Maintenant que vous avez terminé la simulation de phishing, examinons les résultats. Cette étape finale vous montrera comment accéder et interpréter les données collectées par le Social Engineer Toolkit (SET), ainsi que comment nettoyer correctement votre environnement de test pour respecter les meilleures pratiques en matière de sécurité.
-
Tout d'abord, nous allons afficher le fichier journal complet du SET, qui contient toutes les informations d'identification capturées dans leur format brut. Ce fichier est stocké dans un emplacement protégé du système, nous devons donc utiliser sudo
:
sudo cat /var/lib/set/logs/set.log
Cette commande affiche le contenu du fichier journal principal du SET, où toutes les informations d'identification capturées sont automatiquement stockées pendant la simulation de phishing.
-
Pour une meilleure organisation et pour des références futures, créons une copie de travail de ces données dans votre répertoire de projet. Nous allons également changer le propriétaire du fichier pour votre compte utilisateur de laboratoire :
cd ~/project
sudo cp /var/lib/set/logs/set.log captured_credentials.txt
sudo chown labex:labex captured_credentials.txt
La commande chown
vous assure que vous avez les autorisations appropriées pour travailler avec ce fichier sans avoir besoin de sudo
pour les opérations suivantes.
-
Maintenant, affichons le rapport formaté que nous venons de créer :
cat captured_credentials.txt
Vous devriez voir une sortie structurée similaire à cet exemple, montrant les informations d'identification capturées ainsi que les horodatages et les informations sur la source :
[*] 2023-11-15 14:30:22 - Credentials captured:
Username: testuser
Password: Test123!
IP Address: 127.0.0.1
-
Il est important de nettoyer votre environnement de test après avoir terminé l'exercice. Cela supprime la page de phishing que nous avons créée et arrête le serveur web :
sudo rm /var/www/html/index.html
sudo service apache2 stop
Ces commandes garantissent qu'aucun matériel de test résiduel ne reste qui pourrait présenter des risques pour la sécurité.
-
Enfin, documentons nos résultats en créant un rapport de synthèse qui compte le nombre d'informations d'identification capturées :
echo "Phishing Test Results" > test_summary.txt
echo "Total credentials captured: $(grep -c 'Username' captured_credentials.txt)" >> test_summary.txt
cat test_summary.txt
Cela crée un rapport simple montrant le nombre total de paires d'informations d'identification capturées pendant votre test. La commande grep -c
compte le nombre de fois où 'Username' apparaît dans votre fichier de données capturées.