Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

40 16 0
Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN - - BÁO CÁO CUỐI KỲ MƠN: AN TỒN MẠNG Giảng viên mơn học: Nhóm mơn học: Tổ thực hành: Sinh viên thực hiện: Mã sinh viên: TS Đặng Minh Tuấn Nhóm Tổ Dương Đình Dũng B18DCAT033 Hà Nội, 12/2021 ĐỀ TÀI TÌM HIỂU SỬ DỤNG CƠNG CỤ SET (SOCIAL-ENGINEER TOOLKIT) Giảng viên môn học: TS ĐẶNG MINH TUẤN LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An tồn mạng vào chương trình giảng dạy Môn học cung cấp kiến thức chuyên sâu kỹ thuật đảm bảo an toàn sở hạ tầng thông tin mạng; Các kỹ thuật bảo mật thông tin đường truyền bao gồm giao thức bảo mật thông tin thông dụng; Các giải pháp bảo mật cho mạng cục bộ, mạng intranet, mạng máy tính khơng dây mạng di động, điện tốn đám mây Đặc biệt em xin gửi lời cảm ơn thầy Đặng Minh Tuấn hướng dẫn truyền đạt kiến thức cho chúng em suốt thời gian học vừa qua Thầy giúp chúng em nắm vững kiến thức kỹ thuật nâng cao để đảm bảo an tồn thơng tin, hệ thống mạng, có khả phân tích lựa chọn giải pháp học đảm bảo an tồn thơng tin, hệ thống mạng phù hợp cho trường hợp cụ thể Bên cạnh thầy cịn dạy thêm nhiều kiến thức khác ngồi lề, có ích cho tất ngành trường Mơn học giúp em có thêm kiến thức chuyên môn chuyên ngành mà em học kiến thức việc làm báo cáo tốt nghiệp điều cần thiết sinh viên năm cuối em Lời cuối cùng, em xin kính chúc thầy giảng viên môn khỏe mạnh, thành công hạnh phúc Em xin chân thành cảm ơn! MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích SET Social-Engineer Toolkit CNTT ATTT SE ID Payload Third Party IPSec Social Engineering IDentification Payload Thuật ngữ tiếng Việt/Giải thích Bộ cơng cụ hỗ trợ công dựa kỹ thuật xã hội Cơng nghệ thơng tin An tồn thơng tin Kỹ thuật xã hội Mã định danh Đoạn văn thường mã độc Third Party Bên thứ ba Internet Protocol Security National Institute of Standards and Technology National Security Agency Secure Socket Layer / Transport Layer Security An toàn giao thức Internet NIST NSA SSL/TLS Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Bộ giao thức bảo mật SSL / TLS GIỚI THIỆU Các cơng phi kỹ thuật gia tăng nhanh chóng xã hội làm suy yếu an toàn mạng toàn giới Chúng thường nhắm đến công thao túng doanh nghiệp lớn hay cá nhân để tiết lộ liệu nhạy cảm nhằm phục vụ lợi ích tổ chức tội phạm Các kỹ thuật công xã hội với mức độ tinh vi, chi tiết thách thức công hệ thống, phương thức bảo mật mạnh mẽ tường lửa, phương pháp mã hóa tối tân hay hệ thống phát xâm nhập Lý công xã hội lại có tác động mạnh mẽ đến yếu tố người Con người – khâu yếu tồn q trình đảm bảo an tồn thơng tin Con người thường có xu hướng tin tưởng người khác máy móc cơng nghệ, yếu tố người thường mắt xích yếu mà hệ thống bảo mật mắc phải Hầu phần lớn phương thức công hacker sử dụng khai thác điểm yếu hệ thống thông tin đa phần điểm yếu tiếc lại người tạo Việc nhận thức khơng tn thủ sách ATTT ngun nhân gây tình trạng Đơn cử vấn đề sử dụng mật quy định rõ sách ATTT song việc tuân thủ quy định lại không thực chặt chẽ Việc đặt mật chất lượng, không thay đổi mật định kỳ, quản lý mật lỏng lẻo khâu yếu mà hacker lợi dụng để xâm nhập cơng An tồn bảo mật thơng tin vấn đề quan tâm xã hội phát triển nhu cầu trao đổi thông tin không ngừng tăng lên, thơng tin địi hỏi phải đảm bảo an tồn mức tốt trước cơng để đánh cắp sửa đổi thơng tin Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng sử dụng hệ thống mạng để trao đổi ngân hàng người sử dụng thẻ tín dụng giả sử số thẻ tín dụng bị đánh cắp sao? Nếu thơng tin khơng bảo vệ tốt Từ thấy vai trị an tồn bảo mật thơng tin vơ quan trọng nhiều lĩnh vực sống lĩnh vực cơng nghệ thơng tin NỘI DUNG Social Engineering Hiện nay, công Social Engineering mối đe dọa lớn mà ngành an ninh mạng gặp phải Theo nghiên cứu, chúng bị phát khó để ngăn chặn cơng Các kẻ công SE lợi dụng nạn nhân để có thơng tin nhạy cảm mà chúng sử dụng cho nhiều mục đích khác lừa chuyển tiền cho người thân, vay tiền bán thông tin chợ đen cho công ty quảng cáo Với phát triển Big data, kẻ công lợi dụng công cụ để tạo lợi nhuận kinh doanh bán thông tin hàng triệu người dùng mà chúng thu thập Mặc dù có nhiều kỹ thuật cơng khác nhau, tổng quan thành bước, giai đoạn chung sau: thu thập thông tin mục tiêu, phát triển mối quan hệ với mục tiêu, khai thác thông tin sẵn có thực cơng, mà khơng để lại dấu vết Hình Các giai đoạn kỹ thuật cơng xã hội • Nghiên cứu Giai đoạn nghiên cứu thu thập thông tin tổ chức mục tiêu Những thơng tin thu thập thông qua dumpster diving, quét website tổ chức, tìm hiểu thơng tin mạng, thu thập thơng tin từ nhân viên tổ chức, • Chọn mục tiêu Trong giai đoạn này, kẻ công chọn mục tiêu số nhân viên tổ chức Một nhân viên chán nản mệt mỏi dễ lựa chọn dễ để lộ thơng tin • Tạo mối quan hệ Giai đoạn bao gồm việc tạo mối quan hệ với mục tiêu cho không nhận ý định kẻ cơng Mục tiêu có niềm tin với kẻ công Niềm tin lớn mục tiêu dễ tiết lộ thơng tin • Khai thác Khai thác mối quan hệ để lấy thông tin nhạy cảm tên người dùng, mật khẩu, thơng tin mạng… Các kỹ thuật cơng phân loại dựa thực thể có liên quan mà kẻ xấu thực cơng như: Hình Phân loại kỹ thuật cơng xã hội Trong đó, cơng dựa người kẻ xấu cơng dựa vào việc tương tác với mục tiêu để thu thập thông tin mong muốn, ví dụ gọi điện thoại, chiêu trị tạo niềm tin, lợi dụng thói quen, hành vi bổn phận đạo đức nhiên với cách làm chúng cơng số lượng giới hạn mục tiêu công số đối tượng cụ thể Đối với cơng dựa kỹ thuật kẻ xấu dùng công cụ, thiết bị để thu thập thông tin nạn nhân, với cơng cụ SET, thực hàng trăm cơng vịng vài giây Một số công phi kỹ thuật 2.1 Phishing Phishing hình thức lừa đảo nhằm giả mạo tổ chức có uy tín ngân hàng, trang web giao dịch trực tuyến, công ty thẻ tín dụng để lừa người dùng chia sẻ thơng tin tài bí mật như: tên đăng nhập, mật giao dịch thông tin nhạy cảm khác Hình thức cơng cịn cài đặt phần mềm độc hại vào thiết bị người dùng Đây thực mối nguy hại lớn người dùng chưa có kiến thức thiếu cảnh giác hình thức cơng Có nhiều kỹ thuật lừa đảo sử dụng để thực công phishing Cụ thể 2.1.1 Thư rác Thư rác (spam email) kỹ thuật sử dụng email công cụ lừa đảo người dùng, như: Nhúng vào email liên kết chuyển hướng tới trang web khơng an tồn; Giả mạo địa người gửi; Đính kèm mã độc dạng Trojan tập tin email quảng cáo để khai thác lỗ hổng thiết bị người dùng Những email yêu cầu người dùng cập nhật thông tin tài khoản cá nhân họ, việc chuyển hướng truy cập vào trang web dường thuộc tổ chức hợp pháp ủy quyền Tuy nhiên, thực tế trang web giả mạo, tạo tin tặc để lấy thông tin nhạy cảm người dùng Một ví dụ thực tế kỹ thuật công chiến dịch Operation Lotus Blossom công ty bảo mật Palo Alto (Mỹ) phát công bố năm 2015 Đây chiến dịch gián điệp khơng gian mạng có chủ đích nhằm chống lại Chính phủ tổ chức qn Đơng Nam Á kéo dài nhiều năm Các quốc gia mục tiêu chiến dịch bao gồm: Hồng Kông, Đài Loan, Việt Nam, Philippines Indonesia Mã độc phát tán việc khai thác lỗ hổng Microsoft Office thơng qua tập tin văn đính kèm email có nội dung liên quan đến quan, tổ chức mục tiêu Khi người dùng đọc nội dung văn bản, mã độc kích hoạt âm thầm đánh cắp liệu lưu máy tính chuyển tới máy chủ nước Mã độc biết đến với tên gọi khác Elise 2.1.2 Website lừa đảo Đây kỹ thuật cơng khác cơng Phishing Ví dụ, có nhiều hình thức kiếm tiền qua mạng người dùng phải cung cấp tài khoản ngân hàng cho trang web để nhận tiền công Tuy nhiên, tin tặc thường lợi dụng kẽ hở giao dịch này, chuyển hướng người dùng đến trang web giả mạo để đánh cắp thông tin người dùng Một hình thức khác khiêu khích tị mò người dùng cách chèn vào trang web quảng cáo có nội dung hấp dẫn để lây nhiễm mã độc 2.1.3 Lừa đảo qua mạng xã hội Đây hình thức lừa đảo mà tin tặc thực cách gửi đường dẫn qua tin nhắn, trạng thái Facebook mạng xã hội khác Các tin nhắn thơng báo trúng thưởng vật có giá trị xe SH, xe ơtơ, điện thoại iPhone… hướng dẫn người dùng truy cập vào đường dẫn để hoàn tất việc nhận thưởng Ngồi việc lừa nạn nhân nộp lệ phí nhận thưởng, tin tặc chiếm quyền điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng cho mục đích xấu lừa mượn tiền, mua thẻ cào điện thoại… 10 Hình 24 Gửi email với SET Khi nhắc, nhập địa email mật cho tài khoản Gmail bạn SET nên cố gắng để cung cấp thông báo Trong vài trường hợp, trình gửi email bị lỗi (SETools từ chối gửi email) Nhưng bạn thấy thông báo danh sách, Gmail kiểm tra file đính kèm bắt cơng gửi Đó nỗ lực đầu tiên, tất nhiên Attacker nhận kết tốt cách sử dụng máy chủ thư riêng máy chủ thư khách hàng, thu thập đốn thơng tin đăng nhập Tất nhiên, ví dụ này, nhóm gửi email cho thân Có thể sử dụng cơng cụ theHarvester để tìm địa email hợp lệ Hình 25 Lưu ý lỗi gửi Gmail Bước 6: Attacker thiết lập Metasploit Listener để bắt trọng tải nạn nhân có mở tập tin đính kèm email 26 Hình 26 Thiết lập Listener Email nạn nhận Bước 7: Bây attacker chờ đợi cho người sử dụng tò mò để mở PDF độc hại gửi lại cho attacker phiên Sử dụng Ctrl-C để đóng trình nghe gõ Exit để di chuyển trở lại menu trước Lựa chọn 99 đưa trở lại trình đơn cơng kỹ thuật xã hội SET Hình 27 Gửi email tới máy nạn nhân 27 Bước 8: Khi nạn nhân tải file tiến hành mở file tải về, kết nối gửi tới máy attacker Thông thường cách nhúng mã file pdf thơng qua Gmail khơng thành cơng Gmail kiểm tra file đính kèm bắt cơng gửi Hình 28 Truy cập vào máy nạn nhân 3.2.4 Website Attack Vectors Bước 1: Quay trở lại menu chọn loại công, tiến hành chọn mục số “2Website Attack Vectors” Hình 29 Tấn cơng Website Attack Vector Bước 2: Tại Website Attack Vectors: hiển thị phương thức công HTA cho phép bạn chép trang web thực tiêm quyền hạn thông qua 28 tệp HTA sử dụng để khai thác quyền hạn dựa Windows thơng qua trình duyệt: ● Credential Harvester Attack Method: Phương pháp công đáng tin cậy ● Metasploit Browser Exploit Method: Phương pháp khai thác trình duyệt Metasploit ● Java Applet Attack Method: Phương pháp công Applet Java ● Tabnabbing Attack Method: Phương pháp công Tannabbing ● Web Jacking Attack Method: Phương pháp công Web Jacking ● Multi-Attack Web Method: Đa công Web ● Full Screen Attack Method: Phương pháp cơng tồn hình ● HTA Attack Method: Phương pháp công HTA Bước 3: Chọn “3- Credential Harvester Attack Method” Hình 30 Chọn Credential Harvester Attack Method Bước 4: Lựa chọn “2-Site Cloner” Hình 31 Chọn Site Cloner 29 Bước 5: Tiếp tục ta nhập IP máy Attacker (192.168.30.6) vào sau nhập địa web facebook www.facebook.com vào (đây website Attacker giả mạo) Kết giống hình bên dưới: Hình 32 Nhập IP địa Website Facebook giả Lúc này, ta có địa trang Web clone IP host Hình 33 Website Facebook giả tạo 30 Bước 6: Vì địa web địa host IP, dễ gây nghi ngờ cho người bị công, nên sử dụng dịch vụ TinyURL để chỉnh sửa lại đường link trang Web Hình 34 Đường links host IP sau Convert Bước 7: Gửi đường link web clone đến Email nạn nhân Hình 35 Đường link gửi tới máy nạn nhân Ngay sau nạn nhân click vào đường link, đăng nhập theo form web clone, thông tin gửi trả cho máy chủ Kali Linux host web clone 31 Hình 36 Nạn nhân đăng nhập vào trang web giả mạo Bước 8: Tại mục thông tin trả về, dịng email, password, ta thấy rõ thông tin tên đăng nhập mật đăng nhập mà nạn nhân vơ tình nhập vào Hình 37 Thơng tin đăng nhập gửi trả SET Từ thông tin khai thác được, kẻ công Social Engineering dùng để làm lợi cho cá nhân 32 3.2.5 Infectious Media Generator Hình 38 Tấn cơng Infectious Media Generator Máy phát điện truyền nhiễm vector công tương đối đơn giản Với vector này, SET tạo thư mục cho bạn mà bạn ghi vào đĩa CD/DVD lưu trữ ổ đĩa USB Thumb Các tập tin autorun inf sử dụng, đó, chèn vào máy mục tiêu, thực điều bạn định cơng cre-ation Hiện tại, SET hỗ trợ file thực thi (như Meterpreter) lỗi định dạng tập tin (như Adobe khai thác) Bước 1: Sau chọn Infectious Media Generator hiển thị danh sách tùy chọn, chọn mục để tiến hành thực thi lỗ hổng tiêu chuẩn Bước 2: Tiếp tục lựa chọn “2- Windows Meterpreter Reverse_TCP”, sau điền địa IP máy attacker (192.168.30.128), để cổng kết nối 443 Payload tạo lưu mục /root/ set/ Bước 3: Tiến hành đồng ý để tạo Listener 33 Hình 39 Thiết lập payload mục tiêu công Bước 4: Kiểm tra payload.exe tạo, coppy autorun vào file hello Desktop Sau attacker nén file lại gửi cho nạn nhân Attacker thay đổi diện mạo file nén để tạo hứng thú cho nạn nhân, khiến nạn nhân chạy chương trình exe thực cơng Hình 40 Coppy file autorun sang thư mục để gửi cho nạn nhân Giả sử nạn nhân có file hello tiến hành chạy chương trình exe có thư mục Khi thơng tin kết nối tới máy attacker 34 Hình 41 Nạn nhân tải file giả mạo máy tính Hình 42 Attacker bắt kết nối nạn nhân chạy chương trình Bước 5: Nạn nhân tiến hành chạy file exe khơng thơng báo gì, nhiên chạy chương trình này, attacker thâm nhập vơ máy nạn nhân Hình 43 Attacker truy cập vào máy nạn nhân 35 3.2.6 Mass Mailer Attack Mass Mailer Attack kiểu công kỹ thuật xã hội lượng lớn thư gửi đến nạn nhân để đầy đủ hộp thư đến email đánh sập Điều chủ yếu sử dụng tin tặc thư quan trọng gửi đến thiết bị nạn nhân nạn nhân khơng biết điều Các tin tặc gửi lượng lớn thư rác hộp thư đến nạn nhân bị sập Nếu hộp thư đến không bị sập, thư rác gửi với số lượng lớn đến mức thư quan trọng ẩn email spam Giả sử email quan trọng gửi đến thiết bị bạn bạn khơng biết điều người khác hacker biết điều Anh ta gửi số lượng lớn email spam hộp thư đến bạn Khi bạn mở hộp thư đến máy chủ email không tốt, trước hết hộp thư đến bạn bị sập Nếu máy chủ email tốt Bạn thấy hộp thư đến có hàng ngàn email Bạn đọc số email bạn khơng nên đọc email quan trọng trước hết bạn khơng biết điều thứ hai email spam có số lượng lớn mà email quan trọng bị ẩn chúng Các tin tặc sử dụng công để trả thù đơi để giải trí Bước 1: Mở SETool kit chọn mục số 5: Hình 44 Tấn cơng Mass Mailer Attack Bước 2: Danh sách options ra, chọn options email attack mas mailer: 36 Hình 45 Tấn cơng E-Mail Attack Mass Mailer Bước 3: Trước thực cần tạo danh sách mail mà bạn muốn công: Bước 4: Chọn đường dẫn file txt thơng số hình sau: Hình 46 Q trình gửi mail tới máy nạn nhân Bước 5: Quá trình gửi mail tới nạn nhân bắt đầu Hình 47 gửi mail thành công 37 Bước 6: Kiểm tra hộp thư đến nạn nhân, xuất lượng email gửi tới: Hình 48 Kiểm tra email 38 KẾT LUẬN Có thể thấy ta có nhiều tùy chọn để khám phá làm việc với SET Đối với hướng dẫn này, em đề cập đến cài đặt tùy chọn chính, đồng thời cho thấy dễ dàng sử dụng phương pháp lừa đảo truyền thống có: email giả mạo, bao gồm lời gọi hành động đến trang web độc hại Tuy nhiên, cịn có nhiều thứ khác để khám phá, chẳng hạn cách tệp độc hại, liệu giả mạo, lưu lượng truy cập mạng … Với công cụ tầm tay, không cần phải người dùng giỏi kĩ thuật để thực công độc hại chống lại tổ chức cá nhân Một điều phải nhớ thực tế công kỹ thuật xã hội không dựa vào tâm lý người mà dựa vào việc thu thập thông tin tập trung vào nạn nhân Biết lượng thông tin tiết lộ sở hạ tầng, ứng dụng cơng ty quan trọng để giảm bề mặt công - để ngăn chặn công kỹ thuật xã hội loại công kỹ thuật số khác Trên đây, em tổng hợp lại thông tin công cụ SET mà em tìm hiểu được, mong tài liệu đem lại nhìn bao qt nguyên lý cách sử dụng SET cho người đọc, bên cạnh giúp người đọc tránh khỏi nguy hiểm rình rập social-engineering Em xin chân thành cảm ơn thầy cho em hội nghiên cứu tìm hiểu cơng cụ thú vị Mặc dù cố gắng thực đề tài chắn không tránh khỏi thiếu sót Vì em mong nhận góp ý, bảo thầy để đề tài hoàn thiện 39 TÀI LIỆU THAM KHẢO [1] Camacho, Diego and D Morales, "SET (Social-Engineer Toolkit) en Kali Linux," NEXOS CIENTÍFICOS-ISSN 2773-7489, vol 5, no 1, pp 9-16, 2021 [2] Breda, Filipe, H Barbosa and T Morais, "Social engineering and cyber security.," International Technology, Education and Development Conference, vol 3, no 3, pp 106-108, 2017 [3] Krombholz, Katharina, H Hobel, M Huber and E Weippl, "Advanced social engineering attacks.," Journal of Information Security and applications, vol 22, pp 113-122, 2015 [4] Pavković, Nikola and L Perkov, "Social Engineering Toolkit—A systematic approach to social engineering.," Proceedings of the 34th International Convention MIPRO, pp 1485-1489, 2011 [5] TrustedSec, "The Social-Engineer Toolkit (SET)," TrustedSec, 2021 [Online] Available: https://www.trustedsec.com/tools/the-social-engineer-toolkit-set/ [6] D Kennedy, "Github The Social-Engineer Toolkit (SET)," TrustedSec, 2020 [Online] Available: https://github.com/trustedsec/social-engineer-toolkit [7] hungp, "Giới thiệu công cụ Social-Engineer Toolkit –Phần I," 11 2015 [Online] Available: https://whitehat.vn/threads/gioi-thieu-cong-cu-socialengineer-toolkit-%E2%80%93phan-i.5556/ [8] E BORGES, "The Social Engineering Toolkit," 23 2020 [Online] Available: https://securitytrails.com/blog/the-social-engineering-toolkit 40 ... Giảng viên môn học: TS ĐẶNG MINH TUẤN LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An tồn mạng vào chương trình giảng dạy Mơn học cung... đảm bảo an toàn sở hạ tầng thông tin mạng; Các kỹ thuật bảo mật thông tin đường truyền bao gồm giao thức bảo mật thông tin thông dụng; Các giải pháp bảo mật cho mạng cục bộ, mạng intranet, mạng... Security Agency Secure Socket Layer / Transport Layer Security An toàn giao thức Internet NIST NSA SSL/TLS Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Bộ giao thức bảo mật SSL / TLS GIỚI

Ngày đăng: 08/01/2022, 11:13

Hình ảnh liên quan

Hình 2. Phân loại các kỹ thuật tấn công xã hội - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 2..

Phân loại các kỹ thuật tấn công xã hội Xem tại trang 9 của tài liệu.
Hình 3. Mô tả các cuộc tấn công giả mạo phần mềm - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 3..

Mô tả các cuộc tấn công giả mạo phần mềm Xem tại trang 12 của tài liệu.
Hình 6. Các hình thức tấn công của SET - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 6..

Các hình thức tấn công của SET Xem tại trang 15 của tài liệu.
Hình 5. Chức năng của SET - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 5..

Chức năng của SET Xem tại trang 15 của tài liệu.
Hình 7. Các tính năng của Powershell Attack Vector - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 7..

Các tính năng của Powershell Attack Vector Xem tại trang 16 của tài liệu.
Hình 9. Truy cập máy nạn nhân - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 9..

Truy cập máy nạn nhân Xem tại trang 17 của tài liệu.
Hình 10. Lấy được mã được sao chép trong máy nạn nhân 3.2.2. Wireless Access Point Attack Vector - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 10..

Lấy được mã được sao chép trong máy nạn nhân 3.2.2. Wireless Access Point Attack Vector Xem tại trang 17 của tài liệu.
Hình 11. Tấn công wireless Access Attack Vector - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 11..

Tấn công wireless Access Attack Vector Xem tại trang 18 của tài liệu.
Hình 12. Các hình thức tấn công của Wireless Attack - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 12..

Các hình thức tấn công của Wireless Attack Xem tại trang 19 của tài liệu.
Hình 13. Cài đặt dhcp3-server - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 13..

Cài đặt dhcp3-server Xem tại trang 19 của tài liệu.
Hình 14. Chỉnh sửa tệp cấu hình - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 14..

Chỉnh sửa tệp cấu hình Xem tại trang 20 của tài liệu.
Hình 16. Kích hoạt điểm truy cập giả mạo SET - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 16..

Kích hoạt điểm truy cập giả mạo SET Xem tại trang 21 của tài liệu.
Hình 15. Chọn dải IP - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 15..

Chọn dải IP Xem tại trang 21 của tài liệu.
Hình 18. Sử dụng thành công dhcp3-server - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 18..

Sử dụng thành công dhcp3-server Xem tại trang 22 của tài liệu.
Hình 17. Kết quả của việc nâng cao điểm quy cập - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 17..

Kết quả của việc nâng cao điểm quy cập Xem tại trang 22 của tài liệu.
Hình 19. Tấn công Spear-Phishing Attack Vectors - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 19..

Tấn công Spear-Phishing Attack Vectors Xem tại trang 23 của tài liệu.
Hình 23. Đặt tên tệp và thiết lập tuỳ chọn tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 23..

Đặt tên tệp và thiết lập tuỳ chọn tấn công Xem tại trang 25 của tài liệu.
Hình 24. Gửi email với SET - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 24..

Gửi email với SET Xem tại trang 26 của tài liệu.
Hình 26. Thiết lập một Listener Email nạn nhận - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 26..

Thiết lập một Listener Email nạn nhận Xem tại trang 27 của tài liệu.
Hình 28. Truy cập vào máy nạn nhân 3.2.4. Website Attack Vectors - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 28..

Truy cập vào máy nạn nhân 3.2.4. Website Attack Vectors Xem tại trang 28 của tài liệu.
Hình 29. Tấn công Website Attack Vector - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 29..

Tấn công Website Attack Vector Xem tại trang 28 của tài liệu.
● Full Screen Attack Method: Phương pháp tấn công toàn màn hình ● HTA Attack Method: Phương pháp tấn công HTA - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

ull.

Screen Attack Method: Phương pháp tấn công toàn màn hình ● HTA Attack Method: Phương pháp tấn công HTA Xem tại trang 29 của tài liệu.
Kết quả giống hình bên dưới: - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

t.

quả giống hình bên dưới: Xem tại trang 30 của tài liệu.
Hình 32. Nhập IP và địa chỉ Website Facebook giả - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 32..

Nhập IP và địa chỉ Website Facebook giả Xem tại trang 30 của tài liệu.
Hình 36. Nạn nhân đăng nhập vào trang web giả mạo - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 36..

Nạn nhân đăng nhập vào trang web giả mạo Xem tại trang 32 của tài liệu.
Hình 38. Tấn công Infectious Media Generator - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 38..

Tấn công Infectious Media Generator Xem tại trang 33 của tài liệu.
Hình 39. Thiết lập payload và mục tiêu tấn công - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 39..

Thiết lập payload và mục tiêu tấn công Xem tại trang 34 của tài liệu.
Hình 40. Coppy file autorun sang thư mục để gửi cho nạn nhân - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 40..

Coppy file autorun sang thư mục để gửi cho nạn nhân Xem tại trang 34 của tài liệu.
Hình 42. Attacker bắt được kết nối khi nạn nhân chạy chương trình - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 42..

Attacker bắt được kết nối khi nạn nhân chạy chương trình Xem tại trang 35 của tài liệu.
Hình 41. Nạn nhân tải file giả mạo về máy tính - Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Hình 41..

Nạn nhân tải file giả mạo về máy tính Xem tại trang 35 của tài liệu.

Mục lục

  • DANH MỤC HÌNH ẢNH

  • DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT

  • GIỚI THIỆU

  • NỘI DUNG

    • 1. Social Engineering

    • 2. Một số cuộc tấn công phi kỹ thuật

      • 2.1. Phishing

        • 2.1.1. Thư rác

        • 2.1.2. Website lừa đảo

        • 2.1.3. Lừa đảo qua mạng xã hội

        • 2.2. Pretexting Attacks

        • 2.3. Baiting và Quid Pro Quo

        • 2.4. Piggybacking và Tailgating

        • 2.5. Fake Software Attacks

        • 2.6. Tấn công nội sinh

        • 3. Công cụ Social-Engineer Toolkit

          • 3.1. Giới thiệu

          • 3.2. Mô tả chi tiết các tính năng

            • 3.2.1. Powershell Attack Vectors

            • 3.2.2. Wireless Access Point Attack Vector

            • 3.2.3. Spear-Phishing Attack Vectors

            • 3.2.4. Website Attack Vectors

            • 3.2.5. Infectious Media Generator

            • 3.2.6. Mass Mailer Attack

            • KẾT LUẬN

Tài liệu cùng người dùng

Tài liệu liên quan