Licence1 Transmission de Données et Sécurité de l'Information
Thème de l'expose:
Utilisation de shell fish
LES EXPOSANTS:
Mohamed Diebakate
Adja Siny Niang Goudiaby
Abdoul Bocoum
Ndeye Ngone Sy
Pape Ibrahima NIANG
EXPOSE:
.
Sujet : Utilisation de ShellPhish
PLAN:
INTRODUCTION:
I. FONCTIONNALITE DE ShellPhish:
II. INSTALLATION DE L’OUTIL:
1. Installer les dépendances:
2. Téléchargement de ShellPhish:
3. Lancer ShellPhish
[Link]:
[Link] DE PROTECTION CONTRE LE PHISING:
CONCLUSION
INTRODUCTION
ShellPhish est un outil open-source utilisé principalement pour le
phishing. Il permet de cloner des pages web populaires (comme
Facebook, Instagram, Gmail, etc.) et de générer des liens frauduleux
destinés à tromper les utilisateurs afin de récupérer leurs identifiants de
connexion.
Bien que cet outil soit souvent détourné à des fins illégales, il peut être
utilisé à des fins éducatives et de test en cybersécurité.
I. FONCTIONNALITE DE SHELLPHISH
ShellPhish présente plusieurs fonctionnalités tel que :
➢Le clonage de sites web populaires : ShellPhish permet de copier des
interfaces de connexion de plateformes comme Facebook, Gmail, Instagram,
Twitter, etc.
➢La génération de liens de phishing : Il crée des URL trompeuses à envoyer
aux cibles.
➢La capture des identifiants : Une fois que la victime entre ses informations,
celles-ci sont enregistrées et accessibles à l'attaquant.
II. INSTALLATION DE L’OUTIL
1. INSTALLER LES DEPENDANCES:
Avant d’installer ShellPhish, il faut :
Mettre a jour kali linux :
Puis on installe les paquets nécessaires:
2. Téléchargement de shellphish:
Clone le dépôt GitHub officiel en tapant la commande:
.
Accéder au dossier télécharger:
Et enfin donne les permissions d'exécution au script principal :
3. LANCER SHELLPHISH
Exécute le script pour démarrer l’outil :
Ce qui amène la page ci-dessous:
.
III. FONCTIONNEMENT
Apes avoir accédé aux données de l'outil il nous faut sélectionner un site à cloner puis
nous devons lancer le phishing soit sur un réseau local ou de pouvoir attaquer d'autre
machine qui ne sont pas sur le même réseau que l'attaquant . Il crée un lien que nous
allons envoyer a la victime qui dès qu'il mettra ces identifiants donneras l'accès à
l'attaquant car son mot de passe et son nom d'utilisateur seront intercepter
[Link] DE PROTECTION CONTRE LE PHISING:
Pour se protéger du phishing, il est essentiel de vérifier les liens avant de cliquer, activer
l’authentification à deux facteurs (2FA) pour sécuriser ses comptes, et toujours vérifier l’expéditeur
des emails suspects. L’utilisation d’un gestionnaire de mots de passe empêche l’auto-remplissage
sur des sites frauduleux, tandis qu’un bon antivirus et les filtres anti-phishing des navigateurs
aident à bloquer les tentatives malveillantes. Il est également crucial de sensibiliser son entourage
aux techniques de phishing, d’éviter de fournir des informations sensibles par email et de
contacter directement les entreprises en cas de doute.
CONCLUSION
En conclusion, bien que ShellPhish illustre l’ingéniosité des attaques de phishing, il met
aussi en lumière l’importance d’une vigilance constante et d’une éducation en
cybersécurité. Se protéger contre le phishing ne dépend pas uniquement des outils
technologiques, mais aussi du bon sens et de la prudence des utilisateurs. À l’ère du
numérique, la sécurité en ligne est l’affaire de tous, et une meilleure compréhension
des menaces constitue la clé pour un internet plus sûr.