Tải bản đầy đủ (.pdf) (36 trang)

Bài tập lớn môn an toàn mạng (21)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (5.1 MB, 36 trang )

HỌC VIỆN CƠNG NGHỆ BƯUCHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
---o0o---

BÁO CÁO TIỂU LUẬN
MƠN AN TỒN MẠNG
CHỦ ĐỀ: Tìm hiểu công cụ SET

Giảng viên:

TS. Đặng Minh Tuấn

Sinh viên thực hiện:

Nguyễn Xuân Chiến

Mã sinh viên:

B18DCAT026

Nhóm:

02

Hà Nội, 2021


MỤC LỤC
DANH MỤC VIẾT TẮT ................................................................................................... 3
DANH MỤC HÌNH ẢNH ................................................................................................. 4
LỜI MỞ ĐẦU……………...…………………………..........................…………………5


I. Giới thiệu SET ................................................................................................................ 6
II. Cài đặt............................................................................................................................ 7
2.1 Tải và cài đặt SET ..................................................................................................... 7
2.2 Thêm cấu hình tự chọn cho SET .............................................................................. 12
III. Sử dụng ...................................................................................................................... 13
IV. Các bài lab ................................................................................................................. 14
4.1 Sử dụng Credential Harvester Attack Method để phishing trang web .................... 14
4.2 Powershell Attack Vectors ....................................................................................... 23
4.3 Mass Mailer Attack .................................................................................................. 26
4.4 Wireless Access Point Attack Vector ...................................................................... 33
V. Kết luận........................................................................................................................ 34
5.1. Thuận lợi ................................................................................................................. 34
5.2 Hạn chế ..................................................................................................................... 34
5.3 Nhận xét ................................................................................................................... 34
VI. Tài Liệu Tham Khảo................................................................................................. 35
LỜI CẢM ƠN .................................................................................................................. 36

2


DANH MỤC VIẾT TẮT
Thuật ngữ tiếng
anh

Từ đầy đủ

Giải nghĩa

SET


Social-Engineer Toolkit

Công cụ tấn công kỹ thuật xã hội

LAN

Local Area Network

Mạng cục bộ

WAN

Wide Area Network

Mạng diện rộng

DHCP

Dynamic Host Configuration
Protocol

Giao thức cấu hình máy chủ

DNS

Domain Name System

Hệ thống phân giải tên miền

TCP


Transmission Control Protocol

Giao thức điều khiển truyền vận

HTTPS

Hypertext Transfer Protocol
Secure

Giao thức truyền tải văn bản siêu
an tồn

PC

Personal Computer

Máy tính cá nhân

3


DANH MỤC HÌNH ẢNH
Hình 1. 1 Cơng cụ SETookkit ............................................................................................. 6
Hình 2. 1 Trang Github của dự án ....................................................................................... 7
Hình 2. 2 Clone dữ liệu về máy ........................................................................................... 8
Hình 2. 3 Chạy install .......................................................................................................... 9
Hình 2. 4 Install PIP .......................................................................................................... 10
Hình 2. 5 Chạy Setup ......................................................................................................... 11
Hình 2. 6 Giao diện SEToolkit .......................................................................................... 12

Hình 4. 1 Chọn tấn cơng Social-engineering..................................................................... 15
Hình 4. 2 Tấn cơng Website .............................................................................................. 16
Hình 4. 3 Chọn Credential Harvester Attack Method ....................................................... 16
Hình 4. 4 Giao diện tấn cơng Phishing .............................................................................. 17
Hình 4. 5 Tấn cơng Web template ..................................................................................... 18
Hình 4. 6 Tấn cơng Site cloner .......................................................................................... 18
Hình 4. 7 Tấn cơng Custom import ................................................................................... 19
Hình 4. 8 Giao diện trang facebook giả mạo ..................................................................... 20
Hình 4. 9 Chạy ngrok ........................................................................................................ 21
Hình 4. 10 Truy cập trang facebook giả mạo trên internet ................................................ 22
Hình 4. 11 Nhận thơng tin đăng nhập của người dùng...................................................... 22
Hình 4. 12 Chạy Powershell Attack .................................................................................. 23
Hình 4. 13 Điền thơng tin Host, Port ................................................................................. 24
Hình 4. 14 Đổi tên file Shell .............................................................................................. 24
Hình 4. 15 Chạy shell trên máy Win 7 .............................................................................. 25
Hình 4. 16 Shell thực thi trên máy Win 7 .......................................................................... 25
Hình 4. 17 Nhận thơng tin về máy .................................................................................... 26
Hình 4. 18 Bật chức năng SENDMAIL=ON .................................................................... 27
Hình 4. 19 Tấn cơng Email ................................................................................................ 28
Hình 4. 20 Tấn cơng Mass Mailer Attack ......................................................................... 28
Hình 4. 21 Tạo list email muốn tấn cơng .......................................................................... 29
Hình 4. 22 Điền thơng tin vào email ................................................................................. 29
Hình 4. 23 Cấp quyền truy cập ứng dụng kém an tồn ..................................................... 30
Hình 4. 24 Tool đang gửi email ......................................................................................... 30
Hình 4. 25 Kiểm tra email nhận được có 10 email gửi tới ................................................ 31
Hình 4. 26 Nội dung email ................................................................................................ 31
Hình 4. 27 Nhập thơng tin email ....................................................................................... 32
Hình 4. 28 Đẩy file mã độc lên Google Driver ................................................................. 33
Hình 4. 29 Email chứa link gắn mã độc ............................................................................ 33
4



LỜI MỞ ĐẦU
Social Engineering là hình thức tấn cơng lên yếu tố con người, nhằm khiến nạn
nhân thực hiện những thông tin gây hại như là tiết lộ số điện thoại cá nhân hay tiết lộ
thông tin tối mật quan trọng. Trong bài tập lớn tìm hiểu, chúng ta sẽ cùng tìm hiểu về kĩ
thuật áp dụng chung cho tấn công Social Engineering bằng cách sử dụng công cụ SET.
Bài tập lớn sẽ khái quát cách sử dụng công cụ SET thực hiện tấn công Social Engineering
để người sử dụng có thể có thêm kiến thức về cách hacker lợi dụng và khai thác kiểu tấn
công này. Cũng giống như nhiều kĩ thuật tấn công khác nhau, việc làm nên sự khác biệt
giữa các tội phạm Hacker mũ đen và mũ trắng nằm ở yếu tố đạo đức nghề nghiệp. Điều
này cực kì quan trọng khi mà trong thực tế thì kĩ thuật Social Engineering là phương
pháp tấn cơng tốt nhất để lấy được thông tin mục tiêu.
Trong báo cáo này, em sẽ trình bày kết quả tìm hiểu về công cụ SET. Bài báo cáo
của em gồm bốn phần:
- Chương I: Trình bày khái qt cơng cụ SET.
- Chương II: Trình bày cách cài đặt SET.
- Chương III: Trình bày về các tính năng chính của SET.
- Chương IV: Trình bày về kết quả sử dụng thực tế.
- Chương V: Nêu đánh giá và kết luận về bài báo cáo cũng như công cụ SET.

5


I. Giới thiệu SET
Công cụ Social-Engineer Toolkit (SET) được tạo và viết bởi Dave Kennedy,
người sáng lập của TrustedSec. Đây là một công cụ dựa trên Python mã nguồn mở nhằm
mục đích kiểm thử thâm nhập với các kĩ thuật tấn cơng xã hội (Social Engineering). SET
có một số vectơ tấn công tùy chỉnh cho phép bạn thực hiện một cuộc tấn cơng xã hội một
cách nhanh chóng. SET là sản phẩm của TrustedSec, LLC - một công ty tư vấn bảo mật

thơng tin có trụ sở tại Cleveland, Ohio. Các cuộc tấn cơng được tích hợp trong bộ cơng
cụ được thiết kế để trở thành các cuộc tấn công tập trung chống lại một người hoặc tổ
chức được sử dụng trong quá trình kiểm thử thâm nhập.
Nền tảng hỗ trợ:
• Linux
• Mac OS X (thử nghiệm)

Hình 1. 1 Cơng cụ SETookkit
Đến nay SEToolkit có hơn 2 triệu lượt tải xuống và nhằm mục đích tận dụng các
cuộc tấn cơng công nghệ tiên tiến trong môi trường Social Enginnering. Bộ công cụ đã
được giới thiệu trong một số cuốn sách như: “Metasploit: The Penetrations Tester's
6


Guide” được viết bởi người sáng lập TrustedSec cũng như Devon Kearns, Jim O'Gorman,
và Mati Aharoni.
II. Cài đặt
2.1 Tải và cài đặt SET
Hiện tại thì SEToolkit đã được tích hợp sẵn trong bản cài đặt Kali Linux mới
nhất. Nên với những ai đang sử dụng Kali linux thì tại Terminal ta chỉ cần gõ
lệnh SEToolkit là truy cập được. Còn đối với các hệ điều hành khác hoặc các bản
phân phối của Linux như Ubuntu thì ta có thể tải về theo 2 cách:
+ Ta có thể tải trực tiếp thông qua trang chủ của dự án: Social-Engineer
Toolkit - TrustedSec
+ Tải qua Github của dự án: trustedsec/social-engineer-toolkit

Hình 2. 1 Trang Github của dự án
-

Ví dụ: Setup SET trên Ubuntu

+ Sử dụng lệnh: git clone />set/
7


Hình 2. 2 Clone dữ liệu về máy

+ Chạy lệnh: pip install -r requirements.txt

8


Hình 2. 3 Chạy install
Lưu ý là máy bạn trước đó phải cài đặt Pip. Nếu chưa thì bạn có thể chạy lệnh sau:
Sudo apt install python3-pip

9


Hình 2. 4 Install PIP
Cuối cùng là chạy Setup. Chạy lệnh python Setup.py:

10


Hình 2. 5 Chạy Setup

Sau khi cài đặt và chạy thì ta sẽ thấy một thơng báo thỏa thuận. Đọc và đồng ý với
thỏa thuận là có thể sử dụng công cụ này. Giao diện chung của SEToolkit như sau:

11



Hình 2. 6 Giao diện SEToolkit
2.2 Thêm cấu hình tự chọn cho SET
Tuỳ vào mục đích sử dụng, bạn có thể cấu hình cơng cụ để có được hiệu quả
tốt nhất khi sử dụng. File cấu hình nắm ở đường dẫn: “/etc/SEToolkit/SET.config”
Để có thể chỉnh sửa cấu hình, các bạn thực hiện câu lệnh sau: “sudo nano
SET.config”.
Dưới đây là một số tuỳ chọn cấu hình:
### Define the path to Metasploit. For example: /opt/metasploit/apps/pro/msf3
METASPLOIT_PATH=/opt/metasploit/apps/pro/msf3
Bạn có thể thay đổi đường dẫn đến Metasploit tại đây.
### Use Apache instead of the standard Python web server. This will increase the
speed
### of the attack vector.
APACHE_SERVER=OFF
12


Sử dụng Apache thay vì sử dụng Python web server, điều này làm tăng tốc độ của tiết
diện tấn công, bạn có thay thay đổi giữa 2 tuỳ chọn ON/OFF.
### Path to the Apache web root.
APACHE_DIRECTORY=/var/www/html
Đây là đường dẫn tới thư mục gốc Apache web.
### Specify what port to run the HTTP server on that serves the Java applet attack
### or Metasploit exploit. The default is port 80. If you are using Apache, you
### need to specify what port Apache is listening on in order for this to work
properly.
WEB_PORT=80
Tuỳ chọn này dùng để thay đổi cổng để chạy HTTP server, mặc định cổng là 80.

### This will tell what database to use when using Metasploit. The default is
PostgreSQL.
METASPLOIT_DATABASE=postgresql
Tuỳ chọn này để xác định database nào được dùng khi sử dụng Metasploit, mặc định
là PostgreSQL.
Ngồi ra cịn rất nhiều tuỳ chọn khác không thể liệt kê hết ở đây, các bạn có thể tự
tìm hiẻu thêm. Sau khi đã cấu hình xong, bạn cần phải khởi động SEToolkit và chọn
tuỳ chọn 5: Update SET configuration để cập nhật các thay đổi vừa thực hiện.
III. Sử dụng
SET cung cấp rất nhiều vector và kỹ thuật tấn công khác nhau. Tuy nhiên ta có thể
nêu ra 1 vài tính năng chính như sau:
• Tấn cơng lừa đảo: Tính năng này cho phép bạn chọn từ một số tùy chọn tấn công
phishing để tiếp cận nạn nhân của mình. Bạn có thể tạo các thư email có đính kèm các
tải trọng độc hại và gửi chúng đến một số lượng nhỏ hoặc nhiều người nhận. Nó cũng
cho phép bạn giả mạo địa chỉ email của mình bằng cách thay đổi các biến đơn giản,
giúp bạn thực sự dễ sử dụng.


Tấn cơng web: Mơ-đun này kết hợp các tùy chọn khác nhau để tấn công nạn nhân của
bạn từ xa. Nó bao gồm các kỹ thuật tấn công như Java Applet Attack và Metasploit
Browser Exploit để cung cấp các payload độc hại. Phương pháp Credential Harvester
13


cho phép bạn sao chép trang web và thu thập thông tin từ các trường người dùng và
mật khẩu, cũng như các kỹ thuật TabNabbing, HTA Attack, Web-Jacking và Multi-



Attack, tất cả đều có cùng mục đích là phishing nhằm lừa người dùng tiết lộ thơng tin

đăng nhập của họ.
Trình tạo phương tiện truyền nhiễm: Tính năng thú vị này cho phép bạn tạo các thiết
bị đa phương tiện bị nhiễm(USB / CD / DVD) với tệp autorun.inf, sau này có thể
được chèn vào bất kỳ PC nào và sẽ tự động chạy payload của Metasploit nếu tính







năng chạy tự động được bật.
Tạo Payload và Listener: Tính năng này cho phép bạn tạo các payload độc hại cho
Windows, bao gồm Shell Reverse_TCP, Reverse_TCP Meterpreter, Shell
Reverse_TCP X64 và Meterpreter Reverse HTTPS.
Tấn cơng Mass Mailer: Loại tấn cơng này có thể được thực hiện chống lại một hoặc
nhiều cá nhân, thậm chí cho phép bạn nhập danh sách người dùng để gửi cho bất kỳ
người nào bạn muốn. Nó cũng cho phép bạn sử dụng tài khoản Gmail cho cuộc tấn
công email của bạn hoặc sử dụng máy chủ của riêng bạn hoặc chuyển tiếp mở để gửi
hàng loạt.
Ngoài các tùy chọn chính này, bạn cũng sẽ tìm thấy các lựa chọn tấn cơng hữu ích
khác như dựa trên Arduino, Điểm truy cập khơng dây, Trình tạo mã QR và Vectơ tấn
cơng Powershell.

IV. Các bài lab
4.1. Sử dụng Credential Harvester Attack Method để phishing trang web
Phương pháp tấn công thu thập thông tin nhằm thực hiện các cuộc lừa đảo để
lấy tên người dùng và mật khẩu từ hệ thống. Trong phương pháp tấn công này, một
website sẽ được giả mạo, khi nạn nhân truy cập vào đường link giả mạo và nhập
thông tin về username, password sẽ được gửi về máy của kẻ tấn công đồng thời nạn

nhân được chuyển hướng về trang web hợp lệ bị giả mạo ban đầu.
Ví dụ: Ta sẽ sử dụng công cụ SEToolkit để thực hiện phishing
trang www.facebook.com và lấy thông tin đăng nhập.
Tại giao diện của SEToolkit thực hiện chọn option 1 để thực hiện tấn công Socialengineering:
14


Hình 4. 1 Chọn tấn cơng Social-engineering
Tiếp theo chọn option 2 để thực hiện tấn công với Website:

15


Hình 4. 2 Tấn cơng Website
Chọn option 3 để thực hiện tấn cơng phishing:

Hình 4. 3 Chọn Credential Harvester Attack Method
16


Tại đây ta sẽ có 3 lựa chọn để tấn cơng:

Hình 4. 4 Giao diện tấn cơng Phishing


Web templates: Thực hiện tấn cơng phishing với các mẫu có sẵn như google,
twitter, vv:

17



Hình 4. 5 Tấn cơng Web template


Site cloner: Tool sẽ tự động clone giao diện của trang web mình muốn phishing
bằng cách truyền vào url của trang web:

Hình 4. 6 Tấn công Site cloner
18




Custom import: Lựa chọn này sẽ cho phép ta tùy ý tạo 1 giao diện trang web
phishing theo ý mình muốn.

Ta sẽ đi vào khai thác chi tiết lựa chọn 3:
Trước hết truy cập vào trang web muốn phishing, lựa chọn tải trang web xuống. Lưu ý
trước khi tải về cần lựa chọn save as type là website, only html, để tên file
là index.html.
Quay trở lại tool, lúc này tool sẽ yêu cầu mình nhập địa chỉ IP. Ta sẽ thực hiện nhập
địa chỉ IP nội bộ khi muốn tấn cơng mạng LAN và nhập địa chỉ IP ngồi của mình khi
muốn tấn cơng mang WAN. Trong hướng dẫn này, ta sẽ thực hiện cuộc tấn công trên
mạng LAN, để kiểm tra địa chỉ IP nội bộ hãy chạy ifconfig. Tiếp theo nhập địa chỉ
đường dẫn vừa lưu tệp index.html, nhớ thêm / ở sau đường dẫn. Và cuối cùng là nhập
url trang web bạn muốn phishing. Các bước được thực hiện như ảnh sau:

Hình 4. 7 Tấn cơng Custom import

19



Vậy là Setup thành công bây giờ SET sẽ mở port 80 để nghe ngóng dữ liệu. Ở trên
máy vừa cài đặt, thực hiện truy cập localhost port 80 để xem giao diện:

Hình 4. 8 Giao diện trang facebook giả mạo
Đối với máy thuộc cùng mạng LAN, ta sẽ truy cập thông qua địa chỉ IP nội bộ vừa
nhập. Mở rộng 1 chút, ta có thể sử dụng cơng cụ ngrok để chuyển từ khai thác LAN
sang WAN. Chạy lệnh ngrok như sau: ./ngrok tcp 80 ta được:

20


Hình 4. 9 Chạy ngrok
Bạn có thể hiểu đơn giản là lúc này ngrok đã mở cho mình 1 đường hầm giữa
localhost của bạn và internet. Giúp người khác mạng có thể truy cập được localhost
của bạn thơng qua custom domain của ngrok, như trong ảnh trên là
2.tcp.ngrok.io:13690 -> localhost:80. Thực hiện truy cập vào 2.tcp.ngrok.io:13690:

21


Hình 4. 10 Truy cập trang facebook giả mạo trên internet
Khi người dùng truy cập vào url trên và nhập thơng tin vào trang facebook giả này thì
request sẽ được chuyển về cho SET. Giao diện SET lúc này sẽ như sau:

Hình 4. 11 Nhận thơng tin đăng nhập của người dùng

22



Vậy là lấy thành công thông tin đăng nhập của người dùng nhập vào. Ngồi ra có thể
sử dụng các trang rút gọn link như bit.ly để tạo ra các đường link đẹp nhằm tránh bị
nghi ngờ.
4.2 Powershell Attack Vectors
Powershell Attack Vectors PowerShell Attack vector cho phép bạn tạo các
cuộc tấn công cụ thể PowerShell. Các cuộc tấn công này sẽ cho phép bạn sử dụng
PowerShell có sẵn theo mặc định trong tất cả các hệ điều hành Windows Vista trở
lên. PowerShell cung cấp một cảnh quan hiệu quả cho việc triển khai các dữ liệu tải
về và thực hiện các chức năng mà khơng được kích hoạt bởi cơng nghệ ngăn chặn.
Bước 1: Chọn Powershell Attack Vectors. Chọn option 9 trong tấn cơng socialengineering

Hình 4. 12 Chạy Powershell Attack
Bước 2: Chọn payload cần thiết và thêm thông tin host, port của máy tấn công. Chọn
yes để tiến hành lắng nghe kết nối.

23


Hình 4. 13 Điền thơng tin Host, Port
Sau khi tool chạy xong thì sẽ tạo ra được 1 file shell nằm tại
/root/.SET/reports/powershell/. Thực hiện truy cập theo đường dẫn để lấy file.
Bước 3: Copy file x86_powershell_injection.txt được tạo trong qua trình tạo attack và
sửa tên thành facebook.bat

Hình 4. 14 Đổi tên file Shell
Bước 4: Tiến hành gửi nạn nhân file facebook.bat. Khi nạn nhân chạy file này trên
máy thì attacker bắt được thông tin kết nối.

24



Hình 4. 15 Chạy shell trên máy Win 7

Hình 4. 16 Shell thực thi trên máy Win 7
25


×