Sådan konfigureres Gmail SMTP på Gophish

Sådan konfigureres Gmail SMTP på Gophish

Introduktion

Gophish er en open source platform designet til at lave e-mail Phishing simuleringer nemmere og mere tilgængelige. Det giver organisationer såvel som sikkerhedsprofessionelle mulighed for at teste og evaluere effektiviteten af ​​deres e-mail-sikkerhedsforanstaltninger og identificere potentielle sårbarheder i deres netværk. Ved at konfigurere Googles Simple Mail Transfer Protocol (SMTP) med Gophish kan du nemt oprette og sende overbevisende phishing-kampagner til dit team for at vurdere effektiviteten af ​​dit netværks sikkerhedsprotokoller og politikker. I dette selvstudie viser vi dig, hvordan du konfigurerer Gmail SMTP på Gophish og giver dig værdifulde tips og tricks, der vil gøre dine phishing-simuleringer mere effektive end nogensinde før.

Hvad du har brug for

  • Gophish cloud-forekomst
  • Gmail-konto

Opsætning af Gmail som en afsenderprofil i Gophish

  1. Aktiver 2-trinsbekræftelse på den Gmail-konto, du bruger til at starte kampagnen.
  2. For at sende e-mails fra en tredjepartstjenesteudbyder skal du generere en app adgangskode på Gmail-kontoen. Du kan gøre det link.. Kopiér adgangskoden og opbevar den.
  3. Start Gophish-forekomsten. Vælg på startsiden Sender profil på venstre panel. 
  4. I højre panel skal du klikke på redigeringsikonet for Google Mail valgmulighed.
  5. Indtast i pop op-menuen Gmail-adresse i SMTP fra Mark. I Host felt, input smtp.gmail.com:465. I Brugernavn felt, indtast Gmail-adresse og i Adgangskode felt, indtast app adgangskode genereret i trin 2.
  6. Klik på knappen Send testmail knappen nederst i menuen for at sende en test-e-mail. 
  7. Du er klar til at oprette og sende phishing-kampagner fra en Gmail-konto. 



Konklusion

Opsætning af SMTP på Gophish er en hurtig og nem proces for at komme i gang med Gophish. Phishing er en reel trussel mod organisationer, omkring 90% af databrud er forbundet med phishing-angreb. Ved at oprette og sende phishing-simuleringer med Gophish kan du identificere sårbarheder i dit netværk, uddanne dine medarbejdere om vigtigheden af cybersikkerhed bevidsthed, og bedre beskytte din virksomheds følsomme data.

Omgåelse af TOR-censur

Omgå internetcensur med TOR

Omgå internetcensur med TOR Introduktion I en verden, hvor adgang til information i stigende grad reguleres, er værktøjer som Tor-netværket blevet afgørende for

Læs mere »