Соціал-інжиніринг Toolkit. Клонування веб-сайту для отримання паролю жертви

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Лабораторна робота
Предмет:
Методи та засоби захисту інформації
Варіант:
5

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра захисту інформації  ЗВІТ до лабораторної роботи № 3 з курсу «Методи та засоби захисту інформації в комп'ютерних мережах» на тему «Соціал-інжиніринг Toolkit. Клонування веб-сайту для отримання паролю жертви» Львів – 2014 МЕТА РОБОТИ: Моделювання соціально-інженерної атаки, дозволить тестеру ефективно перевірити, як цільові атаки можуть досягти успіху. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ: Що таке соціал-інжиніринг Toolkit (SET) Соціал-інженіринг Toolkit (SET) є python керований набір користувальницьких інструментів, які виключно зосереджений на атаку людського фактору тестування на проникнення. Це основні цілі для збільшення і моделювання соціально-інженерної атаки і дозволить тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху. Соціал-інженерний інструментарій доступний на Backtrack5, backbox, blackbuntu, Gnacktrack і іншим дистрибутивам, які використовуються для тестування на проникнення. ХІД РОБОТИ: 1. Налаштування BackTrack. Параметри віртуальної машини 1. Відкрити свій VMware Player Інструкція: На хост-комп'ютері, перейдіть до Пуск -> Всі програми -> VMWare -> VMWare Player 2. Редагувати BackTrack Virtual Machine Setting Інструкція: виділіть BackTrack5R1 Натисніть кнопку Змінити налаштування віртуальної машини 3. Редагувати Network Adapter Інструкція: 1) Виділити Network Adapter 2) Встановити Bridged 3) Не натискати на кнопку OK. 2. Вхід в BackTrack 1. Початок BackTrack VM екземплярів Інструкція: 1) Start Up VMWare Player 2) Вибрати BackTrack5R1 3) Запустити віртуальну машину 2. Вхід в BackTrack Інструкція: 1) Логін: root 2) Пароль: toor або <який, ви змінили>. 3. Викликати GNOME Інструкція: 1. Введіть таку команду: startx 3. Відкривання консолі терміналу та отримання IP-адреси 1. Відкрийте консоль терміналу Інструкція: 1) Натисніть на консольний термінал 2. Отримання IP-адресу Інструкція: 1) іfconfig -а Примітки: Як зазначено нижче, моя IP адреса 192.168.1.105. Будь ласка, запишіть IP-адресу. Розділ 4. Початок соціальної інженерії ToolKit 1. Почати соціальну інженерію ToolKit Інструкція: cd /pentest/exploits/set/ ./set 2. Website Attack Vector Інструкція: Select 1 Select 2 3. Встановлення Credential Harvester Method Інструкція: 1) Select 3 4. Встановлення Site Cloner Інструкція: 1) Select 2 5. Введення URL to Clone Iнструкція: 1) http://www.facebook.com 6. Website Cloning Інструкція: 1) Натиснути <Enter> key 2) *** Читайте нижче примітку *** 3) Потім переходьте до наступного розділу. Примітка: Тепер ви створили клонований facebook вхід у веб-сторінку, яка прослуховує порт 80. Для не освічених користувачів Інтернету, ви можете відправити їм по електронній пошті кажучи перевірити новий веб-сайт facebook. У моєму випадку, адреса веб-сайту буде http://192.168.1.105 У вашому випадку, замініть 192.168.1.105 з IP-адресою, яку ви отримали в розділі 3, Крок 2.  5. Запуск Windows машини Примітки соціальної інженерії Жертва не повинні використовувати не нижчу VMware. Це може бути будь-який тип веб-браузер (наприклад, Internet Explorer, Firefox, Chrome і т.д.) для будь-якого типу операційної системи (Windows, Linux, MacOS і т.д.). Зображення зловмисника відправивши лист на жертву, яка читає: "Привіт. Зверніть увагу на нову бета-версію facebook", або будь-який інший веб-сайт, який був клонований. 1. Завантаження WindowsVulerable01 Інструкція: 1) Запуск VMware Player 2) Вибрати WindowsVulerable01 3) Змінити Virtual Machine 2. Конфігурувати Network Adapter Інструкція: 1) Встановити Network Adapter 2) Встановити Bridged Connection 3) Встановити OK 3. Старт WindowVulnerable01 Інструкція: 1) Встановити Play virtual Machine 4. WindowsVulerable01 Автентифікація Інструкція: 1) Login як administrator 6. Старт Web Browser 1. Старт Internet Explorer Інструкція: Start --> All Programs --> Internet Explorer 2. Жертва натискає на посилання Інструкція: 1) Встановити the BackTrack IP в адресний рядок. В моєму випадку, http://192.168.1.105 У Вашому випадку, отримати IP адресу з Розділу 3, Крок 2. 2) Забезпечити тест UserID. 3) Забезпечити тест Password. 4) Натиснути кнопку Login. 3. Аналіз результатів після логування Інструкція: 1) Зверніть увагу, що адресу URL змінена на Facebook. Це повинно дати жертві відчуття, можливо, що не вдалася спроба входу, але не викликати підозр і тривоги. 2) Зверніть увагу на Email текстове поле, яке заповнюється Логіном і попередньо клонується на веб-сторінку. 3) Переходьте до наступного розділу, щоб побачити ім'я користувача жертви і пароль. 7. Подивитися Ім'я користувача жертв і пароль 1. Перегляд жертви ім'я користувача і пароль Інструкція: 1) Переконайтеся, що ви переключитесь на BackTrack 2) Зверніть увагу, що тепер у вас є дані, які показують, ім'я користувача жертви і пароль. Припустимо, ви послали це клоноване посилання на багато жертв і залишив SET попрацювати деякий час, ви побачите багато ім'я користувачів і пароль комбінацій. 3) Для виходу натисніть Ctrl+"С". 2. Скопіюйте Report Link Інструкція: 1) Виділіть XML посилання 2) Клацніть правою кнопкою миші 3) Натисніть на Копировать 4) Натисніть Enter 3. Вихід з меню Web Attack Menu Інструкція: 1) Type 99 2) Натиснути <Enter> 4. Вихід Web Attack Menu Інструкція: 1) Type 99 2) Натиснути <Enter> 5. Вихід з меню Веб-атаки Інструкція: 1) cat "reports/2012-03-18 13:02:08.167118. xml" Примітка: У вашому випадку, це звіт, створений на кроці 2 або теперішньому розділі. 2) Занотувати логін жертви 7. Доказ Лабораторії 1. Доказ Лабораторії Інструкція: 1) клон http://www.linkedin.com (Див. розділ 5) Для Жертви Login використовувати наступну адресу first.last @ victim.com Наприклад, john.gray @ victim.com 2) Cat журнал, який створений для клонуваня сайт LinkedIn. (Див. Розділ 6, Крок 5) 3) дата 4) echo "Ваше Ім'я" наприклад, echo "Джон Грей" Доказ Лабораторії Інструкції: 1) У Print Screen використовувати <PrtScn> кнопку. 2) Вставити в документ Word. 3) Додати в Moodle.    ВИСНОВОК: Створив клоновану веб-сторінку входу в facebook, яка прослуховує порт 80. За допомогою створеної клонованої веб-сторінки і хибного посилання отримав ім'я користувача і пароль для здійснення входу в соціальну мережу facebook.
Антиботан аватар за замовчуванням

25.05.2014 09:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!