1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Học phần: An toàn mạng Bài báo cáo: Tìm hiểu công cụ Social-Engineer Toolkit (SET) trong Kali Linux

43 95 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng Bài báo cáo: Tìm hiểu cơng cụ Social-Engineer Toolkit (SET) Kali Linux Giảng viên hướng dẫn: Sinh viên thực hiện: Mã sinh viên: Nhóm: TS Đặng Minh Tuấn Thiều Văn Tuấn B18DCAT217 01 Hà Nội 2021 1|Page LỜI MỞ ĐẦU Với phát triển nhanh chóng mạng Internet đặt biệt cơng nghệ mạng, kèm theo vấn đề bảo vệ tài nguyên thông tin mạng, tránh mát, xâm phạm việc cần thiết cấp bách Con người nguồn lực tốt điểm cuối lỗ hổng bảo mật từ trước đến Social Engineering loại công nhắm vào hành vi người cách thao túng lịng tin họ, với mục đích lấy thơng tin bí mật, chẳng hạn tài khoản ngân hàng, mạng xã hội, email, chí quyền truy cập vào máy tính mục tiêu Khơng có hệ thống an tồn, hệ thống tạo người Vectơ công phổ biến sử dụng công kỹ thuật xã hội lây lan lừa đảo thông qua gửi thư rác email Chúng nhắm vào nạn nhân có tài khoản tài thơng tin ngân hàng thẻ tín dụng Bảo mật mạng hiểu cách bảo vệ, đảm bảo an toàn cho thành phần mạng bao gồm liệu, thiết bị, sở hạ tầng mạng đảm bảo tài nguyên mạng tránh việc đánh cắp thông tin, đồng thời tăng tính bảo mật thơng tin cho mạng cao Đặc biệt với phát triển Internet với đời mạng xã hội vấn đề lừa đảo mạng diễn ngày phức tạp với đề tài ―Tìm hiểu cơng cụ Social-Engineer Toolkit (SET) Kali Linux‖ đưa cho thấy nhìn tổng quát tình hình an ninh mạng kỹ thuật công Social Engineering để từ có phương pháp phịng chống tốt 2|Page MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT DANH MỤC HÌNH VẼ I Giới thiệu công cụ II Hướng dẫn cài đặt sử dụng Cài đặt Bước 1: Bước 2: Bước 3: Bước 4: 10 Sử dụng 12 2.1 Một số cấu hình tự chọn 12 2.2 Spear-Phishing Attack 13 2.3 Credential Harvester Attack Method 21 2.4 Mass Mailer Attack 26 2.5 Infectious Media Generator 30 2.6 Wireless Access Point Attack Vector 33 2.7 Third Party Modules 34 2.8 Arduino-Based Attack Vector 37 III Các lab 39 Spear-Phishing attack 39 Credential Harvester attack 39 Mass mailer attack 39 IV Đánh giá, kết luận 40 Kết đạt 40 Hạn chế 40 Hướng phát triển 40 Tổng kết 40 3|Page V Tài Liệu Tham Khảo 42 4|Page DANH SÁCH CÁC THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích Thuật ngữ tiếng Việt/Giải thích DNS HTTP IP QR DHCP Basic Auth Xác thực truy cập Command Câu lệnh hệ thống Domain Name System Hệ thống phân giải tên miền Domain Tên miền HyperText Transfer Protocol Giao thức truyền tải siêu văn Method Phương thức Internet Protocol Giao thức Internet Password Mật User name Tên người dùng Terminal Giao diện dòng lệnh Phishing Giả mạo Payload Dữ liệu để thực công Quick Response Phản hồi nhanh Tool Công cụ hỗ trợ Mass Hàng loạt Dynamic Host Configuration Protocol Giao thức cấu hình máy chủ 5|Page Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình Hình DANH MỤC HÌNH VẼ Menu application Tải công cụ từ github Cài đặt thư viện cần có Bắt đầu cài đặt 10 Khởi động tool 11 Menu tool 15 Menu spear-phishing 16 Danh sách định dạng tệp độc hại 16 Nơi chứa payload tạo 18 10 Kết thành công 20 11 Các tuỳ chọn fake web 21 12 Giả trang facebook 22 13 Trang facebook giả tạo 23 14 Lấy thông tin đăng nhập thành công 24 15 Tạo QR code 25 16 Gửi mail hàng loạt 29 17 Gửi mail thành công 30 18 Tạo xong payload 32 6|Page I Giới thiệu công cụ Công cụ Social-Engineer Toolkit (SET) tạo viết Dave Kennedy, người sáng lập TrustedSec Đây công cụ dựa Python mã nguồn mở nhằm mục đích kiểm thử thâm nhập với kĩ thuật cơng xã hội (Social Engineering) SET có số vectơ công tùy chỉnh cho phép bạn thực công xã hội cách nhanh chóng SET sản phẩm TrustedSec, LLC - cơng ty tư vấn bảo mật thơng tin có trụ sở Cleveland, Ohio Các cơng tích hợp công cụ thiết kế để trở thành công tập trung chống lại người tổ chức sử dụng trình kiểm thử thâm nhập Nền tảng hỗ trợ:  Linux  Mac OS X (thử nghiệm) TỪ CHỐI TRÁCH NHIỆM: Điều dành cho mục đích thử nghiệm sử dụng có đồng ý nghiêm ngặt Khơng sử dụng cho mục đích bất hợp pháp Nó giới thiệu hội nghị quy mô lớn bao gồm Blackhat, DerbyCon, Defcon ShmooCon Với hai triệu lượt tải xuống, tiêu chuẩn cho kiểm thử thâm nhập cho kỹ thuật xã hội hỗ trợ nhiều cộng đồng bảo mật Nó có triệu lượt tải xuống nhằm mục đích tận dụng cơng cơng nghệ tiên tiến môi trường kiểu kỹ thuật xã hội TrustedSec tin kỹ thuật xã hội cơng khó bảo vệ công phổ biến Bộ công cụ giới thiệu số sách bao gồm sách bán chạy số sách bảo mật 12 tháng kể từ phát hành, "Metasploit: The Penetrations Tester's Guide" viết người sáng lập TrustedSec Devon Kearns, Jim O'Gorman, Mati Aharoni Hình thức cơng chia làm dạng chính:  Human-base: dựa vào kĩ thuật khai thác mối quan hệ người với người  Computer-base: công dựa trợ giúp máy tính Những hình thức biết phishing, fake website… Một số tính chính:  Lây nhiễm mã độc qua website 7|Page  Thực gửi email lừa đảo hàng loạt  Tạo file độc hại  Tạo mã độc lây nhiễm qua USB/DVD/CD II Hướng dẫn cài đặt sử dụng Cài đặt Hiện SEToolkit tích hợp sẵn cài đặt Kali Linux nhất, khởi động từ menu Application: Hình Menu application 8|Page Đối với phiên cũ chưa cài đặt sẵn, ta cài đặt cơng cụ thơng qua bước sau: Bước 1: Mở terminal chạy câu lệnh sau: git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit/ Hình Tải cơng cụ từ github Bước 2: Thực lệnh sau: cd setoolkit pip3 install -r requirements.txt Hình Cài đặt thư viện cần có Bước 3: Thực câu lệnh: python setup.py 9|Page Hình Bắt đầu cài đặt Bước 4: Khởi động chương trình qua câu lệnh: sudo setoolkit 10 | P a g e Hình 16 Gửi mail hàng loạt  Điền đường dẫn chứa tệp độc hại mà bạn đính kèm, có đổi tên tệp thành ―bkav_anti_virut_free.exe‖ để Desktop Điền tiêu đề email Có tuỳ chọn gửi thư dạng html plain Ấn ‗h‘ để chọn html ‗p‘ để chọn plain Nhập phần thư để gửi, nhập ‗END‘ viết hoa để thể việc kết thúc phần tin nhắn Ở tin nhắn là: Xin chào bạn! Tôi Nguyễn Tử Quảng – CEO tập đồn BKAV Hơm tơi tặng bạn phần mềm diệt virut free trọn đời để tri ân khách hàng thân thiết! Hãy tải mở file đính kèm nhé! Hồn tồn miễn phí! Cảm ơn bạn! Cơng cụ tự động gửi thư vào địa có file list.txt mình, file nhập địa email làm ví dụ Nhập ―return‖ để tiếp tục  Kết quả: Ở Google chặn việc đính kèm tệp exe nên gắn link rút gọn vào file để bypass qua google 29 | P a g e Hình 17 Gửi mail thành công 2.5 Infectious Media Generator Đây phương pháp công sử dụng thiết bị vật lý phương pháp hoàn toàn khác, sử dụng thiết bị USB, DVD, CD để công Phương pháp cho phép ta gắn mã độc thực thi Metasploit để tạo USB/DVD/CD kết hợp với file autorun.inf Một thiết bị cắm vào máy, tự động gọi autorun thực thi đoạn mã độc hại Cách thực hiện:  Khởi động Setoolkit, chọn Social-Engineering Attacks, chọn tiếp mục Infections Media Generator 30 | P a g e  Chọn option 1: File-Format Exploits, nhập địa IP máy công, tra địa IP câu lệnh ifconfig Ở có nhiều định dạng tệp độc hại khác PDF, RAR, ZIP… Mình chọn tuỳ chọn thứ 13 31 | P a g e Hình 18 Tạo xong payload  Có lựa chọn sử dụng tệp pdf bạn tạo file pdf rỗng Mình chọn lựa chọn thứ Điền thơng tin: địa IP, port Đợi lúc, payload tạo thành công lưu đường dẫn /root/.set/ folder autorun Copy thư mục vào USB/DVD/CD 32 | P a g e  Một thiết bị USB/DVD/CD chèn, ta điều khiển máy tính nạn nhân 2.6 Wireless Access Point Attack Vector Modul công mạng không dây tạo điểm truy cập internet sử dụng mạng khơng dây bạn chuyển hướng tồn truy vấn DNS phía bạn Ý tưởng đơn giản, setoolkit tạo điểm truy cập không dây, máy chủ DHCP giả mạo DNS để chuyển hương lưu lượng đến máy kẻ cơng Sau bạn trở menu cơng cụ tiến trình chạy Tiếp theo bạn khởi chạy vector cơng bạn muốn, ví dụ Java Applet attack nạn nhân kết nối vào điểm truy cập bạn, cố gắng truy cập trang web, chuyển hướng đến máy bạn 33 | P a g e Vector cơng cần có cơng cụ AirBase-NG, AirMon-NG, DNSSpoof dhcpd3 2.7 Third Party Modules Third Party Modules giúp cho người dùng xem số lượt truy cập, lượng người dùng trang web người khơng có quyền truy cập quản trị trang web Thực công việc cách quảng bá trang web giả mạo (trang web attacker) lên trang web mục tiêu Third Party Modules nhờ hỗ trợ Google Analytics để thực công, attacker phải đăng ký tài khoản với trang web giả mạo Google Analytics Sau thực quảng bá với cơng cụ SEToolkit Hình 19: Các hình thức cơng SET Trong phương pháp này, lựa chọn option + để thực công Applet Java option để thực công thông qua Google Analytics Google Analytics sử dụng để đo lường, thu thập, phân tích báo cáo hành vi người dùng trang web 34 | P a g e Hình 20: Chọn tính Third Party Modules Bước 1: Sau chọn Google Analyrics, ta chọn chế độ auto manual Chế độ auto đưa request tới trang web mục tiêu lấy tất tham số cần thiết Trong chế độ manual sử dụng để nhập thủ công tham số cần thiết như: TrackingID (tid), Document Path (dp), Document Host (dh), Document Title (dt), Hình 21: Hình chế độ Google Analytics Attack 35 | P a g e Bước 2: Sau tham số khởi tạo, ta in tham số hình trước gửi request Nếu tham số khơng xác, hủy module khởi tạo lại Nếu tham số xác, ấn Enter module gửi payload đến Google Analytics Hình 22: Hình tham số khởi tạo Bước 3: Tùy chọn cuối Google Analytics chức vịng lặp Nó liên tục gửi payload hữu ích ta muốn làm ngập lụt giao diện nạn nhân Càng nhiều request gửi, khả giả mạo cao Điều làm tăng khả admin duyệt đến tên miền ta Để thực lặp, cần nhập ―y‖ nhập thời gian chờ request 36 | P a g e Hình 23: Hình Google Analytics liên tục gửi payload Bước cuối công thiết lập số kiểu khai thác domain ta Có thể sử dụng module Website Attack Vectors SEToolkit 2.8 Arduino-Based Attack Vector Arduino-Based Attack Vector Tấn cơng dựa Arduino; hình thức cơng thứ hình thức cơng xã hội (Social Engineering) công cụ SEToolkit 37 | P a g e Hình 24: Hình cơng Arduino-Based Attack Vector Phương pháp công Arduino tận dụng thiết bị chuẩn Arduin để cài chương trình vào thiết bị Bạn sử dụng cơng cụ Teensy mà có nhớ cho phép thực thi mã độc cắm vào máy Vì thiết bị xử lý bàn phím USB, vượt qua phần bảo vệ hệ thống (như ngăn cản autorun) Tấn công tạo tệp pde cần thiết để nhập vào Arduino (IDE sử dụng để lập trình Teensy) Các vectơ cơng bao gồm từ trình tải xuống dựa Powershell, cơng wscript phương pháp khác Để thực công ta cần có thiết bị USB Teensy Thiết bị có giá từ 16$ -22$ Cuộc cơng tự động tạo mã cần thiết để công khai thác hệ thống bạn 38 | P a g e Hình 25: Hình thiết bị Teensy Phương pháp cơng áp dụng điều khiển X10 (một giao thức để liên lạc thiết bị điện tử sử dụng để tự động hóa gia đình (domotics)) Trong SEToolkit phương thức công Arduino cung cấp cho gói liệu để tạo tệp pde tiến hành công III Các lab Spear-Phishing attack Link: https://youtu.be/Pocb3cr4DRo Credential Harvester attack Link: https://youtu.be/q9pJaJGJr1g Mass mailer attack Link: https://youtu.be/N5HMtSJtWqQ 39 | P a g e IV Đánh giá, kết luận Kết đạt  Đã tìm hiểu, nghiên cứu trình bày tổng quan kỹ thuật Social Engineering  Nghiên cứu tìm hiểu cách thức hoạt động cách phòng chống Social Engineering  Tiến hành thử nghiệm công cơng cụ SEToolkit Hạn chế  Do trình độ, khả thời gian hạn chế nên báo cáo nhóm cịn tồn số điểm hạn chế :  Mặc dù tìm tịi, chủ động việc tìm kiếm nguồn tài liệu, báo cáo nước tiếng Anh để nghiên cứu, việc thể lại tiếng Việt nhiều bối rối chưa truyền tải xác thuật ngữ chuyên ngành  Trong khuôn khổ báo cáo chưa thể trình bày đầy đủ cách cơng, giả mạo qua email kỹ thuật Social Engineering  Nguồn tài liệu tiếng Việt không nhiều, đặc biệt tài liệu chuyên sâu Hướng phát triển - Cần nghiên cứu sâu Social Engineering an tồn thơng tin Tổng kết SET cung cấp nhiều vectơ kỹ thuật công, trình bày hết chúng viết Tuy nhiên, ta nêu modul cơng đây:  Phishing attack: Tùy chọn cho phép bạn chọn từ số tùy chọn công lừa đảo để giúp bạn định cách tiếp cận nạn nhân Bạn tạo thư email có đính kèm tải trọng độc hại gửi chúng đến số lượng nhỏ nhiều người nhận Nó cho phép bạn giả mạo địa email cách thay đổi biến đơn giản, giúp bạn thực dễ sử dụng 40 | P a g e  Web attack: Mô-đun kết hợp tùy chọn khác để công nạn nhân bạn nhằm thỏa hiệp với nạn nhân từ xa Nó bao gồm kỹ thuật cơng Java Applet Attack Metasploit Browser Exploit để cung cấp payload độc hại Cũng tiện dụng phương pháp Credential Harvester, cho phép bạn chép trang web thu thập thông tin từ trường người dùng mật khẩu, kỹ thuật TabNabbing, HTA Attack, Web-Jacking Multi-Attack, tất có mục tiêu lừa đảo người dùng tiết lộ thông tin đăng nhập họ  Infectious Media Generator: Tùy chọn thú vị cho phép bạn tạo thiết bị đa phương tiện bị nhiễm (USB / CD / DVD) với tệp autorun.inf, sau chèn vào PC tự động chạy tải trọng Metasploit tính chạy tự động bật  Create a Payload and Listener: Bằng cách sử dụng tùy chọn thứ tư từ menu chính, bạn tạo payload độc hại cho Windows, bao gồm Shell Reverse_TCP, Reverse_TCP Meterpreter, Shell Reverse_TCP X64 Meterpreter Reverse HTTPS  Mass Mailer attack: Loại cơng thực chống lại nhiều cá nhân, chí cho phép bạn nhập danh sách người dùng để gửi cho người bạn muốn Nó cho phép bạn sử dụng tài khoản Gmail cho công email bạn sử dụng máy chủ riêng bạn chuyển tiếp mở để gửi hàng loạt Ngồi tùy chọn này, bạn tìm thấy lựa chọn cơng hữu ích khác dựa Arduino, Điểm truy cập khơng dây, Trình tạo mã QR Vectơ công Powershell Bây bạn có nhìn tổng thể Social-Engineering toolkit Có nhiều tùy chọn để khám phá làm việc với Social-Engineering toolkit Đối với hướng dẫn này, đề cập đến cài đặt tùy chọn chính, đồng thời cho thấy dễ dàng sử dụng phương pháp lừa đảo truyền thống có: email giả mạo, bao gồm lời gọi hành động đến trang web độc hại Tuy nhiên, cịn có nhiều thứ khác để khám phá, chẳng hạn cách tệp độc hại, liệu giả mạo, lưu lượng truy cập mạng, v.v Với công cụ tầm tay bạn, bạn không cần phải người dùng giỏi kĩ thuật để thực công độc hại chống lại tổ chức cá nhân Một điều phải nhớ thực tế công kỹ thuật xã hội khơng dựa vào tâm lý người mà cịn dựa vào việc thu thập thông tin tập trung vào nạn nhân Biết lượng thông tin bạn tiết lộ sở hạ tầng, ứng dụng công ty quan trọng để giảm bề mặt công bạn — để ngăn chặn công kỹ thuật xã hội loại công kỹ thuật số khác 41 | P a g e V Tài Liệu Tham Khảo Anh, V H (2012, May 15) CÔNG CỤ KHAI THÁC SOCIAL ENGINEERING RA LÒ PHIÊN BẢN 3.2 Retrieved December 12, 2021, from manthang.wordpress.com: https://manthang.wordpress.com/2012/05/15/hva-news-cong-cu-khai-thac-socialengineering-ra-lo-phien-ban-3-2/ BORGES, E (2020, January 23) securitytrails Retrieved December 12, 2021, from securitytrails.com: https://securitytrails.com/blog/the-social-engineering-toolkit Duong, V (2021, July 4) Kali Tools Retrieved December 12, 2021, from thekalitools.com: https://www.thekalitools.com/2017/04/tim-hieu-ve-socialengineering-toolkit.html 42 | P a g e Hung, V (2015, September 16) Giới thiệu công cụ Social-Engineer Toolkit –Phần Retrieved December 12, 2021, from whitehat.vn: https://whitehat.vn/threads/gioithieu-cong-cu-social-engineer-toolkit-%E2%80%93phan-2.5727/ Kennedy, D (2021, June 12) OPEN SOURCE TOOLS Retrieved December 12, 2021, from trustedsec.com: https://www.trustedsec.com/tools/the-social-engineertoolkit-set/ Kennedy, D (2021, January 12) Social Engineering Toolkit (TrustedSec) Retrieved December 12, 2021, from Github: https://github.com/trustedsec/social-engineertoolkit RAMADHAN, B F (2021, March 2) Kali Linux: Social Engineering Toolkit Retrieved December 12, 2021, from linuxhint.com: https://linuxhint.com/kali-linux-set/ 43 | P a g e ... thống phân giải tên miền Domain Tên miền HyperText Transfer Protocol Giao thức truyền tải siêu văn Method Phương thức Internet Protocol Giao thức Internet Password Mật User name Tên người dùng... thực 2.2 Spear-Phishing Attack Spear-Phishing phương thức giao tiếp lừa đảo, kẻ công dùng email, văn tweet để nhử người dùng click download liên kết tệp độc hại Mục tiêu chung phương thức để xâm

Ngày đăng: 09/02/2022, 19:18

Xem thêm:

w