Gitphish representa un avance significativo en las herramientas automatizadas de ingeniería social, específicamente dirigida a la implementación de la subvención de autorización de dispositivos OAuth 2.0 de GitHub.
Esta herramienta de código abierto optimiza el proceso tradicionalmente complejo de ejecutar ataques de phishing de código de dispositivo, abordar los desafíos operativos críticos que enfrentan los profesionales de la seguridad que realizan evaluaciones de equipo rojo y desarrollar capacidades de detección.
Control de llave
1. Herramienta de código abierto Automatizando los ataques de phishing del código GitHub para comprometer los repositorios y las cadenas de suministro organizacionales.
2. Elimina las limitaciones de tiempo de 15 minutos y las limitaciones de escala de los ataques de phishing de código de dispositivo tradicionales.
3. Generación de código de dispositivo dinámico y implementación automatizada de páginas GitHub para páginas de destino profesionales y creíbles.
4. Equipos de seguridad, equipo rojo e ingenieros de detección para evaluaciones realistas y validación de defensa.
Código de dispositivo GitHub Mecánica de phishing
El código de dispositivo GitHub explota el flujo de subvención de autorización del dispositivo OAuth 2.0, comúnmente conocido como flujos de código de dispositivo, que generalmente proporcionan una ventana de autenticación de 15 minutos.
Los ataques tradicionales requieren que los atacantes generen pares de código de usuario y dispositivo, mientras que los objetivos están activamente comprometidos, creando restricciones de tiempo significativas y limitando la escalabilidad a los escenarios de un solo usuario.
Según Praetorian informesEl vector de ataque aprovecha las técnicas de ingeniería social donde los atacantes convencen a los objetivos a ingresar a un código de dispositivo de ocho dígitos, lo que puede conducir a un compromiso completo de los repositorios organizacionales de GitHub y las cadenas de suministro de software.
Página de destino desplegada en las páginas de Github
El flujo del código del dispositivo presenta desafíos únicos a medida que la ventana de vencimiento apretada obliga a los atacantes a apresurar objetivos a través de procesos de autenticación, a menudo comprometiendo la calidad de los aranceles de ingeniería social y crear cuellos de botella operativos.
Gitphish aborda estas limitaciones a través de dos innovaciones tecnológicas centrales. Primero, la herramienta implementa automáticamente las páginas de GitHub para crear páginas de destino profesionales que creen credibilidad instantánea con objetivos mientras los guía a través del proceso de inicio de sesión del código del dispositivo.
Este enfoque elimina la necesidad de que los atacantes mantengan infraestructura externa o creen sitios web independientes convincentes.
La segunda característica crítica involucra la generación de código de dispositivo dinámico, donde la plataforma genera códigos justo en el tiempo tras la interacción objetivo en lugar de cuando se envía el señuelo inicial.
Esta funcionalidad permite a los operadores de equipo rojo ejecutar ataques en múltiples objetivos simultáneamente sin preocuparse por la restricción de expiración de 15 minutos inherente a los flujos de dispositivos OAuth.
La herramienta admite las operaciones de interfaz de línea de comandos y del tablero web, proporcionando capacidades integrales de registro, análisis y gestión del token.
La instalación requiere Python, un token de acceso personal GitHub, y se puede completar utilizando la instalación estándar de PIP. Comando después de clonar el repositorio.
Aplicaciones de implementación y seguridad
GITPHISH se dirige específicamente a los equipos de seguridad que realizan evaluaciones organizacionales y capacidades de detección de edificios en torno al código de dispositivo Vectores de phishing.
Los operadores del equipo rojo pueden simular escenarios de ataque realistas para probar la resiliencia organizacional contra los intentos de ingeniería social dirigidos a los mecanismos de autenticación de GitHub.
Los ingenieros de detección se benefician de la capacidad de la herramienta para validar la capacidad de su organización para identificar flujos sospechosos de OAuth, patrones de autenticación de GitHub inusuales e intentos potenciales de ingeniería social.
La plataforma incluye una amplia documentación con ejemplos del mundo real tanto para escenarios de equipo rojo como para la ingeniería de detección.
La naturaleza de código abierto de la herramienta permite a los profesionales de seguridad personalizar escenarios de ataque mientras mantienen límites éticos.
Las organizaciones pueden aprovechar Gitphish para fortalecer sus defensas contra ataques de cadena de suministro cada vez más sofisticados dirigidos a la infraestructura de desarrolladores y las tuberías de CI/CD.
Guía de precios de MSSP: cómo cortar el ruido y el costo oculto-> Obtener su guía gratuita








