Jak nastavit vlastní TLS a DNS pro řídicí panel GoPhish

Jak nastavit vlastní TLS a DNS pro řídicí panel GoPhish

Úvod

f používáte GoPhish for Phishing simulací, možná již máte pro svůj řídicí panel nastaven vlastní název domény a certifikát TLS. Ale co vaše vstupní stránka? Stejně tak je důležité mít platný certifikát na vaší vstupní stránce, abyste zajistili úspěch vašich kampaní. Zajištění vaší vstupní stránky Gophish pomocí certifikátu TLS nejen zvyšuje profesionalitu vašich kampaní, ale také zvyšuje jejich důvěryhodnost. Zde je podrobný návod, jak nastavit vlastní certifikát TLS pro vaši vstupní stránku Gophish.

Nastavení vlastního TLS a DNS pro řídicí panel GoPhish

Předpoklady

Než se ponoříme, ujistěte se, že jste dodrželi předchozí konzultace o nastavení vlastního názvu domény a TLS na řídicím panelu GoPhish. Toto je požadavek pro nastavení certifikátu na vaší vstupní stránce.

Kroky

  • Přihlaste se ke svému GoPhish serveru přes SSH: Poté, co máte připravené předpoklady, je prvním krokem přihlášení k vašemu GoPhish serveru pomocí SSH.

  • Vyberte možnost certifikátu: Zde máte dvě možnosti: buď vygenerujte nový certifikát podle kroků z předchozího kurzu, nebo znovu použijte certifikát, který jste použili pro svůj řídicí panel. Opakované použití certifikátu je často jednodušší možností.

  • Upravte svůj konfigurační soubor GoPhish (config.json):

    • Otevřete config.json soubor v textovém editoru (jako Nano).
    • Najděte sekci pro váš rybí server.
    • Změň LISTEN_URL port na 443 (standardní port HTTPS).
    • Přejmenujte CERT_PATH si KEY_PATH aby odpovídaly souborům certifikátu a klíčů, které chcete použít (např. gophish_admin.crt si gophish_admin.key).
    • Nastav TLS možnost na true.
  • Restartujte službu GoPhish: Uložte změny, které jste provedli na config.json soubor a restartujte službu GoPhish. Tím se použije nová konfigurace.

  • Ověřte svůj certifikát: Navštivte svou vstupní stránku GoPhish v a webový prohlížeč. Nyní byste měli vidět platný certifikát na běžném názvu domény, nejen na portu 3636.

Přehled zpráv o kybernetické bezpečnosti s nejnovějšími aktualizacemi

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 XNUMX přihlašovacích údajů, kritická zranitelnost odhalená v Microsoft Azure MFA: Váš souhrn kybernetické bezpečnosti

Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne 390,000 390,000 přihlašovacích údajů, kritická zranitelnost odhalena v Microsoft Azure MFA: Vaše shrnutí kybernetické bezpečnosti Trojanizovaná kontrola přihlašovacích údajů WordPress ukradne XNUMX XNUMX přihlašovacích údajů

Čtěte více »
Zůstaňte informováni; zůstaňte v bezpečí!

Přihlaste se k odběru našeho týdenního zpravodaje

Získejte nejnovější zprávy o kybernetické bezpečnosti přímo do vaší schránky.