Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

36 15 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯUCHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN -o0o - BÁO CÁO TIỂU LUẬN MÔN AN TỒN MẠNG CHỦ ĐỀ: Tìm hiểu cơng cụ SET Giảng viên: TS Đặng Minh Tuấn Sinh viên thực hiện: Nguyễn Xuân Chiến Mã sinh viên: B18DCAT026 Nhóm: 02 Hà Nội, 2021 MỤC LỤC DANH MỤC VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU…………… ………………………… …………………5 I Giới thiệu SET II Cài đặt 2.1 Tải cài đặt SET 2.2 Thêm cấu hình tự chọn cho SET 12 III Sử dụng 13 IV Các lab 14 4.1 Sử dụng Credential Harvester Attack Method để phishing trang web 14 4.2 Powershell Attack Vectors .23 4.3 Mass Mailer Attack .26 4.4 Wireless Access Point Attack Vector .33 V Kết luận 34 5.1 Thuận lợi 34 5.2 Hạn chế 34 5.3 Nhận xét 34 VI Tài Liệu Tham Khảo .35 LỜI CẢM ƠN 36 DANH MỤC VIẾT TẮT Thuật ngữ tiếng anh Từ đầy đủ Giải nghĩa SET Social-Engineer Toolkit Công cụ công kỹ thuật xã hội LAN Local Area Network Mạng cục WAN Wide Area Network Mạng diện rộng DHCP Dynamic Host Configuration Protocol Giao thức cấu hình máy chủ DNS Domain Name System Hệ thống phân giải tên miền TCP Transmission Control Protocol Giao thức điều khiển truyền vận HTTPS Hypertext Transfer Protocol Secure Giao thức truyền tải văn siêu an toàn PC Personal Computer Máy tính cá nhân DANH MỤC HÌNH Ả Hình 1 Công cụ SETookkit 5Y Hình Trang Github dự án Hình 2 Clone liệu máy Hình Chạy install .8 Hình Install PIP Hình Chạy Setup .10 Hình Giao diện SEToolkit Hình Chọn công Social-engineering 14 Hình Tấn cơng Website 15 Hình Chọn Credential Harvester Attack Method .15 Hình 4 Giao diện công Phishing 16 Hình Tấn cơng Web template 17 Hình Tấn cơng Site cloner .17 Hình Tấn cơng Custom import 18 Hình Giao diện trang facebook giả mạo 19 Hình Chạy ngrok .20 Hình 10 Truy cập trang facebook giả mạo internet .21 Hình 11 Nhận thơng tin đăng nhập người dùng 21 Hình 12 Chạy Powershell Attack .22 Hình 13 Điền thơng tin Host, Port 23 Hình 14 Đổi tên file Shell 23 Hình 15 Chạy shell máy Win 24 Hình 16 Shell thực thi máy Win .24 Hình 17 Nhận thơng tin máy 25 Hình 18 Bật chức SENDMAIL=ON 26 Hình 19 Tấn cơng Email 27 Hình 20 Tấn cơng Mass Mailer Attack .27 Hình 21 Tạo list email muốn cơng 28 Hình 22 Điền thông tin vào email 28 Hình 23 Cấp quyền truy cập ứng dụng an toàn 29 Hình 24 Tool gửi email 29 Hình 25 Kiểm tra email nhận có 10 email gửi tới 30 Hình 26 Nội dung email .30 Hình 27 Nhập thơng tin email 31 Hình 28 Đẩy file mã độc lên Google Driver .32 Hình 29 Email chứa link gắn mã độc 32 LỜI MỞ ĐẦU Social Engineering hình thức cơng lên yếu tố người, nhằm khiến nạn nhân thực thông tin gây hại tiết lộ số điện thoại cá nhân hay tiết lộ thông tin tối mật quan trọng Trong tập lớn tìm hiểu, tìm hiểu kĩ thuật áp dụng chung cho công Social Engineering cách sử dụng công cụ SET Bài tập lớn khái quát cách sử dụng công cụ SET thực công Social Engineering để người sử dụng có thêm kiến thức cách hacker lợi dụng khai thác kiểu công Cũng giống nhiều kĩ thuật công khác nhau, việc làm nên khác biệt tội phạm Hacker mũ đen mũ trắng nằm yếu tố đạo đức nghề nghiệp Điều quan trọng mà thực tế kĩ thuật Social Engineering phương pháp công tốt để lấy thông tin mục tiêu Trong báo cáo này, em trình bày kết tìm hiểu cơng cụ SET Bài báo cáo em gồm bốn phần: - Chương I: Trình bày khái qt cơng cụ SET - Chương II: Trình bày cách cài đặt SET - Chương III: Trình bày tính SET - Chương IV: Trình bày kết sử dụng thực tế - Chương V: Nêu đánh giá kết luận báo cáo công cụ SET I Giới thiệu SET Công cụ Social-Engineer Toolkit (SET) tạo viết Dave Kennedy, người sáng lập TrustedSec Đây công cụ dựa Python mã nguồn mở nhằm mục đích kiểm thử thâm nhập với kĩ thuật công xã hội (Social Engineering) SET có số vectơ cơng tùy chỉnh cho phép bạn thực công xã hội cách nhanh chóng SET sản phẩm TrustedSec, LLC - công ty tư vấn bảo mật thông tin có trụ sở Cleveland, Ohio Các cơng tích hợp cơng cụ thiết kế để trở thành công tập trung chống lại người tổ chức sử dụng trình kiểm thử thâm nhập Nền tảng hỗ trợ:  Linux  Mac OS X (thử nghiệm) Hình 1 Cơng cụ SETookkit Đến SEToolkit có triệu lượt tải xuống nhằm mục đích tận dụng công công nghệ tiên tiến môi trường Social Enginnering Bộ công cụ giới thiệu số sách như: “Metasploit: The Penetrations Tester's Guide” viết người sáng lập TrustedSec Devon Kearns, Jim O'Gorman, Mati Aharoni II Cài đặt 2.1 Tải cài đặt SET Hiện SEToolkit tích hợp sẵn cài đặt Kali Linux Nên với sử dụng Kali linux Terminal ta cần gõ lệnh SEToolkit truy cập Còn hệ điều hành khác phân phối Linux Ubuntu ta tải theo cách: + Ta tải trực tiếp thông qua trang chủ dự án: Social-Engineer Toolkit - TrustedSec + Tải qua Github dự án: trustedsec/social-engineer-toolkit Hình Trang Github dự án - Ví dụ: Setup SET Ubuntu + Sử dụng lệnh: git clone https://github.com/trustedsec/social-engineer-toolkit/ set/ Hình 2 Clone liệu máy + Chạy lệnh: pip install -r requirements.txt Hình Chạy install Lưu ý máy bạn trước phải cài đặt Pip Nếu chưa bạn chạy lệnh sau: Sudo apt install python3-pip Hình Install PIP Cuối chạy Setup Chạy lệnh python Setup.py: 10 Hình 10 Truy cập trang facebook giả mạo internet Khi người dùng truy cập vào url nhập thông tin vào trang facebook giả request chuyển cho SET Giao diện SET lúc sau: Hình 11 Nhận thông tin đăng nhập người dùng 22 Vậy lấy thành công thông tin đăng nhập người dùng nhập vào Ngồi sử dụng trang rút gọn link bit.ly để tạo đường link đẹp nhằm tránh bị nghi ngờ 4.2 Powershell Attack Vectors Powershell Attack Vectors PowerShell Attack vector cho phép bạn tạo công cụ thể PowerShell Các công cho phép bạn sử dụng PowerShell có sẵn theo mặc định tất hệ điều hành Windows Vista trở lên PowerShell cung cấp cảnh quan hiệu cho việc triển khai liệu tải thực chức mà khơng kích hoạt cơng nghệ ngăn chặn Bước 1: Chọn Powershell Attack Vectors Chọn option cơng socialengineering Hình 12 Chạy Powershell Attack Bước 2: Chọn payload cần thiết thêm thông tin host, port máy công Chọn yes để tiến hành lắng nghe kết nối 23 Hình 13 Điền thơng tin Host, Port Sau tool chạy xong tạo file shell nằm /root/.SET/reports/powershell/ Thực truy cập theo đường dẫn để lấy file Bước 3: Copy file x86_powershell_injection.txt tạo qua trình tạo attack sửa tên thành facebook.bat Hình 14 Đổi tên file Shell Bước 4: Tiến hành gửi nạn nhân file facebook.bat Khi nạn nhân chạy file máy attacker bắt thơng tin kết nối 24 Hình 15 Chạy shell máy Win Hình 16 Shell thực thi máy Win 25 Hình 17 Nhận thơng tin máy Vậy chạy shell thành cơng Bây bạn xem thơng tin cấu hình máy thực thao tác máy nạn nhân 4.3 Mass Mailer Attack Đúng tên gọi nó, Mass Mailer Attack cho phép gửi email lừa đảo tới nhiều địa email Mô-đun cho phép bạn chèn liên kết tệp độc hại vào email gửi Mass Mailer Attack sử dụng để thực công phá hoại cách gửi loạt email spam khiến nạn nhân cảm thấy khó chịu đơi lỡ email quan trọng khác - Cách sử dụng: + Trước sử dụng tính trên, cần bật cấu hình Sendmail=ON file config Truy cập vào /etc/SEToolkit/SET.config để chỉnh sửa: 26 Hình 18 Bật chức SENDMAIL=ON + Khởi động SEToolkit, chọn 1: Social-Engineering Attacks, sau chọn 5: Mass Mailer Attack 27 Hình 19 Tấn công Email + Chọn tuỳ chọn 2: E-Mail Attack Mass Mailer để thực gửi email hàng loạt Hình 20 Tấn cơng Mass Mailer Attack 28 + Điền đường dẫn chứa file chứa danh sách địa email mà bạn muốn gửi Ở tạo file có tên email.txt nằm Desktop: Hình 21 Tạo list email muốn cơng + Đường dẫn đầy đủ : /home/kali/Desktop/email.txt Sau thực nhập đầy đủ thơng tin hình Hình 22 Điền thơng tin vào email Đầu tiên ta có tuỳ chọn: Sử dụng tài khoản gmail để gửi thư sử dụng server bạn Tại chọn sử dụng tài khoản Gmail để gửi thư Bạn nên tạo thư ẩn danh cho việc Để sử dụng gmail thành công để gửi email từ SEToolkit, bạn cần cho phép ứng dụng an toàn truy cập vào email bạn 29 Hình 23 Cấp quyền truy cập ứng dụng an tồn Đối với tài khoản có xác thực hai yếu tố, bạn cần phải tắt để gửi thư từ ứng dụng bên SEToolkit Tiếp theo bạn thực có gửi đính kèm file hay khơng, chọn no Điền tiêu đề email Có tuỳ chọn gửi thư dạng html plain Ấn ‘h’ để chọn html ‘p’ để chọn plain Nhập phần thư để gửi, nhập ‘END’ viết hoa để thể việc kết thúc phần tin nhắn Công cụ tự động gửi thư vào địa có file email.txt: Hình 24 Tool gửi email - Kết quả: 30 Hình 25 Kiểm tra email nhận có 10 email gửi tới Hình 26 Nội dung email Thực khai thác đầy đủ việc gửi file mã độc giả mạo: Update_Antivirus_BKAV.exe Làm tương tự đến bước nhập thông tin cho email Tại mục gửi kèm file bạn chọn yes gửi kèm đường dẫn chứa mã độc Thực tạo file với tựa đề Chăm sóc khách hàng BKAV: 31 Hình 27 Nhập thơng tin email Nội dung email sau: Xin chào bạn! Tôi Nguyễn Tử Quảng – CEO tập đồn BKAV Tơi gửi bạn phiên update phần mềm BKAV_Antivirus Bạn vui lòng tải cài đặt để update phiên nhé! Cảm ơn bạn! Ở Google chặn việc đính kèm tệp exe nên gắn link rút gọn vào file để bypass qua google Thực đẩy file mã độc lên Google Driver sử dụng Bitly để rút gọn link 32 Hình 28 Đẩy file mã độc lên Google Driver Email cuối nhận có dạng: Hình 29 Email chứa link gắn mã độc Người dùng truy cập không để ý kỹ nghĩ email thật thực tải cài đặt file máy Khi mã độc thực thi ta chiếm quyền điều khiển máy nạn nhân 4.4 Wireless Access Point Attack Vector Modul công mạng không dây tạo điểm truy cập internet sử dụng mạng không dây bạn chuyển hướng tồn truy vấn DNS phía bạn Ý tưởng đơn giản, SEToolkit tạo điểm truy cập không dây, máy chủ DHCP giả mạo DNS để chuyển hương lưu lượng đến máy kẻ 33 cơng Sau bạn trở menu cơng cụ tiến trình chạy Tiếp theo bạn khởi chạy vector cơng bạn muốn, ví dụ Java Applet attack nạn nhân kết nối vào điểm truy cập bạn, cố gắng truy cập trang web, chuyển hướng đến máy bạn Vector cơng cần có cơng cụ AirBase-NG, AirMon-NG, DNSSpoof dhcpd3 V Kết luận 5.1 Thuận lợi - Đã tìm hiểu, nghiên cứu trình bày tổng quan công cụ SET - Đây công cụ mạnh mẽ với nhiều cách sử dụng cơng khác - Có nhiều viết, demo cách sử dụng cơng cụ SET nên việc tìm nguồn khơng gặp q nhiều khó khăn 5.2 Hạn chế - Mặc dù tìm tịi, chủ động việc tìm kiếm nguồn tài liệu, báo cáo nước tiếng Anh để nghiên cứu, việc thể lại tiếng Việt nhiều bối rối chưa truyền tải xác thuật ngữ chuyên ngành - Trong khn khổ báo cáo chưa thể trình bày đầy đủ cách công SET - Nguồn tài liệu tiếng Việt vấn đề chun sâu khơng nhiều 5.3 Nhận xét Có nhiều tùy chọn để khám phá làm việc với Social-Engineering toolkit Đối với hướng dẫn này, đề cập đến cài đặt tùy chọn chính, đồng thời cho thấy dễ dàng sử dụng phương pháp lừa đảo truyền thống có: email giả mạo, bao gồm lời gọi hành động đến trang web độc hại Tuy nhiên, có nhiều thứ khác để khám phá, chẳng hạn cách tệp độc hại, liệu giả mạo, lưu lượng truy cập mạng, v.v Với công cụ tầm tay bạn, bạn không cần phải người dùng giỏi kĩ thuật để thực công độc hại chống lại tổ chức cá nhân Một điều phải nhớ thực tế công kỹ thuật xã hội không dựa vào tâm lý người mà dựa vào việc thu thập thông tin tập trung vào nạn 34 nhân Biết lượng thông tin bạn tiết lộ sở hạ tầng, ứng dụng cơng ty quan trọng để giảm bề mặt công bạn — để ngăn chặn công kỹ thuật xã hội loại công kỹ thuật số khác VI Tài Liệu Tham Khảo Anh, V H (2012, May 15) CÔNG CỤ KHAI THÁC SOCIAL ENGINEERING RA LÒ PHIÊN BẢN 3.2 Retrieved December 12, 2021, from manthang.wordpress.com: https://manthang.wordpress.com/2012/05/15/hva-news-cong-cu-khai-thac-socialengineering-ra-lo-phien-ban-3-2/ BORGES, E (2020, January 23) securitytrails Retrieved December 12, 2021, from securitytrails.com: https://securitytrails.com/blog/the-social-engineering-toolkit Duong, V (2021, July 4) Kali Tools Retrieved December 12, 2021, from thekalitools.com: https://www.thekalitools.com/2017/04/tim-hieu-ve-socialengineering-toolkit.html Hung, V (2015, September 16) Giới thiệu công cụ Social-Engineer Toolkit –Phần Retrieved December 12, 2021, from whitehat.vn: https://whitehat.vn/threads/gioithieu-cong-cu-social-engineer-toolkit-%E2%80%93phan-2.5727/ Kennedy, D (2021, June 12) OPEN SOURCE TOOLS Retrieved December 12, 2021, from trustedsec.com: https://www.trustedsec.com/tools/the-social-engineertoolkit-SET/ Kennedy, D (2021, January 12) Social Engineering Toolkit (TrustedSec) Retrieved December 12, 2021, from Github: https://github.com/trustedsec/social-engineertoolkit RAMADHAN, B F (2021, March 2) Kali Linux: Social Engineering Toolkit Retrieved December 12, 2021, from linuxhint.com: https://linuxhint.com/kali-linuxSET/ 35 LỜI CẢM ƠN Trước tiên, em xin gửi lời cảm ơn đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn An tồn mạng vào chương trình giảng dạy Đặc biệt, em xin gửi lời cảm ơn sâu sắc đến giảng viên môn Đặng Minh Tuấn dạy dỗ, rèn luyện truyền đạt kiến thức quý báu cho em suốt thời gian kỳ học vừa qua Trong lớp học thầy, em tiếp thu thêm nhiều kiến thức bổ ích, học tập tinh thần làm việc nghiêm túc, hiệu quả, trình bày khoa học Đây thực điều cần thiết cho q trình học tập cơng tác sau em An tồn mạng mơn học bổ ích quan trọng sinh viên ngành an tồn thơng tin Bài tiểu luận kết thúc học phần em cịn có thiếu sót chỗ chưa chuẩn xác, mong giảng viên mơn xem xét góp ý giúp báo cáo em hoàn thiện Em xin chân thành cảm ơn! Hà Nội, ngày 19 tháng 12 năm 2021 Sinh viên Nguyễn Xuân Chiến 36 ... thời gian kỳ học vừa qua Trong lớp học thầy, em tiếp thu thêm nhiều kiến thức bổ ích, học tập tinh thần làm việc nghiêm túc, hiệu quả, trình bày khoa học Đây thực điều cần thiết cho trình học tập. .. cơng tác sau em An tồn mạng mơn học bổ ích quan trọng sinh viên ngành an tồn thơng tin Bài tiểu luận kết thúc học phần em cịn có thiếu sót chỗ chưa chuẩn xác, mong giảng viên môn xem xét góp... Hình Giao diện trang facebook giả mạo Đối với máy thuộc mạng LAN, ta truy cập thông qua địa IP nội vừa nhập Mở rộng chút, ta sử dụng cơng cụ ngrok để chuyển từ khai thác LAN sang WAN Chạy lệnh ngrok

Ngày đăng: 08/01/2022, 11:12

Hình ảnh liên quan

Hình 1 .1 Công cụ SETookkit - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 1.

1 Công cụ SETookkit Xem tại trang 6 của tài liệu.
Hình 2.1 Trang Github của dự án - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.1.

Trang Github của dự án Xem tại trang 7 của tài liệu.
Hình 2.2 Clone dữ liệu về máy - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.2.

Clone dữ liệu về máy Xem tại trang 8 của tài liệu.
Hình 2 .3 Chạy install - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.

3 Chạy install Xem tại trang 9 của tài liệu.
Hình 2 .4 Install PIP - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.

4 Install PIP Xem tại trang 10 của tài liệu.
Hình 2.5 Chạy Setup - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.5.

Chạy Setup Xem tại trang 11 của tài liệu.
Hình 2 .6 Giao diện SEToolkit - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 2.

6 Giao diện SEToolkit Xem tại trang 12 của tài liệu.
Hình 4.1 Chọn tấn công Social-engineering - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.1.

Chọn tấn công Social-engineering Xem tại trang 15 của tài liệu.
Hình 4.2 Tấn công Website - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.2.

Tấn công Website Xem tại trang 16 của tài liệu.
Hình 4.3 Chọn Credential Harvester Attack Method - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.3.

Chọn Credential Harvester Attack Method Xem tại trang 16 của tài liệu.
Hình 4.4 Giao diện tấn công Phishing - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.4.

Giao diện tấn công Phishing Xem tại trang 17 của tài liệu.
Hình 4 .5 Tấn công Web template - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.

5 Tấn công Web template Xem tại trang 18 của tài liệu.
Hình 4 .6 Tấn công Site cloner - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.

6 Tấn công Site cloner Xem tại trang 18 của tài liệu.
Hình 4 .7 Tấn công Custom import - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.

7 Tấn công Custom import Xem tại trang 19 của tài liệu.
Hình 4 .8 Giao diện trang facebook giả mạo - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.

8 Giao diện trang facebook giả mạo Xem tại trang 20 của tài liệu.
Hình 4 .9 Chạy ngrok - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4.

9 Chạy ngrok Xem tại trang 21 của tài liệu.
Hình 4. 10 Truy cập trang facebook giả mạo trên internet - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

10 Truy cập trang facebook giả mạo trên internet Xem tại trang 22 của tài liệu.
Hình 4. 11 Nhận thông tin đăng nhập của người dùng - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

11 Nhận thông tin đăng nhập của người dùng Xem tại trang 22 của tài liệu.
Hình 4. 12 Chạy Powershell Attack - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

12 Chạy Powershell Attack Xem tại trang 23 của tài liệu.
Hình 4. 13 Điền thông tin Host, Port - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

13 Điền thông tin Host, Port Xem tại trang 24 của tài liệu.
Hình 4. 16 Shell thực thi trên máy Win 7 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

16 Shell thực thi trên máy Win 7 Xem tại trang 25 của tài liệu.
Hình 4. 15 Chạy shell trên máy Win 7 - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

15 Chạy shell trên máy Win 7 Xem tại trang 25 của tài liệu.
Hình 4. 17 Nhận thông tin về máy - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

17 Nhận thông tin về máy Xem tại trang 26 của tài liệu.
Hình 4. 18 Bật chức năng SENDMAIL=ON - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

18 Bật chức năng SENDMAIL=ON Xem tại trang 27 của tài liệu.
Hình 4. 19 Tấn công Email - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

19 Tấn công Email Xem tại trang 28 của tài liệu.
Hình 4. 21 Tạo list email muốn tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

21 Tạo list email muốn tấn công Xem tại trang 29 của tài liệu.
Hình 4. 26 Nội dung email - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

26 Nội dung email Xem tại trang 31 của tài liệu.
Hình 4. 25 Kiểm tra email nhận được có 10 email gửi tới - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

25 Kiểm tra email nhận được có 10 email gửi tới Xem tại trang 31 của tài liệu.
Hình 4. 27 Nhập thông tin email - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

27 Nhập thông tin email Xem tại trang 32 của tài liệu.
Hình 4. 28 Đẩy file mã độc lên Google Driver - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (17)

Hình 4..

28 Đẩy file mã độc lên Google Driver Xem tại trang 33 của tài liệu.

Mục lục

  • DANH MỤC VIẾT TẮT

  • DANH MỤC HÌNH Ả

  • I. Giới thiệu SET

  • II. Cài đặt

    • 2.1 Tải và cài đặt SET

    • 2.2 Thêm cấu hình tự chọn cho SET

    • III. Sử dụng

    • IV. Các bài lab

      • 4.1. Sử dụng Credential Harvester Attack Method để phishing trang web

      • 4.2 Powershell Attack Vectors

      • 4.3 Mass Mailer Attack

      • 4.4 Wireless Access Point Attack Vector

      • V. Kết luận

        • 5.1. Thuận lợi

        • 5.2 Hạn chế

        • 5.3 Nhận xét

        • VI. Tài Liệu Tham Khảo

        • LỜI CẢM ƠN

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan