Rate this post

Thuật ngữ “Social Engineering” có nguồn gốc từ các từ “Social” và “engineering”, trong đó “Social” đề cập đến cá nhân, nghề nghiệp và cuộc sống hàng ngày của chúng ta. Mặt khác, “engineering” liên quan đến các quy trình toàn diện để hoàn thành một công việc sao cho đạt được mục tiêu đã xác định. Nói cách khác, nó là một tập hợp các phương thức.

Khi Social và engineering được kết hợp, chúng ta có được Social Engineering, liên quan đến sự xâm nhập dựa trên sự tương tác của con người. Đây là một cuộc xâm nhập phi engineering, trong đó một người thường bị lừa phá vỡ các nguyên tắc bảo mật chung đã được thiết lập trong một tổ chức.

Bộ công cụ Social Engineering

Bộ công cụ Social Engineering là một công cụ mã nguồn mở và miễn phí được sử dụng cho các cuộc tấn công Social Engineering như lừa đảo, gửi SMS, giả mạo điện thoại, v.v. Đây là một công cụ miễn phí đi kèm với Kali Linux hoặc chúng ta có thể tải xuống và cài đặt trực tiếp từ Github . Bộ Công cụ Social Engineering được thiết kế và phát triển bởi một lập trình viên tên là Dave Kennedy. Các nhà nghiên cứu bảo mật và kiểm tra thâm nhập sử dụng công cụ này để kiểm tra các vấn đề an ninh mạng trong các hệ thống trên toàn thế giới. Mục tiêu của bộ công cụ Social Engineering là thực hiện các engineering tấn công trên máy của họ. Bộ công cụ này cũng bao gồm các cuộc tấn công vector trang web và các cuộc tấn công vector tùy chỉnh, cho phép chúng ta sao chép bất kỳ trang web nào, thực hiện các cuộc tấn công lừa đảo.

Các tính năng của Bộ công cụ Social Engineering

Sau đây là các tính năng của bộ công cụ Social Engineering:

  • Bộ công cụ Social Engineering là mã nguồn mở và miễn phí.
  • Bộ công cụ Social Engineering có tính di động, có nghĩa là chúng ta có thể nhanh chóng chuyển đổi các vectơ tấn công.
  • Bộ công cụ Social Engineering hỗ trợ tích hợp với các mô-đun của bên thứ ba.
  • Bộ công cụ Social Engineering đã được cài đặt trong Kali Linux, nhưng chúng ta cũng có thể tải xuống và cài đặt nó từ Github.
  • Bộ công cụ Social Engineering là một công cụ đa nền tảng; chúng ta có thể chạy nó trong Windows, Linux và Unix.
  • Bộ công cụ Social Engineering có quyền truy cập vào nền tảng Kiểm tra thâm nhập theo dõi nhanh.
  • Bộ công cụ Social Engineering cung cấp các vectơ tấn công khác nhau như Tấn công trang web, Trình tạo phương tiện lây nhiễm, Tấn công trang web, v.v.

Các giai đoạn trong Social Engineering

Social Engineering diễn ra qua nhiều bước khác nhau trước khi đạt được mục đích cuối cùng. Quy trình này gồm:

  1. Giai Đoạn Thu Thập Thông Tin

Ở giai đoạn này, dữ liệu về đối tượng, có thể là một cá nhân hoặc tổ chức, được thu thập. Kẻ tấn công có nhiều phương thức để thu thập thông tin, từ việc tìm kiếm tài liệu công khai, trang web của tổ chức liên quan, đến tương tác trực tiếp hoặc thậm chí sử dụng phương pháp lặn rác để tìm thông tin.

  1. Giai Đoạn Thiết Lập Mối Liên Kết

Ở giai đoạn này, kẻ tấn công bắt đầu tiếp xúc và thiết lập mối quan hệ với nạn nhân. Qua mối liên kết này, kẻ tấn công tìm cách thu thập thêm thông tin từ mục tiêu.

  1. Giai Đoạn Kết Thúc

Đây là bước cuối cùng, nơi kẻ tấn công phải rời đi một cách cẩn thận để không tạo ra sự nghi ngờ nào. Mục đích là kết thúc quá trình mà không để lại dấu vết hoặc nghi ngờ.

Những bước này có thể được thực hiện thông qua các công cụ Social Engineering sẵn có hoặc cần cài đặt trên Kali Linux. Không cần phải quá lo lắng, vì Bộ công cụ Social Engineering là một nền tảng kiểm thử thâm nhập mã nguồn mở, chuyên về Social Engineering, giúp khởi động các cuộc tấn công một cách nhanh chóng và hiệu quả.

Cài đặt Bộ Social Engineering Toolkit

Để thiết lập Toolkit Social Engineering, ta cần thực hiện một loạt các bước sau:

Bước 1: Khởi đầu là mở Terminal trong Kali Linux và di chuyển đến Desktop.

cd Desktop

Bước 2: Khi đã đến Desktop, ta sẽ tạo một thư mục mới với tên là SEToolkit bằng lệnh sau.

mkdir SEToolkit

Bước 3: Dù đã tạo thư mục SEToolkit trên Desktop, ta cần truy cập vào thư mục này bằng lệnh.

cd SEToolkit

Bước 4: Trong thư mục SEToolkit, ta sẽ tiến hành clone SEToolkit từ GitHub để có thể sử dụng.

git clone https://github.com/trustedsec/social-engineer-toolkit setoolkit /

Bước 5: Sau khi đã tải về Toolkit Social Engineering vào thư mục, ta chuyển đến thư mục nội bộ của toolkit này bằng lệnh.

cd setoolkit

Bước 6: Đã tải thành công Toolkit Social Engineering vào thư mục SEToolkit. Ta tiếp tục cài đặt các gói phụ thuộc cần thiết.

pip3 install -r requirements.text

Bước 7: Tất cả các gói phụ thuộc đã được tải về setoolkit. Bây giờ, ta sẽ tiến hành cài đặt chúng.

python setup.py

Bước 8: Hoàn tất quá trình cài đặt, bước tiếp theo là khởi chạy Toolkit Social Engineering. Ta sử dụng lệnh sau để bắt đầu.

setoolkit

Bước 9: SEToolkit sẽ yêu cầu xác nhận (y) hoặc (n). Khi chọn y, Toolkit Social Engineering sẽ bắt đầu hoạt động.

Y

Bước 10: SEToolkit đã được cài đặt trên hệ thống, giờ là lúc khám phá và sử dụng nó. Ta chọn một trong các tùy chọn hiển thị, ví dụ như tùy chọn số 2.

Website Attack Vectors

Bước 11: Bây giờ, chúng ta đã sẵn sàng để thiết lập một trang lừa đảo, chúng ta sẽ đi với tùy chọn 3, đó là một phương pháp tấn công trình thu thập thông tin xác thực.

option 3  

Bước 12: Vì chúng ta đang tạo một trang lừa đảo; chúng ta sẽ đi với option 1, là một mẫu web.

Bước 13: Công cụ Social Engineering bây giờ sẽ tạo một trang lừa đảo trên máy chủ cục bộ của chúng ta.

Bước 14: Chọn tùy chọn 2 để tạo trang lừa đảo trên Google và trang lừa đảo sẽ được tạo trên máy chủ cục bộ của chúng ta.

Bước 15: Một trang lừa đảo dành cho Google đang được tạo bằng cách sử dụng bộ công cụ Social Engineering. Như chúng ta có thể thấy, SEToolkit tạo một trang lừa đảo của Google trên máy chủ cục bộ của chúng ta (tức là trên địa chỉ IP của chúng ta). Bộ công cụ Social Engineering hoạt động theo cách này. Bộ công cụ Social Engineering sẽ thiết kế trang lừa đảo của chúng ta. Sau khi nạn nhân nhập mật khẩu id vào các trường, mật khẩu id sẽ được hiển thị trên thiết bị đầu cuối của chúng ta nơi SET đang chạy.

Sử dụng bộ công cụ Social Engineering

Bộ công cụ kỹ sư Social (SET) là một khung thử nghiệm thâm nhập mã nguồn mở được thiết kế cho Social Engineering. SET bao gồm một số vectơ tấn công tùy chỉnh cho phép chúng ta khởi động một cuộc tấn công đáng tin cậy trong một khoảng thời gian ngắn. Các hành vi của con người được sử dụng trong các loại công cụ này để đánh lừa họ vào các vectơ tấn công.

Hãy xem cách sử dụng:

Bước 1: Để mở SET, chúng ta phải vào Applications → Social Engineering Tools → nhấn vào “SET” Công cụ Social Engineering.

Bước 2: Nó sẽ hỏi xem chúng ta có đồng ý với các điều khoản sử dụng hay không. Nhập ‘y’ như trong hình dưới đây.

Bước 3: Hầu hết các menu hiển thị trong ảnh chụp màn hình bên dưới đều tự giải thích và quan trọng nhất trong số đó là “Social Engineering Attack” số 1.

Bước 4: Tiếp theo, chúng ta phải Gõ “1” và sau đó nhấn Enter. Một menu con sẽ hoạt động

n. Nếu chúng ta nhấn nút Enter một lần nữa, chúng ta sẽ thấy phần giải thích của từng menu con.

chúng ta có thể sử dụng mô-đun Spear-phishing để tạo các thông báo email tùy chỉnh và gửi chúng đến các nạn nhân mục tiêu của chúng ta cùng với các Payload FileFormatmalicious đính kèm. Ví dụ, gửi một tài liệu PDF độc hại nếu nạn nhân mở, nó sẽ xâm nhập hệ thống. Nếu chúng ta cần giả mạo địa chỉ email của mình, hãy đảm bảo rằng “Sendmail” đã được cài đặt (apt-get install sendmail) và sửa đổi cờ config / set_config SENDMAIL = OFF thành SENDMAIL = ON.

Cuộc tấn công lừa đảo trực tuyến có thể được thực hiện theo hai cách:

  • Thực hiện một cuộc tấn công email hàng loạt
  • Tạo một Payload định dạng tệp và một mẫu Social Engineering.

Cách đầu tiên là để SET xử lý toàn bộ (tùy chọn 1), trong khi cách thứ hai là viết Payload FileFormat của riêng chúng ta và sử dụng nó trong cuộc tấn công của riêng.

Chúng ta phải Nhập “99” để quay lại menu chính và sau đó gõ “2” để chuyển đến “The web attack vectors“.

Mô-đun tấn công web là một phương pháp độc nhất vô nhị để xâm phạm nạn nhân dự kiến ​​bằng cách chống lại nhiều cuộc tấn công dựa trên web. Mô-đun này được sử dụng để thực hiện các cuộc tấn công lừa đảo chống lại nạn nhân nếu họ nhấp vào liên kết. Nhấp vào một liên kết có thể kích hoạt nhiều cuộc tấn công.

Chúng ta phải gõ “99” để chạy lại menu chính và sau đó chúng ta phải gõ “3”.

Mô-đun USB/CD/DVD lây nhiễm sẽ tạo tệp autorun.inf và Payload Metasploit.

Trên ổ USB, tệp Payload và tự động chạy được ghi hoặc sao chép. Khi DVD, USB hoặc CD được tải vào máy của nạn nhân, nó sẽ kích hoạt tính năng chạy tự động (nếu tính năng chạy tự động được bật) và lý tưởng nhất là làm tổn hại hệ thống. chúng ta có thể chọn vector tấn công mà chúng ta muốn sử dụng: định dạng tệp lỗi hoặc thực thi trực tiếp.

Có nhiều lựa chọn khác nhau cho Máy tạo phương tiện truyền nhiễm:

  • Khai thác định dạng tệp
  • Metasploit chuẩn có thể thực thi

Chúng ta phải Gõ “99” để quay lại menu chính. Sau đó, gõ “4” để chuyển đến “Các vectơ tấn công web”.

Một cách dễ dàng là tạo một Payload và một bộ nghe để tạo một Payload Metasploit. Nó sẽ xuất tệp exe cho chúng ta và tạo một trình lắng nghe. chúng ta sẽ cần thuyết phục nạn nhân tải xuống tệp exe và thực thi nó để lấy shell.

Chúng ta phải Gõ “99” để quay lại menu chính và sau đó chúng ta phải gõ “5” để đến “The web attack vectors“.

chúng ta có thể sử dụng cuộc tấn công thư từ hàng loạt để gửi nhiều email cho nạn nhân và tùy chỉnh các thư. Hộp thư điện tử hàng loạt có hai tùy chọn; đầu tiên là gửi email đến một địa chỉ email duy nhất. Các tùy chọn thứ hai cho phép chúng ta nhập danh sách tất cả email của người nhận và nó sẽ gửi thông điệp của chúng ta đến bao nhiêu cá nhân trong danh sách đó mà chúng ta mong muốn.

  • E-Mail Attack Địa chỉ Email Đơn
  • E-Mail Attack Mass Mailer

Gõ “99” để quay lại menu chính và sau đó chúng ta phải gõ “9” để chuyển đến “Powershell Attack Vector”.

Mô-đun Powershell Attack Vector cho phép chúng ta tạo các cuộc tấn công dành riêng cho PowerShell. Các cuộc tấn công này cho phép chúng ta sử dụng PowerShell được bao gồm theo mặc định trong tất cả các hệ điều hành Windows Vista trở lên. PowerShell cung cấp một môi trường phong phú để triển khai Payload và thực hiện các chức năng.

  • Powershell Alphanumeric Shellcode Injector
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • Powershell Dump SAM Database

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now