Third Party Modules

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Tìm hiểu công cụ Social-Engineer Toolkit (SET) trong Kali Linux (Trang 34 - 37)

II. Hướng dẫn cài đặt và sử dụng

1. Cài đặt

2.7. Third Party Modules

Third Party Modules giúp cho người dùng có thể xem được số lượt truy cập, lượng người dùng của 1 trang web bất kỳ khi người đó khơng có quyền truy cập quản trị của trang web. Thực hiện công việc bằng cách quảng bá 1 trang web giả mạo (trang web của attacker) lên trang web mục tiêu. Third Party Modules nhờ hỗ trợ Google Analytics để thực hiện tấn công, attacker sẽ phải đăng ký một tài khoản với trang web giả mạo của mình trên Google Analytics. Sau đó thực hiện quảng bá với cơng cụ SEToolkit.

Hình 19: Các hình thức tấn cơng của SET

Trong phương pháp này, có thể lựa chọn option 1 + 2 để thực hiện tấn công Applet Java hoặc option 3 để thực hiện tấn công thông qua Google Analytics. Google

Analytics được sử dụng để đo lường, thu thập, phân tích và báo cáo về các hành vi của người dùng trên trang web đó.

35 | P a g e

Hình 20: Chọn tính năng Third Party Modules

Bước 1: Sau khi chọn Google Analyrics, ta sẽ chọn chế độ auto hoặc manual. Chế độ auto sẽ đưa ra các request tới trang web mục tiêu và lấy ra tất cả các tham số

cần thiết. Trong khi chế độ manual có thể được sử dụng để nhập thủ công các tham số cần thiết như: TrackingID (tid), Document Path (dp), Document Host (dh), Document Title (dt),...

36 | P a g e

Bước 2: Sau khi các tham số đã được khởi tạo, ta có thể in các tham số ra màn hình trước khi gửi request. Nếu các tham số khơng chính xác, hãy hủy module và khởi tạo lại. Nếu các tham số đã chính xác, ấn Enter và module sẽ gửi payload đến Google Analytics.

Hình 22: Hình các tham số được khởi tạo

Bước 3: Tùy chọn cuối cùng của Google Analytics là chức năng vịng lặp. Nó sẽ liên tục gửi payload và rất hữu ích khi ta muốn làm ngập lụt giao diện của nạn nhân. Càng nhiều request được gửi, khả năng giả mạo sẽ càng cao. Điều này làm tăng khả năng admin sẽ duyệt đến tên miền của ta. Để thực hiện lặp, chỉ cần nhập ―y‖ và nhập thời gian chờ giữa mỗi request.

37 | P a g e

Hình 23: Hình Google Analytics liên tục gửi payload

Bước cuối cùng trong tấn công này là thiết lập một số kiểu khai thác trên domain của ta. Có thể sử dụng module Website Attack Vectors trong SEToolkit.

Một phần của tài liệu Học phần: An toàn mạng Bài báo cáo: Tìm hiểu công cụ Social-Engineer Toolkit (SET) trong Kali Linux (Trang 34 - 37)

Tải bản đầy đủ (PDF)

(43 trang)