1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (24)

38 13 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN - - BÁO CÁO CUỐI KỲ MƠN: AN TỒN MẠNG Giảng viên mơn học: TS Đặng Minh Tuấn Nhóm mơn học: Nhóm Tổ thực hành: Tổ Sinh viên thực hiện: Dương Đình Dũng Mã sinh viên: B18DCAT033 Hà Nội, 12/2021 ĐỀ TÀI TÌM HIỂU SỬ DỤNG CƠNG CỤ SET (SOCIAL-ENGINEER TOOLKIT) Giảng viên môn học: TS ĐẶNG MINH TUẤN LỜI CẢM ƠN Đầu tiên, em xin gửi lời cảm ơn chân thành đến Học viện Cơng nghệ Bưu Viễn thơng đưa mơn học An tồn mạng vào chương trình giảng dạy Môn học cung cấp kiến thức chuyên sâu kỹ thuật đảm bảo an toàn sở hạ tầng thông tin mạng; Các kỹ thuật bảo mật thông tin đường truyền bao gồm giao thức bảo mật thông tin thông dụng; Các giải pháp bảo mật cho mạng cục bộ, mạng intranet, mạng máy tính khơng dây mạng di động, điện tốn đám mây Đặc biệt em xin gửi lời cảm ơn thầy Đặng Minh Tuấn hướng dẫn truyền đạt kiến thức cho chúng em suốt thời gian học vừa qua Thầy giúp chúng em nắm vững kiến thức kỹ thuật nâng cao để đảm bảo an tồn thơng tin, hệ thống mạng, có khả phân tích lựa chọn giải pháp học đảm bảo an tồn thơng tin, hệ thống mạng phù hợp cho trường hợp cụ thể Bên cạnh thầy cịn dạy thêm nhiều kiến thức khác ngồi lề, có ích cho tất ngành trường Mơn học giúp em có thêm kiến thức chuyên môn chuyên ngành mà em học kiến thức việc làm báo cáo tốt nghiệp điều cần thiết sinh viên năm cuối em Lời cuối cùng, em xin kính chúc thầy giảng viên môn khỏe mạnh, thành công hạnh phúc Em xin chân thành cảm ơn! MỤC LỤC DANH MỤC HÌNH ẢNH DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT GIỚI THIỆU NỘI DUNG Social Engineering Một số công phi kỹ thuật 2.1 Phishing 2.1.1 Thư rác 2.1.2 Website lừa đảo 2.1.3 Lừa đảo qua mạng xã hội 2.2 Pretexting Attacks 2.3 Baiting Quid Pro Quo 2.4 Piggybacking Tailgating 2.5 Fake Software Attacks 2.6 Tấn công nội sinh Công cụ Social-Engineer Toolkit 10 3.1 Giới thiệu 10 3.2 Mô tả chi tiết tính 11 3.2.1 Powershell Attack Vectors 11 3.2.2 Wireless Access Point Attack Vector 14 3.2.3 Spear-Phishing Attack Vectors 19 3.2.4 Website Attack Vectors 23 3.2.5 Infectious Media Generator 28 3.2.6 Mass Mailer Attack 30 KẾT LUẬN 33 TÀI LIỆU THAM KHẢO 34 DANH MỤC HÌNH ẢNH Hình Các giai đoạn kỹ thuật công xã hội Hình Phân loại kỹ thuật công xã hội Hình Mơ tả công giả mạo phần mềm Hình Các tính SET 11 Hình Chức SET 11 Hình Các hình thức cơng SET 12 Hình Các tính Powershell Attack Vector 12 Hình Điền địa ip máy nạn nhân 13 Hình Truy cập máy nạn nhân 13 Hình 10 Lấy mã chép máy nạn nhân 13 Hình 11 Tấn công wireless Access Attack Vector 14 Hình 12 Các hình thức cơng Wireless Attack 15 Hình 13 Cài đặt dhcp3-server 15 Hình 14 Chỉnh sửa tệp cấu hình 16 Hình 15 Chọn dải IP 17 Hình 16 Kích hoạt điểm truy cập giả mạo SET 17 Hình 17 Kết việc nâng cao điểm quy cập 18 Hình 18 Sử dụng thành công dhcp3-server 18 Hình 19 Tấn cơng Spear-Phishing Attack Vectors 19 Hình 20 Tấn công email hàng loạt 19 Hình 21 Tấn cơng lừa đảo 20 Hình 22 Thiết lập thơng số 20 Hình 23 Đặt tên tệp thiết lập tuỳ chọn cơng 21 Hình 24 Gửi email với SET 21 Hình 25 Lưu ý lỗi gửi Gmail 22 Hình 26 Thiết lập Listener Email nạn nhận 22 Hình 27 Gửi email tới máy nạn nhân 23 Hình 28 Truy cập vào máy nạn nhân 23 Hình 29 Tấn công Website Attack Vector 24 Hình 30 Chọn Credential Harvester Attack Method 25 Hình 31 Chọn Site Cloner 25 Hình 32 Nhập IP địa Website Facebook giả 25 Hình 33 Website Facebook giả tạo 26 Hình 34 Đường links host IP sau Convert 26 Hình 35 Đường link gửi tới máy nạn nhân 27 Hình 36 Nạn nhân đăng nhập vào trang web giả mạo 27 Hình 37 Thông tin đăng nhập gửi trả SET 28 Hình 38 Tấn công Infectious Media Generator 28 Hình 39 Thiết lập payload mục tiêu công 29 Hình 40 Coppy file autorun sang thư mục để gửi cho nạn nhân 29 Hình 41 Nạn nhân tải file giả mạo máy tính 29 Hình 42 Attacker bắt kết nối nạn nhân chạy chương trình 30 Hình 43 Attacker truy cập vào máy nạn nhân 30 Hình 44 Tấn cơng Mass Mailer Attack 31 Hình 45 Tấn công E-Mail Attack Mass Mailer 31 Hình 46 Quá trình gửi mail tới máy nạn nhân 32 Hình 47 gửi mail thành cơng 32 Hình 48 Kiểm tra email 32 DANH MỤC THUẬT NGỮ VÀ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh/Giải thích SET Social-Engineer Toolkit CNTT ATTT SE ID Payload Third Party IPSec Social Engineering IDentification Payload Third Party Internet Protocol Security National Institute of Standards and Technology National Security Agency Secure Socket Layer / Transport Layer Security NIST NSA SSL/TLS Thuật ngữ tiếng Việt/Giải thích Bộ cơng cụ hỗ trợ công dựa kỹ thuật xã hội Cơng nghệ thơng tin An tồn thơng tin Kỹ thuật xã hội Mã định danh Đoạn văn thường mã độc Bên thứ ba An toàn giao thức Internet Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Bộ giao thức bảo mật SSL / TLS GIỚI THIỆU Các công phi kỹ thuật gia tăng nhanh chóng xã hội làm suy yếu an toàn mạng toàn giới Chúng thường nhắm đến công thao túng doanh nghiệp lớn hay cá nhân để tiết lộ liệu nhạy cảm nhằm phục vụ lợi ích tổ chức tội phạm Các kỹ thuật công xã hội với mức độ tinh vi, chi tiết thách thức cơng hệ thống, phương thức bảo mật mạnh mẽ tường lửa, phương pháp mã hóa tối tân hay hệ thống phát xâm nhập Lý cơng xã hội lại có tác động mạnh mẽ đến yếu tố người Con người – khâu yếu toàn q trình đảm bảo an tồn thơng tin Con người thường có xu hướng tin tưởng người khác máy móc cơng nghệ, yếu tố người thường mắt xích yếu mà hệ thống bảo mật mắc phải Hầu phần lớn phương thức công hacker sử dụng khai thác điểm yếu hệ thống thông tin đa phần điểm yếu tiếc lại người tạo Việc nhận thức khơng tn thủ sách ATTT ngun nhân gây tình trạng Đơn cử vấn đề sử dụng mật quy định rõ sách ATTT song việc tuân thủ quy định lại không thực chặt chẽ Việc đặt mật chất lượng, không thay đổi mật định kỳ, quản lý mật lỏng lẻo khâu yếu mà hacker lợi dụng để xâm nhập cơng An tồn bảo mật thơng tin vấn đề quan tâm xã hội phát triển nhu cầu trao đổi thông tin khơng ngừng tăng lên, thơng tin địi hỏi phải đảm bảo an tồn mức tốt trước công để đánh cắp sửa đổi thơng tin Ví dụ như: Muốn trao đổi tiền với ngân hàng phải sử dụng thẻ tín dụng sử dụng hệ thống mạng để trao đổi ngân hàng người sử dụng thẻ tín dụng giả sử số thẻ tín dụng bị đánh cắp sao? Nếu thông tin không bảo vệ tốt Từ thấy vai trị an tồn bảo mật thơng tin vô quan trọng nhiều lĩnh vực sống lĩnh vực cơng nghệ thông tin NỘI DUNG Social Engineering Hiện nay, cơng Social Engineering mối đe dọa lớn mà ngành an ninh mạng gặp phải Theo nghiên cứu, chúng bị phát khó để ngăn chặn công Các kẻ công SE lợi dụng nạn nhân để có thơng tin nhạy cảm mà chúng sử dụng cho nhiều mục đích khác lừa chuyển tiền cho người thân, vay tiền bán thông tin chợ đen cho công ty quảng cáo Với phát triển Big data, kẻ công lợi dụng công cụ để tạo lợi nhuận kinh doanh bán thông tin hàng triệu người dùng mà chúng thu thập Mặc dù có nhiều kỹ thuật cơng khác nhau, tổng quan thành bước, giai đoạn chung sau: thu thập thông tin mục tiêu, phát triển mối quan hệ với mục tiêu, khai thác thơng tin sẵn có thực cơng, mà khơng để lại dấu vết Hình Các giai đoạn kỹ thuật công xã hội • Nghiên cứu Giai đoạn nghiên cứu thu thập thông tin tổ chức mục tiêu Những thông tin thu thập thơng qua dumpster diving, qt website tổ chức, tìm hiểu thơng tin mạng, thu thập thông tin từ nhân viên tổ chức, • Chọn mục tiêu Trong giai đoạn này, kẻ công chọn mục tiêu số nhân viên tổ chức Một nhân viên chán nản mệt mỏi dễ lựa chọn dễ để lộ thơng tin • Tạo mối quan hệ Giai đoạn bao gồm việc tạo mối quan hệ với mục tiêu cho không nhận ý định kẻ công Mục tiêu có niềm tin với kẻ cơng Niềm tin lớn mục tiêu dễ tiết lộ thơng tin • Khai thác Khai thác mối quan hệ để lấy thông tin nhạy cảm tên người dùng, mật khẩu, thông tin mạng… Các kỹ thuật cơng phân loại dựa thực thể có liên quan mà kẻ xấu thực cơng như: Hình Phân loại kỹ thuật cơng xã hội Trong đó, cơng dựa người kẻ xấu công dựa vào việc tương tác với mục tiêu để thu thập thơng tin mong muốn, ví dụ gọi điện thoại, chiêu trò tạo niềm tin, lợi dụng thói quen, hành vi bổn phận đạo đức nhiên với cách làm chúng cơng số lượng giới hạn mục tiêu công số đối tượng cụ thể Đối với công dựa kỹ thuật kẻ xấu dùng cơng cụ, thiết bị để thu thập thông tin nạn nhân, với công cụ SET, thực hàng trăm cơng vịng vài giây Một số công phi kỹ thuật 2.1 Phishing Phishing hình thức lừa đảo nhằm giả mạo tổ chức có uy tín ngân hàng, trang web giao dịch trực tuyến, cơng ty thẻ tín dụng để lừa người dùng chia sẻ thơng tin tài bí mật như: tên đăng nhập, mật giao dịch thơng tin nhạy cảm khác Hình thức cơng cịn cài đặt phần mềm độc hại vào thiết bị người dùng Đây thực mối nguy hại lớn người dùng chưa có kiến thức thiếu cảnh giác hình thức cơng Có nhiều kỹ thuật lừa đảo sử dụng để thực công phishing Cụ thể 2.1.1 Thư rác Thư rác (spam email) kỹ thuật sử dụng email công cụ lừa đảo người dùng, như: Nhúng vào email liên kết chuyển hướng tới trang web khơng an tồn; Giả mạo địa người gửi; Đính kèm mã độc dạng Trojan tập tin email quảng cáo để khai thác lỗ hổng thiết bị người dùng Hình 21 Tấn công lừa đảo Bước 3: Tiếp tục lựa chọn “2- Windows Meterpreter Reverse_TCP”, sau điền địa IP máy attacker, để mặc định cổng kết nối 443 Hình 22 Thiết lập thơng số Bước 4: Tiến hành đặt tên cho file, SETools tạo sẵn file pdf có tên template.pdf, chọn để giữ nguyên tên file template.pdf, chọn để đổi tên Ở chọn 1, sau lựa chọn cơng với single email mass email lựa chọn cơng với template có sẵn 20 Hình 23 Đặt tên tệp thiết lập tuỳ chọn công Bước 5: Thiết lập đối tượng cách điền email nạn nhân email attacker, sau thiết lập Metasploit Listener để bắt payload attacker có mở tập tin đính kèm email Hình 24 Gửi email với SET 21 Khi nhắc, nhập địa email mật cho tài khoản Gmail bạn SET nên cố gắng để cung cấp thông báo Trong vài trường hợp, trình gửi email bị lỗi (SETools từ chối gửi email) Nhưng bạn thấy thông báo danh sách, Gmail kiểm tra file đính kèm bắt cơng gửi Đó nỗ lực đầu tiên, tất nhiên Attacker nhận kết tốt cách sử dụng máy chủ thư riêng máy chủ thư khách hàng, thu thập đốn thơng tin đăng nhập Tất nhiên, ví dụ này, nhóm gửi email cho thân Có thể sử dụng cơng cụ theHarvester để tìm địa email hợp lệ Hình 25 Lưu ý lỗi gửi Gmail Bước 6: Attacker thiết lập Metasploit Listener để bắt trọng tải nạn nhân có mở tập tin đính kèm email Hình 26 Thiết lập Listener Email nạn nhận Bước 7: Bây attacker chờ đợi cho người sử dụng tò mò để mở PDF độc hại gửi lại cho attacker phiên Sử dụng Ctrl-C để đóng trình nghe gõ 22 Exit để di chuyển trở lại menu trước Lựa chọn 99 đưa trở lại trình đơn cơng kỹ thuật xã hội SET Hình 27 Gửi email tới máy nạn nhân Bước 8: Khi nạn nhân tải file tiến hành mở file tải về, kết nối gửi tới máy attacker Thông thường cách nhúng mã file pdf thơng qua Gmail khơng thành cơng Gmail kiểm tra file đính kèm bắt cơng gửi Hình 28 Truy cập vào máy nạn nhân 3.2.4 Website Attack Vectors Bước 1: Quay trở lại menu chọn loại công, tiến hành chọn mục số “2Website Attack Vectors” 23 Hình 29 Tấn cơng Website Attack Vector Bước 2: Tại Website Attack Vectors: hiển thị phương thức công HTA cho phép bạn chép trang web thực tiêm quyền hạn thông qua tệp HTA sử dụng để khai thác quyền hạn dựa Windows thơng qua trình duyệt: ● Credential Harvester Attack Method: Phương pháp công đáng tin cậy ● Metasploit Browser Exploit Method: Phương pháp khai thác trình duyệt Metasploit ● Java Applet Attack Method: Phương pháp công Applet Java ● Tabnabbing Attack Method: Phương pháp công Tannabbing ● Web Jacking Attack Method: Phương pháp công Web Jacking ● Multi-Attack Web Method: Đa công Web ● Full Screen Attack Method: Phương pháp cơng tồn hình ● HTA Attack Method: Phương pháp công HTA Bước 3: Chọn “3- Credential Harvester Attack Method” 24 Hình 30 Chọn Credential Harvester Attack Method Bước 4: Lựa chọn “2-Site Cloner” Hình 31 Chọn Site Cloner Bước 5: Tiếp tục ta nhập IP máy Attacker (192.168.30.6) vào sau nhập địa web facebook www.facebook.com vào (đây website Attacker giả mạo) Kết giống hình bên dưới: Hình 32 Nhập IP địa Website Facebook giả Lúc này, ta có địa trang Web clone IP host 25 Hình 33 Website Facebook giả tạo Bước 6: Vì địa web địa host IP, dễ gây nghi ngờ cho người bị công, nên sử dụng dịch vụ TinyURL để chỉnh sửa lại đường link trang Web Hình 34 Đường links host IP sau Convert 26 Bước 7: Gửi đường link web clone đến Email nạn nhân Hình 35 Đường link gửi tới máy nạn nhân Ngay sau nạn nhân click vào đường link, đăng nhập theo form web clone, thông tin gửi trả cho máy chủ Kali Linux host web clone Hình 36 Nạn nhân đăng nhập vào trang web giả mạo Bước 8: Tại mục thông tin trả về, dịng email, password, ta thấy rõ thông tin tên đăng nhập mật đăng nhập mà nạn nhân vơ tình nhập vào 27 Hình 37 Thơng tin đăng nhập gửi trả SET Từ thông tin khai thác được, kẻ công Social Engineering dùng để làm lợi cho cá nhân 3.2.5 Infectious Media Generator Hình 38 Tấn cơng Infectious Media Generator Máy phát điện truyền nhiễm vector công tương đối đơn giản Với vector này, SET tạo thư mục cho bạn mà bạn ghi vào đĩa CD/DVD lưu trữ ổ đĩa USB Thumb Các tập tin autorun inf sử dụng, đó, chèn vào máy mục tiêu, thực điều bạn định cơng cre-ation Hiện tại, SET hỗ trợ file thực thi (như Meterpreter) lỗi định dạng tập tin (như Adobe khai thác) Bước 1: Sau chọn Infectious Media Generator hiển thị danh sách tùy chọn, chọn mục để tiến hành thực thi lỗ hổng tiêu chuẩn Bước 2: Tiếp tục lựa chọn “2- Windows Meterpreter Reverse_TCP”, sau điền địa IP máy attacker (192.168.30.128), để cổng kết nối 443 Payload tạo lưu mục /root/ set/ Bước 3: Tiến hành đồng ý để tạo Listener 28 Hình 39 Thiết lập payload mục tiêu công Bước 4: Kiểm tra payload.exe tạo, coppy autorun vào file hello Desktop Sau attacker nén file lại gửi cho nạn nhân Attacker thay đổi diện mạo file nén để tạo hứng thú cho nạn nhân, khiến nạn nhân chạy chương trình exe thực cơng Hình 40 Coppy file autorun sang thư mục để gửi cho nạn nhân Giả sử nạn nhân có file hello tiến hành chạy chương trình exe có thư mục Khi thơng tin kết nối tới máy attacker Hình 41 Nạn nhân tải file giả mạo máy tính 29 Hình 42 Attacker bắt kết nối nạn nhân chạy chương trình Bước 5: Nạn nhân tiến hành chạy file exe khơng thơng báo gì, nhiên chạy chương trình này, attacker thâm nhập vơ máy nạn nhân Hình 43 Attacker truy cập vào máy nạn nhân 3.2.6 Mass Mailer Attack Mass Mailer Attack kiểu công kỹ thuật xã hội lượng lớn thư gửi đến nạn nhân để đầy đủ hộp thư đến email đánh sập Điều chủ yếu sử dụng tin tặc thư quan trọng gửi đến thiết bị nạn nhân nạn nhân khơng biết điều Các tin tặc gửi lượng lớn thư rác hộp thư đến nạn nhân bị sập Nếu hộp thư đến không bị sập, thư rác gửi với số lượng lớn đến mức thư quan trọng ẩn email spam Giả sử email quan trọng gửi đến thiết bị bạn bạn điều người khác hacker biết điều Anh ta gửi số lượng lớn email spam hộp thư đến bạn Khi bạn 30 mở hộp thư đến máy chủ email không tốt, trước hết hộp thư đến bạn bị sập Nếu máy chủ email tốt Bạn thấy hộp thư đến có hàng ngàn email Bạn đọc số email bạn khơng nên đọc email quan trọng trước hết bạn khơng biết điều thứ hai email spam có số lượng lớn mà email quan trọng bị ẩn chúng Các tin tặc sử dụng công để trả thù để giải trí Bước 1: Mở SETool kit chọn mục số 5: Hình 44 Tấn cơng Mass Mailer Attack Bước 2: Danh sách options ra, chọn options email attack mas mailer: Hình 45 Tấn cơng E-Mail Attack Mass Mailer Bước 3: Trước thực cần tạo danh sách mail mà bạn muốn công: Bước 4: Chọn đường dẫn file txt thông số hình sau: 31 Hình 46 Quá trình gửi mail tới máy nạn nhân Bước 5: Quá trình gửi mail tới nạn nhân bắt đầu Hình 47 gửi mail thành công Bước 6: Kiểm tra hộp thư đến nạn nhân, xuất lượng email gửi tới: Hình 48 Kiểm tra email 32 KẾT LUẬN Có thể thấy ta có nhiều tùy chọn để khám phá làm việc với SET Đối với hướng dẫn này, em đề cập đến cài đặt tùy chọn chính, đồng thời cho thấy dễ dàng sử dụng phương pháp lừa đảo truyền thống có: email giả mạo, bao gồm lời gọi hành động đến trang web độc hại Tuy nhiên, cịn có nhiều thứ khác để khám phá, chẳng hạn cách tệp độc hại, liệu giả mạo, lưu lượng truy cập mạng … Với công cụ tầm tay, không cần phải người dùng giỏi kĩ thuật để thực công độc hại chống lại tổ chức cá nhân Một điều phải nhớ thực tế công kỹ thuật xã hội không dựa vào tâm lý người mà dựa vào việc thu thập thông tin tập trung vào nạn nhân Biết lượng thông tin tiết lộ sở hạ tầng, ứng dụng cơng ty quan trọng để giảm bề mặt cơng - để ngăn chặn cơng kỹ thuật xã hội loại công kỹ thuật số khác Trên đây, em tổng hợp lại thông tin công cụ SET mà em tìm hiểu được, mong tài liệu đem lại nhìn bao quát nguyên lý cách sử dụng SET cho người đọc, bên cạnh giúp người đọc tránh khỏi nguy hiểm rình rập social-engineering Em xin chân thành cảm ơn thầy cho em hội nghiên cứu tìm hiểu cơng cụ thú vị Mặc dù cố gắng thực đề tài chắn khơng tránh khỏi thiếu sót Vì em mong nhận góp ý, bảo thầy để đề tài hồn thiện 33 TÀI LIỆU THAM KHẢO [1] Camacho, Diego and D Morales, "SET (Social-Engineer Toolkit) en Kali Linux," NEXOS CIENTÍFICOS-ISSN 2773-7489, vol 5, no 1, pp 9-16, 2021 [2] Breda, Filipe, H Barbosa and T Morais, "Social engineering and cyber security.," International Technology, Education and Development Conference, vol 3, no 3, pp 106-108, 2017 [3] Krombholz, Katharina, H Hobel, M Huber and E Weippl, "Advanced social engineering attacks.," Journal of Information Security and applications, vol 22, pp 113-122, 2015 [4] Pavković, Nikola and L Perkov, "Social Engineering Toolkit—A systematic approach to social engineering.," Proceedings of the 34th International Convention MIPRO, pp 1485-1489, 2011 [5] TrustedSec, "The Social-Engineer Toolkit (SET)," TrustedSec, 2021 [Online] Available: https://www.trustedsec.com/tools/the-social-engineer-toolkit-set/ [6] D Kennedy, "Github The Social-Engineer Toolkit (SET)," TrustedSec, 2020 [Online] Available: https://github.com/trustedsec/social-engineer-toolkit [7] hungp, "Giới thiệu công cụ Social-Engineer Toolkit –Phần I," 11 2015 [Online] Available: https://whitehat.vn/threads/gioi-thieu-cong-cu-socialengineer-toolkit-%E2%80%93phan-i.5556/ [8] E BORGES, "The Social Engineering Toolkit," 23 2020 [Online] Available: https://securitytrails.com/blog/the-social-engineering-toolkit 34 ... đảm bảo an toàn sở hạ tầng thông tin mạng; Các kỹ thuật bảo mật thông tin đường truyền bao gồm giao thức bảo mật thông tin thông dụng; Các giải pháp bảo mật cho mạng cục bộ, mạng intranet, mạng. .. Cơng nghệ thơng tin An tồn thơng tin Kỹ thuật xã hội Mã định danh Đoạn văn thường mã độc Bên thứ ba An toàn giao thức Internet Viện Tiêu chuẩn Công nghệ Cơ quan mật vụ liên bang Mỹ Bộ giao thức... TLS GIỚI THIỆU Các công phi kỹ thuật gia tăng nhanh chóng xã hội làm suy yếu an toàn mạng tồn giới Chúng thường nhắm đến cơng thao túng doanh nghiệp lớn hay cá nhân để tiết lộ liệu nhạy cảm nhằm

Ngày đăng: 08/01/2022, 10:53

HÌNH ẢNH LIÊN QUAN

Hình 1. Các giai đoạn của kỹ thuật tấn công xã hội - Bài tập lớn môn an toàn mạng (24)
Hình 1. Các giai đoạn của kỹ thuật tấn công xã hội (Trang 9)
Hình 2. Phân loại các kỹ thuật tấn công xã hội - Bài tập lớn môn an toàn mạng (24)
Hình 2. Phân loại các kỹ thuật tấn công xã hội (Trang 10)
Hình 3. Mô tả các cuộc tấn công giả mạo phần mềm - Bài tập lớn môn an toàn mạng (24)
Hình 3. Mô tả các cuộc tấn công giả mạo phần mềm (Trang 13)
Hình 4. Các tính năng của SET - Bài tập lớn môn an toàn mạng (24)
Hình 4. Các tính năng của SET (Trang 15)
Hình 6. Các hình thức tấn công của SET - Bài tập lớn môn an toàn mạng (24)
Hình 6. Các hình thức tấn công của SET (Trang 16)
Hình 9. Truy cập máy nạn nhân - Bài tập lớn môn an toàn mạng (24)
Hình 9. Truy cập máy nạn nhân (Trang 17)
Hình 11. Tấn công wireless Access Attack Vector - Bài tập lớn môn an toàn mạng (24)
Hình 11. Tấn công wireless Access Attack Vector (Trang 18)
Hình 12. Các hình thức tấn công của Wireless Attack - Bài tập lớn môn an toàn mạng (24)
Hình 12. Các hình thức tấn công của Wireless Attack (Trang 19)
Hình 13. Cài đặt dhcp3-server - Bài tập lớn môn an toàn mạng (24)
Hình 13. Cài đặt dhcp3-server (Trang 19)
Hình 14. Chỉnh sửa tệp cấu hình - Bài tập lớn môn an toàn mạng (24)
Hình 14. Chỉnh sửa tệp cấu hình (Trang 20)
Hình 16. Kích hoạt điểm truy cập giả mạo SET - Bài tập lớn môn an toàn mạng (24)
Hình 16. Kích hoạt điểm truy cập giả mạo SET (Trang 21)
Hình 15. Chọn dải IP - Bài tập lớn môn an toàn mạng (24)
Hình 15. Chọn dải IP (Trang 21)
Hình 18. Sử dụng thành công dhcp3-server - Bài tập lớn môn an toàn mạng (24)
Hình 18. Sử dụng thành công dhcp3-server (Trang 22)
Hình 17. Kết quả của việc nâng cao điểm quy cập - Bài tập lớn môn an toàn mạng (24)
Hình 17. Kết quả của việc nâng cao điểm quy cập (Trang 22)
Hình 19. Tấn công Spear-Phishing Attack Vectors - Bài tập lớn môn an toàn mạng (24)
Hình 19. Tấn công Spear-Phishing Attack Vectors (Trang 23)
Hình 23. Đặt tên tệp và thiết lập tuỳ chọn tấn công - Bài tập lớn môn an toàn mạng (24)
Hình 23. Đặt tên tệp và thiết lập tuỳ chọn tấn công (Trang 25)
Hình 24. Gửi email với SET - Bài tập lớn môn an toàn mạng (24)
Hình 24. Gửi email với SET (Trang 25)
Hình 25. Lưu ý lỗi khi gửi bằng Gmail - Bài tập lớn môn an toàn mạng (24)
Hình 25. Lưu ý lỗi khi gửi bằng Gmail (Trang 26)
Hình 28. Truy cập vào máy nạn nhân - Bài tập lớn môn an toàn mạng (24)
Hình 28. Truy cập vào máy nạn nhân (Trang 27)
Hình 27. Gửi email tới máy nạn nhân - Bài tập lớn môn an toàn mạng (24)
Hình 27. Gửi email tới máy nạn nhân (Trang 27)
Hình 29. Tấn công Website Attack Vector - Bài tập lớn môn an toàn mạng (24)
Hình 29. Tấn công Website Attack Vector (Trang 28)
Hình 30. Chọn Credential Harvester Attack Method - Bài tập lớn môn an toàn mạng (24)
Hình 30. Chọn Credential Harvester Attack Method (Trang 29)
Hình 33. Website Facebook giả được tạo ra - Bài tập lớn môn an toàn mạng (24)
Hình 33. Website Facebook giả được tạo ra (Trang 30)
Hình 36. Nạn nhân đăng nhập vào trang web giả mạo - Bài tập lớn môn an toàn mạng (24)
Hình 36. Nạn nhân đăng nhập vào trang web giả mạo (Trang 31)
Hình 37. Thông tin đăng nhập được gửi trả về SET - Bài tập lớn môn an toàn mạng (24)
Hình 37. Thông tin đăng nhập được gửi trả về SET (Trang 32)
Hình 38. Tấn công Infectious Media Generator - Bài tập lớn môn an toàn mạng (24)
Hình 38. Tấn công Infectious Media Generator (Trang 32)
Hình 39. Thiết lập payload và mục tiêu tấn công - Bài tập lớn môn an toàn mạng (24)
Hình 39. Thiết lập payload và mục tiêu tấn công (Trang 33)
Hình 42. Attacker bắt được kết nối khi nạn nhân chạy chương trình - Bài tập lớn môn an toàn mạng (24)
Hình 42. Attacker bắt được kết nối khi nạn nhân chạy chương trình (Trang 34)
Hình 43. Attacker truy cập vào máy nạn nhân - Bài tập lớn môn an toàn mạng (24)
Hình 43. Attacker truy cập vào máy nạn nhân (Trang 34)
Hình 46. Quá trình gửi mail tới máy nạn nhân - Bài tập lớn môn an toàn mạng (24)
Hình 46. Quá trình gửi mail tới máy nạn nhân (Trang 36)

TỪ KHÓA LIÊN QUAN

w