Jak nastavit vlastní název domény a certifikát TLS pro Gophish na AWS

Jak nastavit vlastní název domény a certifikát TLS pro Gophish na AWS

Nastavení vlastního názvu domény a certifikátu TLS pro Gophish na AWS může zvýšit profesionalitu a bezpečnost vašeho Phishing simulace. Chcete-li nakonfigurovat instanci Gophish s vlastní doménou a certifikátem TLS, postupujte podle těchto kroků.



Krok 1: Nastavte vlastní název domény

  1. Přístup k instanci Gophish:

  Ujistěte se, že vaše instance Gophish běží. Měli byste k němu mít přístup přes veřejný IPv4 DNS na portu 3636.

  1. Konfigurace názvu domény:

   Kupte si doménové jméno, pokud jste tak ještě neučinili. Tato příručka používá jako příklad Namecheap s doménou `hailbytes.store`.

  1. Vytvořte záznam A:

   – Přihlaste se ke svému registrátorovi domény (např. Namecheap).

   – Přejděte do nastavení DNS a vytvořte nový záznam A.

   – Nastavte hostitele na `@` a hodnotu na IPv4 adresu vaší instance Gophish.

   – Uložte změny a počkejte několik minut na šíření DNS.

  1. Ověřte přístup k vlastní doméně:

   Otevřete prohlížeč a získejte přístup ke Gophish pomocí vaší vlastní domény s portem 3636 (např. `http://hailbytes.store:3636`). Měli byste vidět přihlašovací stránku Gophish.

Krok 2: Nastavte certifikát TLS

  1. SSH na Gophish Server:

   – Otevřete svůj terminál a připojte se k serveru Gophish přes SSH.

   – Použijte připojovací řetězec poskytnutý AWS a ujistěte se, že máte SSH klíče správně nastavené.

      ssh -i ~/cesta/k/vašemu/soukromému/klíči.pem ubuntu@ip_vašeho_serveru

  1. Přepnout na uživatele root:

   sudo su

  1. Odebrat výchozí certifikáty Gophish:

   – Přejděte do instalačního adresáře Gophish:

     cd /opt/gophish

   -Odstranit výchozí certifikáty:

   sudo rm gophish_admin.crt

   sudo rm gophish_admin.key

  1. Zastavit službu Gophish:

   sudo systemctl stop gophish

  1. Nainstalujte socat:

  apt-get install -y socat

 

  1. Nainstalujte Acme.sh:

   Acme.sh je nástroj pro vydávání certifikátů Let's Encrypt.

    Wget -o – https://get.acme.sh | sh -s email=vas-e-mail@example.com

  1. Vydejte nový certifikát pro mapování domény na instanci ID

  sudo /root/.acme.sh/acme.sh –issue -d hailbytes.store –standalone –server letsencrypt

    Pokud již byl vydán, obnovte stávající certifikát

      sudo /root/.acme.sh/acme.sh obnoví hailbytes.store

Před dalším krokem počkejte alespoň 30 sekund až 1 minutu

  1. Zkopírujte certifikáty do adresáře Gophish a změňte oprávnění: 

    sudo cp /root/.acme.sh/hailbytes.store_ecc/vase_domena.com.key /opt/gophish_admin.key

     sudo cp /root/.acme.sh/hailbytes.store_ecc/fullchain.cer /opt/gophish_admin.crt

     chmod 0644 /opt/gophish/gophish_admin.crt

     chmod 0644 /opt/gophish/gophish_admin.key

  1. Chcete-li použít nový certifikát, restartujte službu Gophish:

   sudo systemctl restart gophish

  1. Ověřte přístup HTTPS:

    Otevřete prohlížeč a přistupujte k instanci Gophish prostřednictvím vlastní domény (např. `https://hailbytes.store:3636`). Měli byste vidět zabezpečené připojení s platným certifikátem TLS.

Podle těchto kroků můžete nastavit vlastní název domény a nainstalovat certifikát TLS pro instanci Gophish na AWS. Toto nastavení nejen zlepšuje zabezpečení, ale také přidává úroveň profesionality do vašich simulací phishingu. Pokud máte nějaké dotazy nebo narazíte na problémy, neváhejte zanechat komentáře níže nebo se obraťte na de

Přehled zpráv o kybernetické bezpečnosti s nejnovějšími aktualizacemi

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 XNUMX přihlašovacích údajů, kritická zranitelnost odhalená v Microsoft Azure MFA: Váš souhrn kybernetické bezpečnosti

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 390,000 přihlašovacích údajů, kritická zranitelnost odhalena v Microsoft Azure MFA: Vaše shrnutí kybernetické bezpečnosti Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne XNUMX XNUMX přihlašovacích údajů

Čtěte více »
Zůstaňte informováni; zůstaňte v bezpečí!

Přihlaste se k odběru našeho týdenního zpravodaje

Získejte nejnovější zprávy o kybernetické bezpečnosti přímo do vaší schránky.