Tải bản đầy đủ (.docx) (40 trang)

Bài tập lớn môn an toàn mang, học viện bưu chính viễn thông (20)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.13 MB, 40 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN 1
----------

BÁO CÁO CUỐI KỲ
MƠN: AN TỒN MẠNG

Giảng viên mơn học:
Nhóm mơn học:
Tổ thực hành:
Sinh viên thực hiện:
Mã sinh viên:

TS. Đặng Minh Tuấn
Nhóm 2
Tổ 1
Dương Đình Dũng
B18DCAT033

Hà Nội, 12/2021


ĐỀ TÀI
TÌM HIỂU SỬ DỤNG CƠNG CỤ SET
(SOCIAL-ENGINEER TOOLKIT)

Giảng viên môn học:
TS. ĐẶNG MINH TUẤN

LỜI CẢM ƠN
Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Công nghệ Bưu


chính Viễn thơng đã đưa mơn học An tồn mạng vào chương trình giảng dạy. Mơn
học cung cấp các kiến thức chuyên sâu về các kỹ thuật đảm bảo an toàn cơ sở hạ


tầng thông tin mạng; Các kỹ thuật bảo mật thông tin trên đường truyền bao gồm
các giao thức bảo mật thông tin thông dụng; Các giải pháp bảo mật cho mạng cục
bộ, mạng intranet, mạng máy tính khơng dây và mạng di động, điện toán đám mây.
Đặc biệt em xin gửi lời cảm ơn thầy Đặng Minh Tuấn đã hướng dẫn và
truyền đạt kiến thức cho chúng em trong suốt thời gian học vừa qua. Thầy đã giúp
chúng em nắm vững các kiến thức về các kỹ thuật nâng cao để đảm bảo an tồn
thơng tin, hệ thống và mạng, có khả năng phân tích và lựa chọn các giải pháp đã
học về đảm bảo an tồn thơng tin, hệ thống và mạng phù hợp cho từng trường hợp
cụ thể. Bên cạnh đó thầy cịn chỉ dạy thêm nhiều kiến thức khác ngồi lề, có ích
cho tất cả các ngành trong trường. Mơn học này giúp em có thêm kiến thức chuyên
môn về chuyên ngành mà em đang học và kiến thức về việc làm một bài báo cáo
tốt nghiệp điều này là rất cần thiết đối với một sinh viên năm cuối như em.
Lời cuối cùng, em xin kính chúc thầy cùng giảng viên bộ môn luôn khỏe mạnh,
thành công và hạnh phúc. Em xin chân thành cảm ơn!


MỤC LỤC


DANH MỤC HÌNH ẢNH

5


DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT


Từ viết tắt Thuật ngữ tiếng Anh/Giải thích
SET

Social-Engineer Toolkit

CNTT
ATTT
SE
ID
Payload
Third
Party
IPSec

Social Engineering
IDentification
Payload

Thuật ngữ tiếng Việt/Giải thích
Bộ công cụ hỗ trợ tấn công dựa
trên kỹ thuật xã hội
Cơng nghệ thơng tin
An tồn thơng tin
Kỹ thuật xã hội
Mã định danh
Đoạn văn bản thường là mã độc

Third Party

Bên thứ ba


Internet Protocol Security
National Institute of Standards
and Technology
National Security Agency
Secure Socket Layer / Transport
Layer Security

An toàn giao thức Internet

NIST
NSA
SSL/TLS

6

Viện Tiêu chuẩn và Công nghệ
Cơ quan mật vụ liên bang Mỹ
Bộ giao thức bảo mật SSL / TLS


GIỚI THIỆU
Các cuộc tấn công phi kỹ thuật đang gia tăng nhanh chóng trong xã hội hiện
nay và đang làm suy yếu an toàn mạng trên toàn thế giới. Chúng thường nhắm đến
tấn công và thao túng các doanh nghiệp lớn hay các cá nhân để tiết lộ dữ liệu nhạy
cảm nhằm phục vụ lợi ích của các tổ chức tội phạm. Các kỹ thuật tấn công xã hội
với mức độ tinh vi, chi tiết có thể thách thức và tấn công các hệ thống, phương
thức bảo mật mạnh mẽ như tường lửa, các phương pháp mã hóa tối tân hay cả các
hệ thống phát hiện xâm nhập.
Lý do tại sao các cuộc tấn cơng xã hội lại có tác động mạnh mẽ đến vậy là

bởi vì yếu tố con người. Con người – khâu yếu nhất trong toàn bộ q trình đảm
bảo an tồn thơng tin. Con người chúng ta thường có xu hướng tin tưởng người
khác hơn là máy móc và cơng nghệ, do đó yếu tố con người thường chính là mắt
xích yếu nhất mà các hệ thống bảo mật đều có thể mắc phải.
Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai
thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do
con người tạo ra. Việc nhận thức kém và không tuân thủ các chính sách về ATTT
là nguyên nhân chính gây ra tình trạng trên. Đơn cử là vấn đề sử dụng mật khẩu đã
được quy định rất rõ trong các chính sách về ATTT song việc tuân thủ các quy định
lại không được thực hiện chặt chẽ. Việc đặt một mật khẩu kém chất lượng, không
thay đổi mật khẩu định kỳ, quản lý mật khẩu lỏng lẻo là những khâu yếu nhất mà
hacker có thể lợi dụng để xâm nhập và tấn cơng.
An tồn bảo mật thơng tin đang là vấn đề quan tâm hiện nay bởi xã hội phát
triển nhu cầu trao đổi thông tin không ngừng tăng lên, các thơng tin địi hỏi phải
được đảm bảo an tồn ở mức tốt nhất có thể trước sự tấn cơng để đánh cắp cũng
như sửa đổi thơng tin .Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng
thẻ tín dụng và sử dụng hệ thống mạng để trao đổi giữa ngân hàng và người sử
dụng thẻ tín dụng đó giả sử số thẻ tín dụng bị đánh cắp thì sao? Nếu thơng tin
khơng được bảo vệ tốt. Từ đó thấy vai trị của an tồn bảo mật thông tin là vô cùng
quan trọng trong nhiều lĩnh vực trong cuộc sống cũng như chính trong lĩnh vực
cơng nghệ thông tin.

7


NỘI DUNG
1. Social Engineering
Hiện nay, các cuộc tấn công Social Engineering có thể đang là mối đe dọa
lớn nhất mà ngành an ninh mạng đang gặp phải. Theo các nghiên cứu, chúng có
thể bị phát hiện nhưng rất khó để ngăn chặn các cuộc tấn công vậy. Các kẻ tấn

công SE lợi dụng nạn nhân để có được các thơng tin nhạy cảm mà chúng có thể sử
dụng cho nhiều mục đích khác nhau như lừa chuyển tiền cho người thân, vay
tiền ... hoặc bán thông tin ra chợ đen hoặc cho các công ty quảng cáo. Với sự phát
triển của Big data, những kẻ tấn công sẽ lợi dụng các công cụ để tạo ra lợi nhuận
khi kinh doanh hoặc bán các thông tin của hàng triệu người dùng mà chúng thu
thập được.
Mặc dù có nhiều kỹ thuật tấn cơng khác nhau, nhưng chúng ta có thể tổng
quan thành các bước, giai đoạn chung như sau: thu thập thông tin về mục tiêu, phát
triển các mối quan hệ với mục tiêu, khai thác các thơng tin sẵn có và thực hiện tấn
cơng, thốt ra mà khơng để lại dấu vết.

Hình 1. Các giai đoạn của kỹ thuật tấn cơng xã hội
• Nghiên cứu
Giai đoạn nghiên cứu là thu thập thông tin về tổ chức mục tiêu. Những thông
tin này có thể thu thập thơng qua dumpster diving, qt website của tổ chức, tìm
hiểu thơng tin trên mạng, thu thập thơng tin từ nhân viên tổ chức, ...
• Chọn mục tiêu
Trong giai đoạn này, kẻ tấn công chọn mục tiêu trong số các nhân viên của tổ
chức. Một nhân viên chán nản và mệt mỏi sẽ dễ được lựa chọn bởi vì anh ta dễ để
lộ thơng tin hơn.
• Tạo mối quan hệ
8


Giai đoạn này bao gồm việc tạo ra một mối quan hệ với mục tiêu sao cho anh ta
không nhận ra được ý định của kẻ tấn công. Mục tiêu sẽ có niềm tin với kẻ tấn
cơng. Niềm tin càng lớn thì mục tiêu càng dễ tiết lộ thơng tin.
• Khai thác
Khai thác mối quan hệ để lấy được các thông tin nhạy cảm như tên người dùng,
mật khẩu, thông tin mạng…

Các kỹ thuật tấn cơng có thể được phân loại dựa trên các thực thể có liên quan
mà kẻ xấu thực hiện các cuộc tấn cơng như:

Hình 2. Phân loại các kỹ thuật tấn cơng xã hội
Trong đó, tấn cơng dựa trên con người thì kẻ xấu sẽ tấn công dựa vào việc
tương tác với mục tiêu để thu thập thơng tin mong muốn, ví dụ như gọi điện thoại,
bằng những chiêu trò như tạo niềm tin, lợi dụng thói quen, hành vi và bổn phận
đạo đức. tuy nhiên với cách làm này chúng chỉ có thể tấn cơng một số lượng giới
hạn các mục tiêu hoặc tấn công một số đối tượng cụ thể. Đối với các cuộc tấn cơng
dựa trên kỹ thuật thì kẻ xấu có thể dùng các bộ công cụ, thiết bị để thu thập thông
tin của nạn nhân, như hiện nay với các công cụ như SET, chúng ta có thể thực hiện
hàng trăm cuộc tấn cơng chỉ trong vịng vài giây.
2. Một số cuộc tấn cơng phi kỹ thuật
2.1. Phishing
Phishing là một hình thức lừa đảo nhằm giả mạo các tổ chức có uy tín như
ngân hàng, trang web giao dịch trực tuyến, các cơng ty thẻ tín dụng để lừa người
dùng chia sẻ thơng tin tài chính bí mật như: tên đăng nhập, mật khẩu giao dịch và
những thông tin nhạy cảm khác. Hình thức tấn cơng này cịn có thể cài đặt các
phần mềm độc hại vào thiết bị của người dùng. Đây thực sự là mối nguy hại lớn
nếu người dùng chưa có kiến thức hoặc thiếu cảnh giác về hình thức tấn cơng này.
Có nhiều kỹ thuật lừa đảo được sử dụng để thực hiện tấn công phishing. Cụ
thể như dưới đây.
9


2.1.1. Thư rác
Thư rác (spam email) là kỹ thuật sử dụng email là công cụ lừa đảo người
dùng, như: Nhúng vào email một liên kết chuyển hướng tới một trang web khơng
an tồn; Giả mạo địa chỉ người gửi; Đính kèm mã độc dạng Trojan trong một tập
tin của email hoặc quảng cáo để khai thác lỗ hổng trên thiết bị người dùng.

Những email này yêu cầu người dùng cập nhật thông tin về các tài khoản cá
nhân của họ, bằng việc chuyển hướng truy cập vào các trang web dường như thuộc
về tổ chức hợp pháp và được ủy quyền. Tuy nhiên, thực tế đây là các trang web giả
mạo, được tạo ra bởi tin tặc để lấy thông tin nhạy cảm của người dùng.
Một ví dụ thực tế về kỹ thuật tấn công này là chiến dịch Operation Lotus
Blossom được công ty bảo mật Palo Alto (Mỹ) phát hiện và công bố năm 2015.
Đây là một chiến dịch gián điệp khơng gian mạng có chủ đích nhằm chống lại các
Chính phủ và các tổ chức quân sự ở Đông Nam Á kéo dài trong nhiều năm. Các
quốc gia là mục tiêu trong chiến dịch này bao gồm: Hồng Kông, Đài Loan, Việt
Nam, Philippines và Indonesia. Mã độc được phát tán bằng việc khai thác lỗ hổng
của Microsoft Office thơng qua một tập tin văn bản đính kèm email có nội dung
liên quan đến cơ quan, tổ chức mục tiêu. Khi người dùng đọc nội dung văn bản,
mã độc sẽ được kích hoạt và âm thầm đánh cắp các dữ liệu lưu trên máy tính và
chuyển tới các máy chủ tại nước ngồi. Mã độc này cịn được biết đến với một tên
gọi khác là Elise.
2.1.2. Website lừa đảo
Đây là một kỹ thuật tấn công khác của tấn công Phishing. Ví dụ, hiện nay có
nhiều hình thức kiếm tiền qua mạng và người dùng phải cung cấp tài khoản ngân
hàng cho những trang web này để nhận tiền công.
Tuy nhiên, tin tặc thường lợi dụng kẽ hở trong giao dịch này, chuyển hướng
người dùng đến một trang web giả mạo để đánh cắp thơng tin của người dùng. Một
hình thức khác là khiêu khích sự tị mị của người dùng bằng cách chèn vào trang
web những quảng cáo có nội dung hấp dẫn để lây nhiễm mã độc.
2.1.3. Lừa đảo qua mạng xã hội
Đây là hình thức lừa đảo mà tin tặc thực hiện bằng cách gửi đường dẫn qua
tin nhắn, trạng thái Facebook hoặc các mạng xã hội khác. Các tin nhắn này có thể
là thơng báo trúng thưởng các hiện vật có giá trị như xe SH, xe ôtô, điện thoại
iPhone… và hướng dẫn người dùng truy cập vào một đường dẫn để hoàn tất việc
nhận thưởng. Ngồi việc lừa nạn nhân nộp lệ phí nhận thưởng, tin tặc có thể chiếm
quyền điều khiển tài khoản, khai thác thông tin danh sách bạn bè sử dụng cho các

mục đích xấu như lừa mượn tiền, mua thẻ cào điện thoại…

10


2.2. Pretexting Attacks
Pretexting là một kỹ thuật khác của tấn cơng Social Engineering, theo đó tin
tặc tập trung vào việc tạo ra một lý do hợp lý, hoặc một kịch bản đã được tính tốn
từ trước để ăn cắp thơng tin cá nhân của nạn nhân. Những loại tấn công này thường
được biểu hiện dưới dạng lừa đảo rằng người dùng cần cung cấp một số thông tin
nhất định để xác nhận danh tính.
Có thể hiểu đơn giản, Pretexting là hình thức giả danh người khác, thường là
cảnh sát hoặc phóng viên để lấy thơng tin từ đối tượng cần khai thác, phần lớn là
thông qua dịch vụ viễn thông. Mánh khóe này được thám tử, nhân viên điều tra và
cả tội phạm sử dụng, nhằm tiếp cận các nguồn cung cấp thông tin cá nhân trực tiếp
qua điện thoại.
Đối với các cuộc tấn công cấp cao hơn, tin tặc sẽ cố thao túng các mục tiêu
để khai thác các điểm yếu về cấu trúc của một tổ chức hoặc cơng ty. Ví dụ, một tin
tặc mạo danh một kiểm tốn viên của dịch vụ CNTT bên ngồi cơng ty với những
lý lẽ hợp lý, đủ sức thuyết phục nhân viên an ninh về mặt vật lý, cho phép tin tặc
vào cơ sở làm việc của cơng ty đó.
Khơng giống như các email lừa đảo vốn lợi dụng sự sợ hãi và khẩn cấp của
nạn nhân, các cuộc tấn công Pretexting dựa vào việc xây dựng cảm giác tin cậy
cho đối tượng cần khai thác.
2.3. Baiting và Quid Pro Quo
Kỹ thuật tấn cơng Baiting lợi dụng sự tị mị của con người. Đặc điểm chính
của loại tấn cơng này là lời hứa về một mặt hàng hay một sản phẩm cụ thể nào đó
mà tin tặc sử dụng để đánh lừa nạn nhân. Ví dụ điển hình là một kịch bản tấn công
mà tin tặc sử dụng một tệp độc hại được giả mạo thành bản cập nhật phần mềm
hoặc phần mềm phổ biến nào đó. Tin tặc cũng có thể tấn cơng Baiting về mặt vật

lý, ví dụ như phát miễn phí thẻ USB bị nhiễm độc trong khu vực lân cận của tổ
chức mục tiêu và đợi nhân viên nội bộ lây nhiễm phần mềm độc hại vào máy tính
của cơng ty. Sau khi được thực thi trên các máy tính, các phần mềm độc hại được
cài đặt trên các USB này sẽ giúp tin tặc chiếm được tồn quyền điều khiển, qua đó
phục vụ cho mục đích tấn cơng tiếp theo.
Tấn cơng Quid Pro Quo (cịn được gọi là tấn công Something For
Something) là một biến thể của Baiting. Tuy nhiên, thay vì dụ đưa ra lời hứa về
một sản phẩm, tin tặc hứa hẹn một dịch vụ hoặc một lợi ích dựa trên việc thực hiện
một hành động cụ thể nào đó qua một một dịch vụ hoặc lợi ích được tin tặc xây
dựng để trao đổi thông tin hoặc quyền truy cập.
Cuộc tấn công Quid Pro Quo thường gặp nhất xảy ra khi một tin tặc mạo
danh nhân viên CNTT của một tổ chức lớn. Tin tặc đó cố gắng liên lạc qua điện
thoại với nhân viên của tổ chức định tấn cơng, sau đó cung cấp và hướng dẫn cho
11


họ một số thông tin liên quan đến việc nâng cấp hoặc cài đặt phần mềm. Để tạo
điều kiện cho việc thực hiện các hành vi độc hại, các tin tặc sẽ u cầu nạn nhân
tạm thời vơ hiệu hóa phần mềm antivirus cài trong máy, nhờ đó ứng dụng độc hại
được thực thi mà không gặp phải bất cứ trở ngại nào.
2.4. Piggybacking và Tailgating
Piggybacking và Tailgating là hai kĩ thuật giống nhau. Piggyback là phương
pháp mà trong đó người khơng có thẩm quyền chờ một người có thẩm quyền để
lấy quyền truy cập vào khu vực giới hạn. Cịn tailgating là kĩ thuật trong đó người
khơng có thẩm quyền lấy quyền truy cập vào khu vực giới hạn bằng cách theo
người có thẩm quyền. Bằng cách sử dụng ID giả và theo sát người dùng khi đi qua
điểm kiểm tra, tailgating trở nên đơn giản.
2.5. Fake Software Attacks
Bao gồm phát hành ứng dụng ác ý trên cửa hàng cho người dùng tải về trên
diện rộng. Những ứng dụng ác ý này thường là bản sao của một ứng dụng phổ

biến. Ví dụ, kẻ tấn cơng phát triển ứng dụng ác ý cho Facebook. Người dùng thay
vì tải về ứng dụng chính thức sẽ vơ tình tải về ứng dụng ác ý của bên thứ ba này.
Khi người dùng đăng nhập, ứng dụng này sẽ gửi chứng thư đăng nhập đến server ở
xa mà kẻ tấn cơng kiểm sốt.

Hình 3. Mô tả các cuộc tấn công giả mạo phần mềm
2.6. Tấn công nội sinh
Không phải tất cả tấn công phi kỹ thuật đều do người bên ba thu thập thơng
tin về tổ chức của bạn. Đó có thể là một nhân viên của tổ chức có đặc quyền hay
khơng, thăm dị tổ chức với mục đích ác ý. Tấn công nội sinh được thực hiện bởi
những người ở trong tổ chức đó. Đối thủ của tổ chức có thể đứng sau những kẻ tấn
công này để lấy cắp thông tin và bí mật.
Bên cạnh thăm dị, người trong tổ chức có thể vì mục đích trả thù cơng ti.
Một nhân tố bất mãn trong cơng ty có thể lấy cắp thông tin tuyệt mật để trả thù.
12


Ngun nhân bất mãn có thể do khơng hài lịng với sự quản lý, vấn đề từ tổ chức,
giáng chức hoặc sa thải.
3. Công cụ Social-Engineer Toolkit
Tiến hành thực hiện demo kỹ thuật Social Engineering trên 2 công cụ
SEToolkit, HiddenEye.
3.1. Giới thiệu
Social-Engineer Toolkit là một bộ công cụ mã nguồn mở trợ giúp cho việc
thử nghiệm xâm nhập theo kiểu Social Engineering. Social Engineering là một
phương pháp kỹ thuật đột nhập vào hệ thống hoặc mạng cơng ty. Đó là quá trình
đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thơng tin có thể
giúp chúng ta đánh bại bộ phận an ninh. Hình thức tấn cơng chia làm 2 dạng chính:
• Human-base: dựa vào những kỹ thuật khai thác mối quan hệ giữa người với
người.

• Computer-base: tấn cơng dựa sự trợ giúp của máy tính. Những hình thức này
được biết như là phishing, fake website.
Một số tính năng chính:
- Spear-Phishing Attack Vectors: Tấn cơng dạng lừa đảo email SpearPhishing.
- Website Attack Vectors: Cho phép tấn công dựa trên lỗ hổng web.
- Infectious Media Generator: Cho phép bạn tạo những file media chứa
mã độc.
- Create a Payload and Listener: Tạo payload tấn công và cài mã độc.
- Mass Mailer Attack: Cho phép bạn gửi email hàng loạt.
- Arduino-Based Attack Vector: Tấn công dựa trên Arduino.
- Wireless Access Point Attack Vector: Cho phép tấn công mạng không
dây.
- QRCode Generator Attack Vector: Tạo các mã QR độc.
- PowerShell Attack Vector: Tấn cơng thơng qua trình CLI của
Windows
- Sms Spoofing Attack Vector: Tấn công giả mạo SMS.
- Third Party Modules: Các thư viện của tổ chức khác.

13


Hình 4. Các tính năng của SET
3.2. Mơ tả chi tiết các tính năng
3.2.1. Powershell Attack Vectors
PowerShell Attack vector cho phép bạn tạo các cuộc tấn công cụ thể
PowerShell. Các cuộc tấn công này sẽ cho phép bạn sử dụng PowerShell có sẵn
theo mặc định trong tất cả các hệ điều hành Windows Vista trở lên. PowerShell
cung cấp một cảnh quan hiệu quả cho việc triển khai các dữ liệu tải về và thực hiện
các chức năng mà không được kích hoạt bởi cơng nghệ ngăn chặn.
Bước 1: Chọn 1 Social Engineering attacks


14


Hình 5. Chức năng của SET
Bước 2: Chọn 9 Powershell attack vectors

Hình 6. Các hình thức tấn cơng của SET
Bước 3 : Chọn 1 Powershell Alp vàumeric Shellcode Injector
15


Hình 7. Các tính năng của Powershell Attack Vector
Bước 4 : Điền địa chỉ ip máy lắng nghe gói tin và cổng đảo ngược. Sau đó
nhập yes để bắt đầu.

Hình 8. Điền địa chỉ ip máy nạn nhân
Bước 5: Truy cập tại máy nạn nhân địa chỉ payload vừa được tạo ra. Payload
được tạo ra có địa chỉ /root/.set/reports/powershell/

16


Hình 9. Truy cập máy nạn nhân
Bước 6: URL sẽ hiển thị mã sẽ được sao chép trong dấu nhắc lệnh của máy
tính windows của mục tiêu (đã cài đặt powershell)

Hình 10. Lấy được mã được sao chép trong máy nạn nhân
3.2.2. Wireless Access Point Attack Vector
Wireless Access Point Attack Vector là một chức năng hiệu quả khác được

cung cấp bởi SET cho phép kẻ tấn công tạo ra một bản sao của mạng không dây và
khi mục tiêu tham gia vào nó, nó sẽ hướng trình duyệt của họ đến một trang web
độc hại. Tính năng này sử dụng sự kết hợp của các công cụ bao gồm AirBase-ng
và DNS Spoof . Khơng có nhiều điều để giải thích về hoạt động của chức năng này
vì tất cả những gì người dùng phải làm là yêu cầu SET khởi động Điểm truy cập
không dây và chỉ định card mạng của thiết bị sẽ được sử dụng trong cuộc tấn công.

17


Hình 11. Tấn cơng wireless Access Attack Vector
Chọn 8 wireless Access Attack Vector
Sau khi sử dụng Vector tấn công điểm truy cập khơng dây, bây giờ chúng ta
có thể BẮT ĐẦU hoặc DỪNG Điểm truy cập của mình, nhưng trước khi bắt đầu,
chúng ta phải cấu hình một số ứng dụng. Để sử dụng vectơ tấn cơng này, như bạn
có thể thấy từ mô tả: “Vectơ tấn công này yêu cầu AirBase-NG, AirMon-NG,
DNSSpoof và dhcpd3”. Với cài đặt mặc định của Back Track 5, hầu hết chúng đều
được định cấu hình đúng cách, ngoại trừ dhcpd3.

18


Hình 12. Các hình thức tấn cơng của Wireless Attack

Hình 13. Cài đặt dhcp3-server
Vì vậy, chúng ta cần cài đặt “dhcp3-server”. Để cài đặt nó, chỉ cần gõ “sudo
apt-get install dhcp3-server”. Như bạn có thể thấy, bạn sẽ gặp lỗi không cho phép
dịch vụ bắt đầu. Để khắc phục lỗi đó, chúng ta cần mở bằng trình chỉnh sửa “vi”
tệp cấu hình “dhcp3-server” trong thư mục “/ etc / default /”. Thêm “at0” và điều
đó sẽ cho phép chúng tơi sử dụng một loạt địa chỉ IP.

19


Hình 14. Chỉnh sửa tệp cấu hình
Bây giờ chúng ta sẽ quay trở lại thiết bị đầu cuối khi chúng ta có thể bắt đầu
hoặc dừng Vectơ tấn cơng điểm truy cập khơng dây như được hiển thị trong hình 4.
Khi bạn nhấp vào “bắt đầu Vectơ tấn công điểm truy cập khơng dây”, nó sẽ mở
cùng một tệp với trình chỉnh sửa nano. đã chỉnh sửa trước đó khi chúng tôi thêm
tên của giao diện (at0), nhưng không thực hiện bất kỳ thay đổi nào, chỉ cần đóng
nó bằng CTR-X. Đồng thời chọn dải địa chỉ IP bạn sẽ sử dụng cho Điểm truy cập
của mình. Trong bài viết này, tôi đã chọn tùy chọn thứ hai (phạm vi
192.168.10.100-254).

20


Hình 15. Chọn dải IP
Với bước này, chúng tơi sẽ làm cho mọi người dùng kết nối với Điểm truy
cập của chúng tơi có địa chỉ IP. Nếu kích hoạt thành cơng, bạn sẽ nhận được thơng
báo sau hiển thị.

Hình 16. Kích hoạt điểm truy cập giả mạo SET
21


Nếu Access Point được mở, bạn sẽ nhận được các kết quả sau được hiển thị
trong hình.Như được hiển thị trong hình dưới đây, tơi đã nâng một máy chủ
Apache, chỉ để xem và đảm bảo rằng Access Point của tơi đang hoạt động bình
thường.


Hình 17. Kết quả của việc nâng cao điểm quy cập

Hình 18. Sử dụng thành cơng dhcp3-server
22


3.2.3. Spear-Phishing Attack Vectors

Hình 19. Tấn cơng Spear-Phishing Attack Vectors
Mơ-đun Spearphishing cho phép gửi thủ công các tin nhắn email một số
lượng lớn (hoặc nhỏ) có kèm theo định dạng tập tin tải về độc hại cho người nhận.
Nếu attacker muốn giả mạo địa chỉ email, hãy chắc chắn "sendmail " là in-stalled
(apt-get cài đặt sendmail) và thay đổi /etc/setoolkit/config/set.config: SENDMAIL
= OFF flag để SENDMAIL = ON, WEBATTACK_EMAIL=ON.
Bước 1: Tùy chọn đầu tiên, thực hiện một khối lượng email tấn công user,
cho phép chúng tôi để gửi một tập tin Mali-cious đến một địa chỉ email được xác
định trước hoặc danh sách các địa chỉ cũng như thiết lập một nghe Metasploit cho
payload đã chọn. Tùy chọn thứ hai, tạo một file dữ liệu FileFormat, cho phép
chúng ta tạo một tập tin độc hại với một trọng tải Metasploit. Tùy chọn thứ ba cho
phép chúng ta tạo một mẫu email mới được sử dụng trong SET tấn công. Chọn tùy
chọn 1 để tạo cuộc tấn cơng email.

Hình 20. Tấn cơng email hàng loạt

23


Bước 2: SET hiển thị ra các danh sách payload, chọn các định dạng tập tin
khai thác bạn muốn. Mặc định là PDF nhúng EXE. Ở đây chọn “18- Foxit PDF
Reader v4.1.1 Title Stack Buffer Overflow”


Hình 21. Tấn cơng cuộc lừa đảo
Bước 3: Tiếp tục lựa chọn “2- Windows Meterpreter Reverse_TCP”, sau đó
điền địa chỉ IP máy attacker, để mặc định cổng kết nối là 443

Hình 22. Thiết lập thơng số
Bước 4: Tiến hành đặt tên cho file, SETools sẽ tạo sẵn 1 file pdf có tên là
template.pdf, chọn 1 để giữ nguyên tên file template.pdf, chọn 2 để đổi tên. Ở đây
chọn 1, sau đó lựa chọn tấn cơng với single email hoặc mass email và lựa chọn
tấn công với template có sẵn.

24


Hình 23. Đặt tên tệp và thiết lập tuỳ chọn tấn công
Bước 5: Thiết lập đối tượng bằng cách điền email nạn nhân và email của
attacker, sau đó thiết lập Metasploit Listener để bắt payload của attacker nếu có ai
mở tập tin đính kèm email.

25


×