0% ont trouvé ce document utile (0 vote)
247 vues11 pages

Utilisation de Shellphish

Transféré par

Mohamed Diébakaté
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
247 vues11 pages

Utilisation de Shellphish

Transféré par

Mohamed Diébakaté
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Licence1 Transmission de Données et Sécurité de l'Information

Thème de l'expose:

Utilisation de shell fish

LES EXPOSANTS:

Mohamed Diebakate

Adja Siny Niang Goudiaby

Abdoul Bocoum

Ndeye Ngone Sy

Pape Ibrahima NIANG


EXPOSE:
.
Sujet : Utilisation de ShellPhish
PLAN:
INTRODUCTION:
I. FONCTIONNALITE DE ShellPhish:
II. INSTALLATION DE L’OUTIL:
1. Installer les dépendances:
2. Téléchargement de ShellPhish:
3. Lancer ShellPhish
[Link]:
[Link] DE PROTECTION CONTRE LE PHISING:
CONCLUSION
INTRODUCTION

ShellPhish est un outil open-source utilisé principalement pour le


phishing. Il permet de cloner des pages web populaires (comme
Facebook, Instagram, Gmail, etc.) et de générer des liens frauduleux
destinés à tromper les utilisateurs afin de récupérer leurs identifiants de
connexion.
Bien que cet outil soit souvent détourné à des fins illégales, il peut être
utilisé à des fins éducatives et de test en cybersécurité.
I. FONCTIONNALITE DE SHELLPHISH

ShellPhish présente plusieurs fonctionnalités tel que :


➢Le clonage de sites web populaires : ShellPhish permet de copier des
interfaces de connexion de plateformes comme Facebook, Gmail, Instagram,
Twitter, etc.
➢La génération de liens de phishing : Il crée des URL trompeuses à envoyer
aux cibles.
➢La capture des identifiants : Une fois que la victime entre ses informations,
celles-ci sont enregistrées et accessibles à l'attaquant.
II. INSTALLATION DE L’OUTIL
1. INSTALLER LES DEPENDANCES:
Avant d’installer ShellPhish, il faut :
Mettre a jour kali linux :

Puis on installe les paquets nécessaires:


2. Téléchargement de shellphish:
Clone le dépôt GitHub officiel en tapant la commande:

.
Accéder au dossier télécharger:

Et enfin donne les permissions d'exécution au script principal :


3. LANCER SHELLPHISH
Exécute le script pour démarrer l’outil :

Ce qui amène la page ci-dessous:


.
III. FONCTIONNEMENT

Apes avoir accédé aux données de l'outil il nous faut sélectionner un site à cloner puis
nous devons lancer le phishing soit sur un réseau local ou de pouvoir attaquer d'autre
machine qui ne sont pas sur le même réseau que l'attaquant . Il crée un lien que nous
allons envoyer a la victime qui dès qu'il mettra ces identifiants donneras l'accès à
l'attaquant car son mot de passe et son nom d'utilisateur seront intercepter
[Link] DE PROTECTION CONTRE LE PHISING:

Pour se protéger du phishing, il est essentiel de vérifier les liens avant de cliquer, activer
l’authentification à deux facteurs (2FA) pour sécuriser ses comptes, et toujours vérifier l’expéditeur
des emails suspects. L’utilisation d’un gestionnaire de mots de passe empêche l’auto-remplissage
sur des sites frauduleux, tandis qu’un bon antivirus et les filtres anti-phishing des navigateurs
aident à bloquer les tentatives malveillantes. Il est également crucial de sensibiliser son entourage
aux techniques de phishing, d’éviter de fournir des informations sensibles par email et de
contacter directement les entreprises en cas de doute.
CONCLUSION

En conclusion, bien que ShellPhish illustre l’ingéniosité des attaques de phishing, il met
aussi en lumière l’importance d’une vigilance constante et d’une éducation en
cybersécurité. Se protéger contre le phishing ne dépend pas uniquement des outils
technologiques, mais aussi du bon sens et de la prudence des utilisateurs. À l’ère du
numérique, la sécurité en ligne est l’affaire de tous, et une meilleure compréhension
des menaces constitue la clé pour un internet plus sûr.

Vous aimerez peut-être aussi