1. Trang chủ
  2. » Giáo Dục - Đào Tạo

BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING

66 32 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 66
Dung lượng 3,64 MB

Nội dung

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA: AN TỒN THƠNG TIN BÀI TẬP LỚN MƠN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING Giảng viên hướng dẫn: Nguyễn Quốc Sử Sinh viên thực hiện: Nguyễn Thành Công Nguyễn Văn Hiếu Phạm Thị Thương Mến Lớp: AT12L Khóa: 12 TP Hồ Chí Minh, tháng năm 2019 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA: AN TỒN THƠNG TIN BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING Giảng viên hướng dẫn: Nguyễn Quốc Sử Sinh viên thực hiện: Nguyễn Thành Công Nguyễn Văn Hiếu Phạm Thị Thương Mến Lớp: AT12L Khóa: 12 TP Hồ Chí Minh, tháng năm 2019 LỜI MỞ ĐẦU Social Engineering hình thức cơng lên yếu tố người, nhằm khiến nạn nhân thực thông tin gây hại tiết lộ số điện thoại cá nhân hay tiết lộ thông tin tối mật quan trọng Kiểu công dựa yếu tố lịng tin Tấn cơng Social Engineering khơng khác với hành vi lừa đảo vốn xảy hàng ngày người với người Ví dụ sớm Social Engineering lịch sử câu truyện tiếng ngựa Trojan Hi Lạp chiến thành Troy Nhờ có ngựa Trojan quân đội Hi Lạp đổ thành công khiến cho thành Troy – vốn đứng vững thập kỉ phải thất thủ vòng vài tiếng đồng hồ Quân đội Hi Lạp lừa gạt thành công ngựa Trojan – kịch sau cho chiến tranh mạng Trong tập lớn tìm hiểu, tìm hiểu kĩ thuật áp dụng chung cho công Social Engineering Bài tập lớn khái quát cách thực công Social Engineering để người sử dụng chuẩn bị tốt để phịng chống lại Cũng giống nhiều kĩ thuật công khác nhau, việc làm nên khác biệt tội phạm Hacker mũ đen mũ trắng nằm yếu tố đạo đức nghề nghiệp Điều quan trọng mà thực tế kĩ thuật Social Engineering phương pháp công tốt để lấy thông tin mục tiêu Trong tìm hiểu chung kĩ thuật Social Engineering, có chủ điểm chính: A Kĩ thuật Social Engineering gì? B Áp dụng cơng Social Engineering C Cách kĩ thuật công phổ biến test xâm nhập mạng D Cách phòng chống lại công Social Engineering E Demo công Social Engineering Kali Linux LỜI CẢM ƠN Chúng em xin chân thành cảm ơn thầy Nguyễn Quốc Sử bảo tận tình giúp đỡ chúng em suốt q trình làm đồ án mơn học Với hướng dẫn thầy, nhóm chúng em có định hướng tốt việc triển khai thực u cầu làm tập lớn mơn học Nhóm Sinh viên thực Nguyễn Thành Công Nguyễn Văn Hiếu Phạm Thị Thương Mến Social Engineering GVHD: Nguyễn Quốc Sử DANH MỤC VIẾT TẮT DANH MỤC CÁC HÌNH VẼ DANH MỤC CÁC BẢNG .7 CHƯƠNG 1: KỸ THUẬT SOCIAL ENGINEERING .1 1.1 Vấn đề an tồn bảo mật thơng tin vai trị 1.2 Social Engineering 1.3 Nguyên nhân SEA áp dụng .3 1.4 Khai thác yếu tố cảm xúc SEA 1.5 Tác động Social Engineering 1.6 Đối tượng công Social Engineering CHƯƠNG 2: CÁC LOẠI HÌNH TẤN CƠNG SOCIAL ENGINEERING 2.1 Dựa yếu tố người 2.2 Dựa yếu tố kỹ thuật CHƯƠNG 3: CÁCH PHỊNG CHỐNG LẠI TẤN CƠNG SOCIAL ENGINEERING 13 3.1 Ảnh hưởng Social Engineering 13 3.2 Cách phòng chống 13 3.2.1 Đối với cá nhân 13 3.2.2 Đối với tổ chức, doanh nghiệp 14 3.2.3 Phòng chống với nguy khác 14 CHƯƠNG ÁP DỤNG THỰC THI SOCIAL ENGINEERING TRÊN KALI LINUX 17 4.1 Social-Engineering Toolkit 17 4.1.1 Spear-Phishing Attack Vectors 20 4.1.2 Website Attack Vectors 24 4.1.3 Infectious Media Generator 28 4.1.4 Create a Payload and Listener 31 4.1.5 Mass Mailer Attack 34 4.1.6 Arduino-Based Attack Vector 37 4.1.7 Wireless Access Point Attack Vector 37 4.1.8 QRCode Generator Attack Vector 37 4.1.9 Powershell Attack Vectors 42 4.1.10 Third Party Modules 45 4.2 HiddenEye 48 KẾT LUẬN 53 TÀI LIỆU THAM KHẢO 54 Social Engineering GVHD: Nguyễn Quốc Sử DANH MỤC VIẾT TẮT SEA Social Engineering Attack URL Uniform Resource Locater IDS Intrusion Detect System Social Engineering GVHD: Nguyễn Quốc Sử DANH MỤC CÁC HÌNH VẼ Hình Popup windows mạo danh Hình 2 Phising Google Docs 10 Hình Email lừa đảo hoàng tử Nigeria 11 Hình Lừa đảo qua SMS 11 Hình Giả mạo Website 12 Hình Mở phần mềm Set Toolkit 18 Hình Giao diện Set Toolkit 18 Hình Chọn Social-Engineering Attacks 19 Hình 4 Spear-phishing Attack Vectors 20 Hình Chọn thực cơng email hàng loạt .20 Hình Chọn công lừa đảo 21 Hình Chọn payload thiết lập thông số 21 Hình Đặt tên tệp thiết lập tùy chọn công .22 Hình Gửi email với SET 22 Hình 10 Lưu ý lỗi gửi Gmail 23 Hình 11 Thiết lập Listener 23 Hình 12 Email gửi tới nạn nhân 24 Hình 13 Attacker truy cập vào máy tính nạn nhân .24 Hình 14 Chọn Website Attack Vectors 25 Hình 15 Chọn Credential Harvester Attack Method 25 Hình 16 Lựa chọn Site Cloner 26 Hình 17 Nhập địa IP tạo Website Facebook giả mạo 26 Social Engineering GVHD: Nguyễn Quốc Sử Hình 18 Web Facebook clone với địa host IP 26 Hình 19 Đường link host IP sau Convert sang link TinyURL 27 Hình 20 Đường link lạ gửi đến email nạn nhân .27 Hình 21 Nạn nhân đăng nhập thông tin tài khoản 27 Hình 22 Thơng tin đăng nhập gửi trả cho toolkit SET 27 Hình 23 Infectious Media generator 28 Hình 24 Lựa chọn thực thi dựa Metasploit, thiết lập Payload mục tiêu công 29 Hình 25 Coppy file autorun sang thư mục hello để gửi cho nạn nhân .29 Hình 26 Nạn nhân download file giả mạo máy tính .29 Hình 27 Attacker bắt kết nối nạn nhân chạy chương trình 30 Hình 28 Attacker truy cập vào máy tính nạn nhân 30 Hình 29 Chụp hình máy tính nạn nhân với cơng Infectious Media generator .31 Hình 30 Create a Payload and Listener 32 Hình 31 Thiết lập mục tiêu 32 Hình 32 Chia sẻ tệp tin có chứa chương trình exe cho nạn nhân thông qua gmail với drive 33 Hình 33 Attacker bắt kết nối nạn nhân chạy chương trình giả mạo .33 Hình 34 Attacker truy cập vào máy tính nạn nhân chụp hình tạo thư mục attacker Desktop 34 Hình 35 Ảnh chụp hình nạn nhân với cơng Create a Payload and Listener .34 Hình 36 Mass Mailer Attack 35 Hình 37 Chọn Email Attacker Mass Mailer 35 Hình 38 Tạo danh sách mail mà muốn công .36 Hình 39 Chọn đường dẫn file txt thông số .36 Social Engineering GVHD: Nguyễn Quốc Sử Hình 40 Đã gửi mail đến nạn nhân xong 36 Hình 41 Kiểm tra email 36 Hình 42 Giao diện 37 Hình 43 Chọn (3) để tạo trang web mạo danh 38 Hình 44Chọn (2) tạo trang mao danh .38 Hình 45 Chọn (8) để tạo mã QRCode .39 Hình 46 Chèn địa web mạo danh vào mã QR .39 Hình 47 Tạo đường link ảo cho QRCode 40 Hình 48 Đường link tạo 40 Hình 49 Mã QRCode tạo file 41 Hình 50 Đường dẫn vào file QRCode .41 Hình 51 Mã QRCode 42 Hình 52 Quét mã QRCode Zalo 42 Hình 53 PowerShell Attack vector 43 Hình 54 Lựa chọn payload thiết lập thơng số 43 Hình 55 Copy thành file facebook.bat .43 Hình 56 Nạn nhân chạy facebook.bat .44 Hình 57 Attacker bắt kết nối tới máy nạn nhân .44 Hình 58 Chụp hình máy tính nạn nhân dựa vào PowerShell Attack vector 44 Hình 59 Third Party Modules 45 Hình 60 Lựa chọn mode cài đặt thủ công 46 Hình 61 Thêm trang web mục tiêu muốn quảng cáo 46 Hình 62 Thơng tin trang web target có kèm ID attacker 47 Hình 63 Thực gửi payload nhiều lần 47 Hình 64 Kết thu Google Analyst 48 Social Engineering GVHD: Nguyễn Quốc Sử Hình 65 Thông tin user hoạt đông destionation host (trangnhat.net) 48 Hình 66 Cài đặt HiddenEye 50 Hình 67 cài đặt python3 50 Hình 68 Cài đặt pip 50 Hình 69 Cấp quyền cho HiddenEye 50 Hình 70 Cài đặt HiddenEye 51 Hình 71 Giả mạo Github 51 Hình 72 Điền trang chuyển hướng cho Github 51 Hình 73 Lựa chọn Server Ngrok .51 Hình 74 Coppy link giả mạo Github gửi cho nạn nhân 52 Hình 75 Nạn nhân đăng nhập tài khoản Github giả mạo 52 Hình 76 Kết thu HiddenEye với Github 53 Social Engineering GVHD: Nguyễn Quốc Sử Hình 49 Mã QRCode tạo file Bước 10: Ta cần theo địa lấy qrcode_attack.png vừa tạo xong vào gửi đến nạn nhân muốn cơng để quảng bá: Hình 50 Đường dẫn vào file QRCode 41 Social Engineering GVHD: Nguyễn Quốc Sử Hình 51 Mã QRCode Bước 11: Tiến hành gửi mã QR thông qua email (thực giống với Mass Mailer Attack), sau nạn nhân mở email tiến hành quét mã QR app Zalo Facebook Ứng dụng chuyển hướng đến trang web giả mạo mà attacker nhúng mã QR Khi nạn nhân đăng nhập thông tin trang giả mạo gửi thơng tin thu thập máy attacker Hình 52 Quét mã QRCode Zalo Lưu ý: Tấn công thực mạng local Nếu thực công người dùng khác mạng, ta sử dụng thêm phần mềm HiddenEye tạo website giả mạo với hỗ trợ Ngrok Server (server tạo đường hầm local với Internet) Khi với người dùng khác mạng, attacker thu thập thông tin nạn nhân 4.1.9 Powershell Attack Vectors PowerShell Attack vector cho phép bạn tạo công cụ thể PowerShell Các công cho phép bạn sử dụng PowerShell có sẵn theo mặc định tất hệ điều hành Windows Vista trở lên PowerShell cung cấp cảnh quan hiệu cho việc triển khai liệu tải thực chức mà khơng kích hoạt công nghệ ngăn chặn Bước 1: Chọn Powershell Attacke Vectors 42 Social Engineering GVHD: Nguyễn Quốc Sử Hình 53 PowerShell Attack vector Bước 2: Chọn payload cần thiết thêm thông tin host, port máy công Chọn yes để tiến hành lắng nghe kết nối Hình 54 Lựa chọn payload thiết lập thơng số Bước 3: Copy file x86_powershell_injection.txt tạo qua trình tạo attack sửa tên thành facebook.bat Hình 55 Copy thành file facebook.bat Bước 4: Tiến hành gửi nạn nhân file facebook.bat Khi nạn nhân chạy file máy attacker bắt thơng tin kết nối 43 Social Engineering GVHD: Nguyễn Quốc Sử Hình 56 Nạn nhân chạy facebook.bat Hình 57 Attacker bắt kết nối tới máy nạn nhân Hình 58 Chụp hình máy tính nạn nhân dựa vào PowerShell Attack vector 44 Social Engineering GVHD: Nguyễn Quốc Sử 4.1.10 Third Party Modules Hình 59 Third Party Modules Third Party Modules giúp cho người dùng xem số lượt truy cập, lượng người dùng trang web người khơng có quyền truy cập quản trị trang web Thực công việc cách quảng bá trang web giả mạo (trang web attacker) lên trang web mục tiêu Third Party Modules nhờ hỗ trợ Google Analytics để thực công, attacker phải đăng ký tài khoản với trang web giả mạo Google Analytics Sau thực quảng bá với công cụ SEToolkit Bước 1: Chọn mục 10 Third Party Modules Bước 2: Sau tiến hành lựa chọn thu thập với Google Analytics Attack tiến hành lựa chọn mode cài đặt (tự động thủ cơng) Ở nhóm chọn cài đặt thơng số thủ công 45 Social Engineering GVHD: Nguyễn Quốc Sử Hình 60 Lựa chọn mode cài đặt thủ cơng Bước 3: Thêm thông tin trang web mục tiêu muốn quảng cáo: shop2banh.com Hình 61 Thêm trang web mục tiêu muốn quảng cáo Bước 4: Quá trình thu thập tiến hành, chọn y để tải payload 46 Social Engineering GVHD: Nguyễn Quốc Sử Hình 62 Thơng tin trang web target có kèm ID attacker Bước 5: Khi có người dung truy cập vào trang web target, Google Analyst tiến hành gửi thông báo user truy cập trang web Có thể thực loop để tải payload lại nhiều lần Hình 63 Thực gửi payload nhiều lần Bước 6: Kết thu Google Analyst hình 47 Social Engineering GVHD: Nguyễn Quốc Sử Hình 64 Kết thu Google Analyst Thông tin user hoạt đơng destionation host (trangnhat.net) Hình 65 Thơng tin user hoạt đông destionation host (trangnhat.net) 4.2 HiddenEye HiddenEye (Modern Phishing Tool with Advanced Functionality) công cụ giả mạo với chức nâng cao so với Social-Engineer Toolkit, trợ giúp cho việc thử nghiệm xâm nhập theo kiểu Social Engineering Với công cụ ta thực cơng với thiết bị khác mạng Một số hệ điều hành sử dụng HiddenEye: 48 Social Engineering GVHD: Nguyễn Quốc Sử - Kali Linux - Rolling Edition - Parrot OS - Rolling Edition - Linux Mint - 18.3 Sylvia - Ubuntu - 16.04.3 LTS - MacOS High Sierra - Arch Linux - Manjaro XFCE Edition 17.1.12 - Black Arch - Userland app (For Android Users) Chức HiddenEye: Tấn cơng trực tiếp - Kẻ cơng có thơng tin trực tiếp nạn nhân như: ĐỊA CHỈ IP, Định vị địa lý, ISP, Quốc gia nhiều thơng tin khác Tương thích - Tương thích với tất trang web tương thích với điện thoại di động KeyLogger - Bây bạn có khả nắm bắt tất tổ hợp phím nạn nhân - Bây bạn triển khai tùy chọn Keylogger với (Y / N) - Các vấn đề cố định Hỗ trợ Android - Chúng quan tâm đến người dùng Android, chúng tơi đưa hai cách để chạy HiddenEye Thiết bị Android Ứng dụng UserLand Ứng dụng Termux Tìm kiếm nguồn Dịch vụ lựa chọn URL Giả mạo trang Page với lưu lượng lớn - HiddenEye giả mạo nhiều Website tiếng như: Facebook, Google, Github, Linkedln, Stackoverflow, Tuy nhiên hầu hết HiddenEye chủ yếu giả mạo trang Login Website này, số lượng website giả mạo 49 Social Engineering GVHD: Nguyễn Quốc Sử hạn chế, có vài template có sẵn Người dùng khơng thể tự tạo website với tên miền khác danh sách website có sẵn Các bước thực hiện: Bước 1: Cài đặt HiddenEye Hình 66 Cài đặt HiddenEye Bước 2: Chuyển tới thư mục HiddenEye tiến hành cài đặt python3 Hình 67 cài đặt python3 Bước 3: Cài đặt pip cho python (pip trình quản lý thư viện Python) Hình 68 Cài đặt pip Bước 4: Cấp quyền cho HiddenEye Hình 69 Cấp quyền cho HiddenEye Bước 5: Cài đặt HiddenEye 50 Social Engineering GVHD: Nguyễn Quốc Sử Hình 70 Cài đặt HiddenEye Bước 6: Hiển thị danh sách Template giả mạo chọn website gỉa mạo Github.com Hình 71 Giả mạo Github Bước : Điền trang chuyển hướng cho Github Hình 72 Điền trang chuyển hướng cho Github Bước : Lựa chọn Server Ngrok Hình 73 Lựa chọn Server Ngrok Bước : Copy link giả mạo Github gửi cho nạn nhân 51 Social Engineering GVHD: Nguyễn Quốc Sử Hình 74 Coppy link giả mạo Github gửi cho nạn nhân Bước 10: Nạn nhân đăng nhập tài khoản Github giả mạo Hình 75 Nạn nhân đăng nhập tài khoản Github giả mạo Bước 11: Kết thu HiddenEye với Github 52 Social Engineering GVHD: Nguyễn Quốc Sử Hình 76 Kết thu HiddenEye với Github Kết luận : Ngoài cơng cụ HiddenEye, SETool Kit, cịn có cơng cụ khác phục vụ cho kỹ thuật Social Engineering Social Phish (hỗ trợ giao diện web), BlackEye (chức giống HiddenEye), PhishX (công cụ giả mạo, lừa đảo người dùng nâng cao), … KẾT LUẬN Kết đạt - Đã tìm hiểu, nghiên cứu trình bày tổng quan kỹ thuật Social Enginnering - Nghiên cứu tìm hiểu cách thức hoạt động cách phòng chống Social Enginnering - Tiến hành thử nghiệm công công cụ SETool kit HiddenEye Hạn chế Do trình độ, khả thời gian cịn hạn chế nên báo cáo nhóm tồn số điểm hạn chế : - Mặc dù tìm tịi, chủ động việc tìm kiếm nguồn tài liệu, báo cáo nước ngồi tiếng Anh để nghiên cứu, việc thể lại tiếng Việt nhiều bối rối chưa truyền tải xác thuật ngữ chuyên ngành - Trong khn khổ báo cáo chưa thể trình bày đầy đủ cách công, giả mạo qua email kỹ thuật Social Enginnering - Nguồn tài liệu tiếng Việt không nhiều, đặc biệt tài liệu chuyên sâu 53 Social Engineering GVHD: Nguyễn Quốc Sử Hướng phát triển - Cần nghiên cứu sâu Social Enginnering an tồn thơng tin TÀI LIỆU THAM KHẢO [1] Kali Linux Social Engineering [2] Metasploit-The Penetration Tester’s Guide – c10.The social-engineer toolkit-p.136-p.163 [3] Penetration Testing - A hands-on introduction to Hacking – c11 Social engineering-p.244-p.255 54 Social Engineering GVHD: Nguyễn Quốc Sử 55 ... thuật Social Engineering phương pháp công tốt để lấy thơng tin mục tiêu Trong tìm hiểu chung kĩ thuật Social Engineering, có chủ điểm chính: A Kĩ thuật Social Engineering gì? B Áp dụng cơng Social. .. phòng tránh mối đe dọa Social Engineering .15 Bảng Cách phòng chống Social Engineering mạng .16 Social Engineering GVHD: Nguyễn Quốc Sử CHƯƠNG 1: KỸ THUẬT SOCIAL ENGINEERING 1.1 Vấn đề... tránh được, công Social Engineering Mất niềm tin từ công chúng làm niềm tin khách hàng người tiêu dùng Bảng Nguy rủi ro tác động Social Engineering 1.6 Đối tượng công Social Engineering Kẻ công

Ngày đăng: 15/10/2021, 19:09

HÌNH ẢNH LIÊN QUAN

Hình 2 .4 Lừa đảo qua SMS - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 2 4 Lừa đảo qua SMS (Trang 22)
Hình 2 .5 Giả mạo Website - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 2 5 Giả mạo Website (Trang 23)
Hình 4.1 Mở phần mềm Set Toolkit - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4.1 Mở phần mềm Set Toolkit (Trang 29)
Hình 4.2 Giao diện chính của Set Toolkit - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4.2 Giao diện chính của Set Toolkit (Trang 29)
Hình 4 .4 Spear-phishing Attack Vectors - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4 4 Spear-phishing Attack Vectors (Trang 31)
Hình 4 .8 Đặt tên tệp và thiết lập tùy chọn tấn công - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4 8 Đặt tên tệp và thiết lập tùy chọn tấn công (Trang 33)
Hình 4 .9 Gửi email với SET - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4 9 Gửi email với SET (Trang 33)
Hình 4. 13 Attacker truy cập vào máy tính của nạn nhân - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 13 Attacker truy cập vào máy tính của nạn nhân (Trang 35)
Hình 4. 12 Email gửi tới nạn nhân - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 12 Email gửi tới nạn nhân (Trang 35)
• Full Screen Attack Method: Phương pháp tấn công toàn màn hình - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
ull Screen Attack Method: Phương pháp tấn công toàn màn hình (Trang 36)
Kết quả giống hình bên dưới: - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
t quả giống hình bên dưới: (Trang 37)
Hình 4. 23 Infectious Media generator - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 23 Infectious Media generator (Trang 39)
Hình 4. 24 Lựa chọn thực thi dựa trên Metasploit, thiết lập Payload và mục tiêu tấn công  - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 24 Lựa chọn thực thi dựa trên Metasploit, thiết lập Payload và mục tiêu tấn công (Trang 40)
Hình 4. 28 Attacker truy cập vào máy tính nạn nhân - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 28 Attacker truy cập vào máy tính nạn nhân (Trang 41)
Hình 4. 29 Chụp màn hình máy tính nạn nhân với tấn công Infectious Media generator - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 29 Chụp màn hình máy tính nạn nhân với tấn công Infectious Media generator (Trang 42)
Hình 4. 31 Thiết lập mục tiêu - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 31 Thiết lập mục tiêu (Trang 43)
Hình 4. 33 Attacker bắt được kết nối khi nạn nhân chạy chương trình giả mạo. - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 33 Attacker bắt được kết nối khi nạn nhân chạy chương trình giả mạo (Trang 44)
Hình 4. 34 Attacker truy cập được vào máy tính nạn nhân chụp màn hình và tạo thư mục attacker trên Desktop  - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 34 Attacker truy cập được vào máy tính nạn nhân chụp màn hình và tạo thư mục attacker trên Desktop (Trang 45)
Hình 4. 38 Tạo danh sách mail mà muốn tấn công - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 38 Tạo danh sách mail mà muốn tấn công (Trang 47)
Hình 4. 42 Giao diện chính - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 42 Giao diện chính (Trang 48)
Hình 4. 43 Chọn (3) để tạo trang web mạo danh - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 43 Chọn (3) để tạo trang web mạo danh (Trang 49)
Hình 4. 44Chọn (2) tạo trang mao danh - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 44Chọn (2) tạo trang mao danh (Trang 49)
Hình 4. 46 Chèn địa chỉ web mạo danh vào mã QR - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 46 Chèn địa chỉ web mạo danh vào mã QR (Trang 50)
Hình 4. 51 Mã QRCode - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 51 Mã QRCode (Trang 53)
Hình 4. 54 Lựa chọn payload và thiết lập thông số - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 54 Lựa chọn payload và thiết lập thông số (Trang 54)
Hình 4. 62 Thông tin về trang web target có kèm ID của attacker - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 62 Thông tin về trang web target có kèm ID của attacker (Trang 58)
Hình 4. 64 Kết quả thu được trên Google Analyst - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 64 Kết quả thu được trên Google Analyst (Trang 59)
Hình 4. 65 Thông tin user đang hoạt đông trên destionation host (trangnhat.net) - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 65 Thông tin user đang hoạt đông trên destionation host (trangnhat.net) (Trang 59)
Hình 4. 71 Giả mạo Github - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 71 Giả mạo Github (Trang 62)
Hình 4. 76 Kết quả thu được HiddenEye với Github - BÀI TẬP LỚN MÔN HỌC ĐÁNH GIÁ VÀ KIỂM ĐỊNH ATHT THÔNG TIN SOCIAL ENGINEERING
Hình 4. 76 Kết quả thu được HiddenEye với Github (Trang 64)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w