King Phisher 1.5.2 – Toolkit para campañas de phishing

King Phisher es una herramienta para probar y promover la sensibilización de los usuarios mediante la simulación de ataques de phishing (suplantación de identidad) en el mundo real. Cuenta con una arquitectura fácil de usar pero muy flexible, que permite un control total sobre los correos electrónicos y el contenido del servidor. King Phisher puede ser utilizado para ejecutar las campañas que van desde la formación y concienciación simple hasta los escenarios más complicados en los que se sirven contenidos al usuario para recopilar credenciales.

Descripción general de funciones

- Ejecución de varias campañas de phishing de forma simultánea
- Envío de correo electrónico con imágenes incrustadas para una apariencia más legítima
- Autenticación opcional de dos factores
- Recolección de credenciales de páginas de destino
- Alertas SMS en relación con el estado de la campaña
- Capacidades de clonación de las páginas web
- Comprobación integrada de Sender Policy Framework (SPF)
- Geo localización de visitantes de phishing
- Envío de correo electrónico con invitaciones de calendario


Plugins

Tanto el cliente como el servidor pueden ampliar su funcionalidad mediante plugins. Por defecto King Phisher viene con un pequeño número de plugins y otros adicionales están disponibles en el repositorio de plugins.

Archivos de plantilla (templates)

Las plantillas, tanto para los mensajes como para las páginas de servidor, se pueden encontrar por separado en el repositorio de plantillas de King Phisher. Cualquier contribución con respecto a las plantillas deberá realizarse a través de una petición de pull en el repositorio correspondiente.

Variables de plantilla de mensajes

Las plantillas de mensajes cliente se formatean utilizando el motor de plantillas sde Jinja2 y soportando una serie de variables (puedes ver la wiki para la doc completa):

Nombre de variableValor de la variable
client.company_name The target's company name
client.email_address The target's email address
client.first_name The target's first name
client.last_name The target's last name
client.message_id The unique tracking identifier (this is the same as uid)
sender.email The email address in the "Source Email (MIME)" field
sender.friendly_alias The value of the "Friendly Alias" field
sender.reply_to The value of the "Reply To" field
url.tracking_dot URL of an image used for message tracking
url.webserver Phishing server URL with the uid parameter
url.webserver_raw Phishing server URL without any parameters
tracking_dot_image_tag The tracking image in a preformatted tag
uid The unique tracking identifier (this is the same as client.message_id)

Documentación

La documentación para los usuarios de la aplicación se proporciona en la página wiki del proyecto. Esto incluye medidas para ayudar a los nuevos usuarios a empezar con sus primeras campañas. La documentación técnica adicional destinada a los desarrolladores se mantiene por separado como se describe en la siguiente sección.

Documentación del código

King Phisher utiliza Sphinx para la documentación técnica interna. Esta documentación puede ser generada desde la fuente con el comando sphinx-build -b html docs/source docs/html. La documentación más reciente está alojada en ReadTheDocs de king-phisher.readthedocs.io.

Licencia

King Phisher está publicado bajo licencia BSD3. Para más detalles consulta el archivo de licencia.

Nota: King Phisher sólo debe ser usado para aplicaciones legales previa obtención del permiso explícito de una organización concreta.

Para obtener la última versión estable consulta las releases del proyecto en GitHub o utiliza git checkout. Para ver las instrucciones sobre cómo instalarlo consulta el archivo de INSTALL.md. Después de la instalación, para obtener instrucciones sobre cómo empezar consulta la wiki.

Proyecto: https://github.com/securestate/king-phisher/

0 comentarios :

Publicar un comentario en la entrada