フィッシングシミュレーションが完了したので、結果を検証しましょう。この最後のステップでは、Social Engineer Toolkit (SET) が収集したデータにアクセスして解釈する方法を学び、セキュリティのベストプラクティスを維持するためにテスト環境を適切にクリーンアップする方法を説明します。
-
まず、キャプチャされたすべての資格情報が生データ形式で含まれる完全な SET ログファイルを表示します。このファイルは保護されたシステムディレクトリに保存されているため、sudo
を使用する必要があります。
sudo cat /var/lib/set/logs/set.log
このコマンドは、SET のメインログファイルの内容を表示します。フィッシングシミュレーション中にキャプチャされたすべての資格情報は、このファイルに自動的に保存されます。
-
より良い整理と将来の参照のために、このデータの作業用コピーをプロジェクトディレクトリに作成しましょう。また、ファイルの所有者を実験用のユーザーアカウントに変更します。
cd ~/project
sudo cp /var/lib/set/logs/set.log captured_credentials.txt
sudo chown labex:labex captured_credentials.txt
chown
コマンドを使用することで、後続の操作で sudo
を使用することなく、このファイルを適切に操作できるようになります。
-
次に、先ほど作成した整形済みのレポートを表示しましょう。
cat captured_credentials.txt
キャプチャされた資格情報とともに、タイムスタンプとソース情報が表示される、次のような構造化された出力が表示されるはずです。
[*] 2023-11-15 14:30:22 - Credentials captured:
Username: testuser
Password: Test123!
IP Address: 127.0.0.1
-
演習が完了したら、テスト環境をクリーンアップすることが重要です。これにより、作成したフィッシングページが削除され、ウェブサーバーが停止します。
sudo rm /var/www/html/index.html
sudo service apache2 stop
これらのコマンドにより、セキュリティリスクとなる可能性のあるテスト用の残り物が残らないようになります。
-
最後に、キャプチャされた資格情報の数をカウントする要約レポートを作成することで、調査結果を文書化しましょう。
echo "Phishing Test Results" > test_summary.txt
echo "Total credentials captured: $(grep -c 'Username' captured_credentials.txt)" >> test_summary.txt
cat test_summary.txt
これにより、テスト中にキャプチャされた資格情報のペアの総数を示す簡単なレポートが作成されます。grep -c
コマンドは、キャプチャされたデータファイル内で 'Username' が出現する回数をカウントします。