hemos creado. Cópialo en la plantilla de Gophish, como se
explica en el punto 3.3.
4. Guardamos el mensaje en nuestro equipo con el nombre que elijamos y el Tipo HTML, por ejemplo: correo_
para_phishing.html
Ilustración 43. Hotmail guardar correo para phishing.html
6.
ANEXO
43
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
THUNDERBIRD
1. Accedemos al correo del que queremos obtener el código fuente.
2. En el menú superior derecho elegimos la opción Más y dentro del desplegable >Ver código fuente.
3. A continuación se abrirá una nueva ventana con el código fuente del correo en cuestión.
Ilustración 45. Copiar código fuente en Thunderbird
Ilustración 44. Thunderbird ver código fuente
4. Cópialo en la plantilla de Gophish, como se explica en el punto 3.3.
6.
ANEXO
44
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
MAIL PARA MAC
1. Accedemos al correo del que queremos obtener el código fuente.
2. Ve a Visualización > Mensaje > Fuente sin formato.
3. A continuación, se mostrará el código fuente del correo.
4. Cópialo en la plantilla de Gophish, como se explica en el punto 3.3.
Ilustración 46. Mail para Mac, Fuente sin formato
6.
ANEXO
45
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
3. De la lista que obtenemos seleccionamos la opción Ver origen del mensaje.
OUTLOOK
1. Accedemos al correo del que queremos obtener el código fuente.
2. Desplegamos la lista situada en la parte superior derecha del correo haciendo clic en la echa, tal y como
muestra la imagen a continuación.
Ilustración 47. Outlook acceso al menú
Ilustración 48. Outlook Ver origen del mensaje
6.
ANEXO
46
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
4. Selecciona el texto, cópialo y pégalo en la plantilla de Gophish, como se explica en el punto 3.3.
YAHOO
1. Accedemos al correo del que queremos obtener el código fuente.
2. Desplegamos la lista situada en la parte superior derecha del correo haciendo clic en la línea de puntos. De la
lista desplegada elegimos la opción Ver mensaje sin formato.
Ilustración 49. Outlook Copiar
Ilustración 50. Yahoo Ver mensaje sin formato
6.
ANEXO
47
Manual de implementación de la herramienta Gophish
KIT DE CONCIENCIACIÓN
Ilustración 51. Yahoo Copiar
3. Se abrirá una nueva pestaña en el navegador como se muestra en la imagen siguiente. Selecciona todo el
texto, haz clic con el botón derecho y elige la opción Copiar. Pega el texto seleccionado en la plantilla de Gophish,
como se explica en el punto 3.3.
6.
ANEXO