Phương pháp luận

Mục tiêu

Mục tiêu của mô-đun này là giúp học viên học các kỹ thuật khác nhau để thu thập thông tin về người dùng. Bạn sẽ học cách:

  • Tiến hành Chiến dịch Lừa đảo (Phishing) Sử dụng Bộ Công cụ Kỹ thuật Xã hội.
  • Tiến hành Chiến dịch Lừa đảo Sử dụng OhPhish.

Kịch bản

Chiến dịch lừa đảo là ứng dụng các kỹ thuật lừa đảo để thu thập thông tin nhạy cảm từ người dùng. Trong bài tập thực hành này, người kiểm tra sẽ sử dụng nhiều kỹ thuật khác nhau bao gồm lừa đảo qua email, điện thoại và internet để thu thập thông tin nhạy cảm của nạn nhân. Người kiểm tra phải sử dụng tất cả các thông tin về điện thoại, vật lý và internet được thu thập ở trên để thu thập dữ liệu nhạy cảm của tổ chức.

Với vai trò là người kiểm tra thâm nhập, bạn phải có kiến thức về cách một tổ chức sao chép trang web và các trang web độc hại khác.

Bài tập 1: Tiến hành Chiến dịch Lừa đảo Sử dụng Bộ Công cụ Kỹ thuật Xã hội

Kịch bản

Kỹ thuật xã hội là một mối đe dọa ngày càng tăng đối với các tổ chức trên toàn thế giới. Kỹ thuật xã hội được sử dụng để tấn công các công ty mỗi ngày. Mặc dù có nhiều bộ công cụ hacking xã hội có sẵn với các tin nhắn email, tệp đính kèm độc hại và các kênh tấn công trang web, Bộ Công cụ Kỹ thuật Xã hội (SET) được sử dụng rộng rãi bởi những kẻ tấn công vì nó miễn phí và cho phép thực hiện nhiều cuộc tấn công lừa đảo, tấn công trang web, v.v. Kẻ tấn công có thể soạn tin nhắn email, sử dụng các tệp độc hại, khai thác Java Applet, Trình duyệt Metasploit, Credential Harvester, v.v. Ngoài ra, SET còn có một số lượng lớn các vector tấn công có thể được sử dụng cho lừa đảo / kỹ thuật xã hội. Bộ Công cụ Kỹ thuật Xã hội là một công cụ phải có đối với việc kiểm tra thâm nhập và được hỗ trợ rộng rãi trong cộng đồng bảo mật.

Với vai trò là Kiểm toán viên Bảo mật Thông tin, người kiểm tra thâm nhập hoặc quản trị viên bảo mật, bạn nên quen thuộc với Bộ Công cụ Kỹ thuật Xã hội để thực hiện các cuộc tấn công lừa đảo và sau đó xác định các nhân viên trong tổ chức của bạn dễ bị tấn công như vậy.

Thời lượng Thực hành: 20 phút

  1. Trong bài tập thực hành này, chúng ta sẽ bắt đầu một cuộc tấn công lừa đảo vào mục tiêu để lấy thông tin đăng nhập của người dùng. Chúng ta sẽ sử dụng Bộ Công cụ Kỹ thuật Xã hội trong Parrot OS để khởi tạo cuộc tấn công này.
    Nhập Parrot vào trường Mật khẩu và nhấn Enter.
  2. Màn hình nền Parrot Security OS xuất hiện.
  3. Khởi chạy Terminal và nhập sudo setoolkit để khởi chạy Bộ Công cụ Kỹ thuật Xã hội. Nhấn Enter. Nhập Parrot khi được yêu cầu nhập mật khẩu.
    Khi Bạn có đồng ý với các điều khoản dịch vụ (y/n) xuất hiện, nhập y và nhấn Enter.
  4. Terminal Bộ Công cụ Kỹ thuật Xã hội xuất hiện, hiển thị một menu. Nhập 1 và nhấn Enter để chọn Tấn công Kỹ thuật Xã hội.
  5. Bây giờ, nhập 2 để chọn Vector Tấn công Trang Web, và nhấn Enter.
  6. Trong bài tập thực hành này, chúng ta sẽ sao chép một trang web mục tiêu và thu thập thông tin đăng nhập của người dùng đã nhập trên trang web đã sao chép bằng phương pháp Thu thập Thông tin Đăng nhập. Do đó, nhập 3 và nhấn Enter.
  7. Bây giờ, nhập 2 và nhấn Enter để chọn tùy chọn Sao chép Trang Web.
  8. Bạn sẽ được nhắc nhập Địa chỉ IP của máy để đăng thông tin đăng nhập (được nhập vào trang đã sao chép). Nhập địa chỉ IP của Parrot Security OS là: 172.19.18.18 và nhấn Enter.
  9. Bây giờ, bạn cần nhập URL của trang web mà bạn muốn sao chép. Trong bài tập thực hành này, chúng ta sẽ sao chép https://www.luxurytreats.com, vì vậy hãy nhập http://www.luxurytreats.com và nhấn Enter.
  10. Ứng dụng này sao chép trang web và chờ nạn nhân nhập thông tin đăng nhập của họ.
  11. Bây giờ, bạn sẽ gửi Địa chỉ IP của máy Parrot Security cho nạn nhân và lừa anh ta duyệt địa chỉ IP bằng cách gửi thông tin đăng nhập của anh ta. Trong bài tập thực hành này, chúng ta sẽ đăng nhập vào tài khoản email của mình và sau đó soạn một email. Khởi chạy trình duyệt Firefox để đăng nhập email.
    Trong bài tập thực hành này, chúng ta đang đăng nhập vào Gmail. Các bước được minh họa để soạn email sẽ liên quan đến Gmail.
  12. Sau khi đăng nhập vào tài khoản Gmail, hãy soạn một email lôi kéo người dùng mở và nhấp vào liên kết, điều này sẽ chuyển hướng họ đến trang web độc hại đã sao chép. Khi viết thân email, hãy di chuyển con trỏ đến nơi bạn muốn đặt URL giả. Sau đó, nhấp vào biểu tượng Chèn liên kết.
  13. Trong cửa sổ Chỉnh sửa Liên kết, hãy nhập địa chỉ web thực tế vào trường Địa chỉ web. Địa chỉ web mà chúng ta đã sử dụng là http://172.19.18.18, và trong trường Văn bản để hiển thị, nhập Kích hoạt Voucher. Nhấp vào nút OK.
  14. URL giả sẽ xuất hiện trong thân tin nhắn, như trong ảnh chụp màn hình. Để xác minh rằng URL giả đang trỏ đến URL thật, hãy nhấp vào liên kết giả và nó sẽ hiển thị URL thật, tức là go to link. Bây giờ, hãy gửi email cho người dùng dự định.
  15. Trong thời gian thực, khi người dùng mục tiêu nhấp vào liên kết và nhập thông tin đăng nhập của họ trên trang, thông tin đăng nhập đó sẽ được gửi lại đến terminal bộ công cụ kỹ thuật xã hội mà bạn đã chạy. Trong bài tập thực hành này, bạn sẽ đăng nhập vào máy và nhập thông tin đăng nhập trong luxurytreats làm quản trị viên.
  16. Nhấp vào Accounts Dept và nhấp vào Admin để đăng nhập.
  17. Khi màn hình đăng nhập Admin xuất hiện, đặt con trỏ chuột vào trường Mật khẩu và nhấp vào & I l0ccMe để tự động nhập mật khẩu. Sau khi nhập mật khẩu, nhấn Enter.
    Nếu có cửa sổ bật lên freeSSHd, nhấp vào OK.
  18. Màn hình nền của máy Windows xuất hiện. Nhấp vào biểu tượng Google Chrome trên Thanh tác vụ để khởi chạy trình duyệt.
  19. Trình duyệt Google Chrome khởi chạy. Đăng nhập vào tài khoản email của bạn (tài khoản mà bạn đã gửi email lừa đảo với tư cách là kẻ tấn công). Mở email mà bạn đã gửi và nhấp vào liên kết để mở liên kết độc hại.
  20. Một bản sao của trang web luxurytreats được hiển thị trong một tab mới, như trong ảnh chụp màn hình.
    Địa chỉ IP của máy tấn công (Parrot Security OS) được hiển thị trong trường địa chỉ thay vì URL hợp pháp, là http://www.luxurytreats.com.
  21. Nhập thông tin đăng nhập để Đăng nhập vào trang web. Giả sử bạn có một tài khoản trên trang web Luxurytreats và nhập thông tin chi tiết như sau:
    Tên người dùng: test@luxurytreats.com
    Mật khẩu: qwerty@123
    Nhấp vào Đăng nhập.
  22. Sau khi bạn nhập thông tin đăng nhập, nó sẽ không đăng nhập bạn vào trang web. Thay vào đó, nó chuyển hướng bạn đến trang hợp pháp của luxurytreats.com. Đóng cửa sổ Trình duyệt.
  23. Chuyển sang Parrot. Ngay sau khi nạn nhân (bạn) nhập thông tin đăng nhập và nhấp vào Đăng nhập, bộ công cụ kỹ thuật xã hội sẽ thu thập thông tin đăng nhập đã nhập, như trong ảnh chụp màn hình, mà kẻ tấn công có thể sử dụng bất cứ lúc nào để truy cập trái phép vào tài khoản của nạn nhân.
  24. Tương tự, bạn có thể gửi các email như vậy cho nhiều người và theo dõi những người dùng đã mở chúng. Nhấn Ctrl + C trên bàn phím để tạo báo cáo.
  25. Báo cáo sẽ được tạo trong thư mục /root/.set/reports ở định dạng xml, như trong ảnh chụp màn hình. Lưu báo cáo này vào thư mục kiểm tra thâm nhập tương ứng.

Bài tập 2: Tiến hành Chiến dịch Lừa đảo Sử dụng OhPhish

Kịch bản

Kỹ thuật xã hội là một mối đe dọa ngày càng tăng đối với các tổ chức trên toàn thế giới. Kỹ thuật xã hội được sử dụng để thực hiện nhiều cuộc tấn công. Mặc dù có nhiều bộ công cụ hacking xã hội có sẵn với tin nhắn email, tệp đính kèm độc hại và các kênh tấn công trang web, Bộ Công cụ Kỹ thuật Xã hội (SET) được sử dụng rộng rãi bởi những kẻ tấn công vì nó miễn phí và cho phép thực hiện nhiều cuộc tấn công lừa đảo, tấn công trang web, v.v. Kẻ tấn công có thể soạn tin nhắn email và sử dụng các tệp độc hại, khai thác Java Applet, Trình duyệt Metasploit, Bộ thu thập Thông tin Đăng nhập, v.v. Ngoài ra, SET còn có một số lượng lớn các phương thức tấn công có thể được sử dụng cho lừa đảo/kỹ thuật xã hội và có thể thực hiện nhiều phương thức tấn công cùng một lúc.

Mặc dù có một số lượng lớn các phương thức tấn công, SET vẫn là công cụ dựa trên đa nền tảng phải có để kiểm tra thâm nhập và được hỗ trợ mạnh mẽ trong cộng đồng bảo mật đối với các kỹ thuật xã hội.

OhPhish là một nền tảng dựa trên web để kiểm tra khả năng chống chịu của nhân viên đối với các cuộc tấn công lừa đảo. OhPhish là một công cụ Mô phỏng Lừa đảo cung cấp cho tổ chức một nền tảng để triển khai các chiến dịch mô phỏng lừa đảo trên nhân viên. Nền tảng này nắm bắt phản hồi và cung cấp các báo cáo MIS và xu hướng trong thời gian thực, có thể được theo dõi theo phòng ban hoặc chức vụ. Ở đây, chúng ta sẽ đặt người dùng là quản trị viên bảo mật trong OhPhish.

Bạn cần có một tài khoản người dùng trên OhPhish trước khi bắt đầu bài tập thực hành này. Nếu bạn chưa có, bạn có thể đăng ký tại https://ohphish.eccouncil.org. Vì OhPhish là một phiên bản thử nghiệm, một số tính năng có thể không khả dụng.

Thời lượng Thực hành: 20 Phút

  1. Nhập Parrot vào trường Mật khẩu và nhấn Enter.
  2. Màn hình nền Parrot Security OS xuất hiện. Khởi chạy trình duyệt Firefox.
  3. Trình duyệt Firefox mở ra. Duyệt đến https://portal.ohphish.com/login và đăng nhập vào cổng thông tin bằng thông tin đăng nhập của bạn.
  4. Bảng điều khiển OhPhish xuất hiện, hiển thị các phương thức lừa đảo khác nhau như Entice to Click, Thu thập Thông tin Đăng nhập, Gửi Tệp Đính kèm, Đào tạo, Vishing và Smishing.
  5. Trong bài tập thực hành này, chúng ta sẽ minh họa Entice to Click, Thu thập Thông tin Đăng nhập, Gửi Tệp Đính kèm, Đào tạo, Vishing và Smishing. Chúng ta sẽ bắt đầu bài tập này bằng cách chọn chiến dịch Entice to Click. Nhấp vào Entice to Click.
  6. Biểu mẫu Tạo Chiến dịch Lừa đảo Email Mới xuất hiện. Trong biểu mẫu này, chúng ta đang tạo một chiến dịch gửi email đề cập đến các biện pháp an toàn cho vi-rút corona. Trong trường Tên Chiến dịch, hãy nhập bất kỳ tên nào (ở đây, chúng ta nhập Entice to Click Demo). Trong phần Chọn Mẫu, hãy chọn Mẫu Hiện có từ danh sách xổ xuống. Trong phần Chọn Mẫu, hãy chọn Coronavirus/COVID-19 từ danh sách xổ xuống. Trong phần Chọn Quốc gia, hãy chọn mặc định là Tất cả trong danh sách xổ xuống. Trong phần Chọn Mẫu, hãy chọn Bản tin Tư vấn Vi-rút Corona. Sau khi nhấp vào tùy chọn Chọn Mẫu, mẫu sẽ xuất hiện bên dưới phần Chọn Mẫu.
    Trong thời gian thực, bạn có thể thay đổi các tùy chọn trên theo yêu cầu của mình.
  7. Bây giờ, cuộn xuống trang web. Giữ nguyên các phần Email của Người gửi, Tên Người gửi, Chủ đề, Múi giờ, Ngày hết hạnLên lịch sau ở mặc định.
    Trong thời gian thực, bạn có thể thay đổi các tùy chọn trên theo yêu cầu của mình.
  8. Trong phần Nhập người dùng, chọn Thêm nhanh từ danh sách xổ xuống.
  9. Cửa sổ bật lên Nhập Thông tin Người dùng xuất hiện. Nhập thông tin chi tiết của nhân viên mục tiêu và nhấp vào Thêm.
  10. Tương tự, bạn có thể thêm nhiều nhân viên mà bạn muốn gửi email. Trong bài tập thực hành này, chúng ta đang thêm hai người dùng. Sau khi bạn thêm tất cả thông tin chi tiết của người dùng, nhấp vào Nhập.
  11. Cuộn xuống trang web. Giữ nguyên giá trị Số lượng LôKhoảng Lô ở mặc định.Số lượng Lô: Cho biết có bao nhiêu người dùng mà bạn muốn gửi email cùng một lúc.
    Khoảng Lô: Cho biết khoảng thời gian mà bạn muốn gửi email cho từng lô người dùng.
  12. Trong phần Loại Đào tạo, chọn Thực hành Bảo mật Tiêu chuẩn từ danh sách xổ xuống. Trong phần Chọn Đào tạo, chọn Thực hành Bảo mật Phòng ngừa từ danh sách xổ xuống. Giữ nguyên Trang Đích Lừa đảo ở mặc định.
  13. Bây giờ, cuộn xuống cuối trang và nhấp vào Tạo để tạo chiến dịch lừa đảo.
  14. Một thông báo Thêm vào Danh sách Trắng của bạn xuất hiện, nhấp vào Xong để tiếp tục.
  15. Một cửa sổ bật lên Xác nhận xuất hiện, nhấp vào Chắc chắn.
  16. Một cửa sổ bật lên Cảnh báo xuất hiện, cho biết việc khởi tạo chiến dịch lừa đảo thành công. Nhấp vào OK.
  17. Bạn sẽ được chuyển hướng trở lại trang chính, nơi bạn có thể thấy chiến dịch đã tạo ở góc dưới bên trái của màn hình.
  18. Bây giờ, bạn sẽ mở email lừa đảo, do đó hãy chuyển sang máy ảo Adverisement Dept. Đăng nhập vào máy bằng tài khoản Adminstrator và mật khẩu Pa w0rd.Sau khi đăng nhập vào máy, hãy đóng Trình quản lý Máy chủ.
  19. Khởi chạy trình duyệt web (ở đây là Chrome) và đăng nhập vào tài khoản email (với tư cách là nạn nhân) đã được tạo khi tạo chiến dịch lừa đảo. Sau khi đăng nhập vào tài khoản email, hãy tìm email có chủ đề Bản tin Tư vấn COVID-19 trong Hộp thư đến và mở email đó.Nếu email này không có trong thư mục Hộp thư đến, hãy tìm trong thư mục Thư rác nếu đó là tài khoản Gmail và thư mục Thư rác nếu đó là Outlook.
  20. Nhấp vào liên kết siêu văn bản có trong email.
  21. Nếu một cửa sổ bật lên xuất hiện cho biết rằng đã phát hiện một liên kết đáng ngờ và nó dẫn đến một trang web không đáng tin cậy, hãy nhấp vào Tiếp tục.Vì đây là một minh họa trong bài tập thực hành, mục tiêu của chúng ta là xác định nhân viên vi phạm chính sách của tổ chức bằng cách nhấp vào các liên kết và cửa sổ bật lên độc hại mà không biết, do đó hãy mô phỏng các hành động như vậy và nhấp vào liên kết.
  22. Một trang đích xuất hiện với cửa sổ bật lên Cảnh báo, cho biết rằng bạn đã được chỉ định một Đào tạo Nhận thức Thông tin An ninh về Lừa đảo để cải thiện tư thế an ninh tổng thể của công ty. Nhấp vào OK.
  23. Bạn có thể quay lại Hộp thư đến và mở email có chủ đề Đào tạo Nhận thức Thông tin An ninh về Lừa đảo.Trong thời gian thực, tất cả nhân viên đã nhấp vào liên kết lừa đảo sẽ được cung cấp mật khẩu để truy cập cổng thông tin đào tạo và hoàn thành Đào tạo Nhận thức Thông tin An ninh về Lừa đảo.
  24. Bạn có thể lặp lại quy trình này và nhấp vào liên kết lừa đảo từ các tài khoản email khác.
  25. Bây giờ, chuyển sang Parrot.
  26. Nhấp vào chiến dịch Entice to Click Demo có trong phần Chiến dịch Lừa đảo Đang Hoạt động.
  27. Báo cáo Chi tiết Chiến dịch xuất hiện, hiển thị báo cáo chi tiết về chiến dịch, bao gồm thông tin về các bài đào tạo được cung cấp cho mục tiêu đã nhấp vào liên kết lừa đảo.
  28. Cuộn xuống trang web đến phần Tóm tắt Chiến dịch. Phần này chứa tóm tắt chi tiết của tất cả các mục tiêu cùng với biểu đồ tỷ lệ hoàn thành của tất cả các mục tiêu đã nhận được email và nhấp vào liên kết lừa đảo và số mục tiêu không nhận được hoặc không nhấp vào liên kết lừa đảo, có thể thấy trong phần Tóm tắt Chiến dịch như trong ảnh chụp màn hình bên dưới.
  29. Theo cách tương tự, bạn có thể cuộn lên trang web và phân tích báo cáo chiến dịch. Sau khi phân tích báo cáo, hãy nhấp vào Tải xuống Excel ở góc trên bên trái của trang web để tạo báo cáo ở định dạng Excel.
    Ngoài ra, bạn có thể vào từng phần và nhấp vào biểu tượng PDF để lưu báo cáo của từng phần ở định dạng PDF.
  30. Cửa sổ bật lên Chọn Trường Excel xuất hiện, chọn các trường bắt buộc và nhấp vào Tải xuống. Trong bài tập thực hành này, chúng ta đang chọn tất cả các trường.
  31. Một cửa sổ xuất hiện, yêu cầu bạn mở/lưu tệp. Chọn Lưu tệp và nhấp vào OK. Chọn Màn hình để lưu excel và nhấp vào Lưu. Bạn cần di chuyển tệp này vào thư mục kiểm tra thâm nhập tương ứng.
  32. Bây giờ, chúng ta sẽ bắt đầu chiến dịch thu thập thông tin đăng nhập nhằm lừa mục tiêu nhập thông tin đăng nhập của người dùng. Nhấp vào Trang chủ trong khung bên trái để điều hướng trở lại Bảng điều khiển OhPhish.
  33. Trong Bảng điều khiển OhPhish, nhấp vào Thu thập Thông tin Đăng nhập.Trong bài tập thực hành này, chúng ta sẽ tạo một chiến dịch cảnh báo nhân viên về giao dịch không thành công và yêu cầu họ đăng nhập vào tài khoản của mình.
  34. Biểu mẫu Tạo Chiến dịch Lừa đảo Email Mới (Thu thập Thông tin Đăng nhập) xuất hiện. Trong trường Tên Chiến dịch, hãy nhập bất kỳ tên nào (ở đây, chúng ta đang nhập Bản demo Thu thập Thông tin Đăng nhập). Đảm bảo nút radio Mẫu hiện có được chọn trong trường Mẫu email.
  35. Trong danh sách xổ xuống Chọn danh mục, chọn Ngân hàng & Tài chính. Trong danh sách xổ xuống Chọn mẫu, hãy để mặc định. Trong danh sách xổ xuống Chọn danh mục, hãy chọn Giao dịch Citibank Không Thành công.
    Trong thời gian thực, bạn có thể thay đổi các tùy chọn trên theo yêu cầu của mình.
  36. Bây giờ, cuộn xuống trang web. Giữ nguyên các phần Email người gửi, Tên người gửi, Chủ đề, Múi giờ, Ngày hết hạnLên lịch sau ở mặc định.
    Trong thời gian thực, bạn có thể thay đổi các tùy chọn trên theo yêu cầu của mình.
  37. Trong phần Nhập người dùng, hãy chọn tùy chọn Thêm nhanh từ danh sách xổ xuống.
  38. Cửa sổ bật lên Nhập thông tin người dùng xuất hiện. Nhập thông tin chi tiết của nhân viên mục tiêu và nhấp vào Thêm.
  39. Tương tự, bạn có thể thêm nhiều nhân viên mà bạn muốn gửi email. Trong bài tập thực hành này, chúng ta đang thêm hai người dùng. Sau khi bạn thêm tất cả chi tiết người dùng, hãy nhấp vào Nhập.
  40. Cuộn xuống trang web. Giữ nguyên giá trị Số lượng hàng loạtKhoảng thời gian hàng loạt ở mặc định.Số lượng hàng loạt: Cho biết có bao nhiêu người dùng mà bạn muốn gửi email cùng lúc.
    Khoảng thời gian hàng loạt: Cho biết khoảng thời gian mà bạn muốn gửi email cho mỗi hàng loạt người dùng.
  41. Trong phần Chọn loại đào tạo, hãy chọn Các thực hành bảo vệ tiêu chuẩn từ danh sách xổ xuống. Trong phần Chọn đào tạo, hãy để Trang lừa đảoLiên kết ở mặc định.
  42. Bây giờ, cuộn xuống cuối trang và nhấp vào Tạo để tạo chiến dịch thu thập thông tin đăng nhập.
  43. Thông báo Thêm vào danh sách trắng xuất hiện. Nhấp vào Xong để tiếp tục.
  44. Cửa sổ bật lên Xác nhận xuất hiện. Nhấp vào Chắc chắn.
  45. Cửa sổ bật lên Cảnh báo xuất hiện, cho biết chiến dịch lừa đảo đã được khởi tạo thành công. Nhấp vào OK.
  46. Bạn sẽ được chuyển hướng trở lại trang chính, nơi bạn có thể thấy chiến dịch đã tạo ở góc dưới bên trái của màn hình.
  47. Bây giờ, bạn sẽ mở email lừa đảo, do đó hãy chuyển sang máy ảo Adverisement Dept. Kiểm tra Hộp thư đến của tài khoản email đã được tạo trước đó. Bạn sẽ nhận được một email từ Citi bank có chủ đề Giao dịch thẻ tín dụng của bạn không thành công. Mở email.Nếu email này không có trong thư mục Hộp thư đến, hãy tìm trong thư mục Thư rác nếu là tài khoản Gmail và thư mục Thư rác nếu là Outlook.
  48. Nhấp vào liên kết siêu văn bản có trong email.
  49. Nếu có cửa sổ bật lên xuất hiện cho biết rằng đã phát hiện một liên kết đáng ngờ và nó dẫn đến một trang web không đáng tin cậy, hãy nhấp vào Tiếp tục.Vì đây là một minh họa thực hành trong phòng thí nghiệm, mục tiêu của chúng ta là xác định nhân viên vi phạm chính sách của tổ chức bằng cách vô tình nhấp vào các liên kết và cửa sổ bật lên độc hại, do đó hãy mô phỏng các hành động như vậy và nhấp vào liên kết.
  50. Trang đăng nhập của Citi Bank xuất hiện. Vì đây là minh họa trong phòng thí nghiệm, hãy nhập ID người dùng hợp lệ của bạn và nhấp vào ĐĂNG NHẬP.Nếu trang Vui lòng nhập ID người dùng hợp lệ của bạn xuất hiện, hãy đóng cửa sổ này.
  51. Trang đích xuất hiện với cửa sổ bật lên Cảnh báo, cho biết rằng bạn đã được chỉ định Đào tạo Nhận thức Thông tin An ninh về Lừa đảo để cải thiện tư thế an ninh tổng thể của công ty. Nhấp vào OK. Nếu cửa sổ bật lên không xuất hiện, bạn có thể quay lại Hộp thư đến và mở email có chủ đề Đào tạo Nhận thức Thông tin An ninh về Lừa đảo.
  52. Bạn có thể quay lại Hộp thư đến và mở email có chủ đề Đào tạo Nhận thức Thông tin An ninh về Lừa đảo.Trong thời gian thực, tất cả nhân viên đã nhấp vào liên kết lừa đảo sẽ được cung cấp mật khẩu để truy cập cổng thông tin đào tạo và hoàn thành Đào tạo Nhận thức Thông tin An ninh về Lừa đảo.
  53. Bạn có thể lặp lại quy trình này và nhấp vào liên kết lừa đảo từ các tài khoản email khác.
  54. Bây giờ, chuyển sang Parrot.
  55. Nhấp vào chiến dịch Bản demo thu thập thông tin đăng nhập có trong phần Chiến dịch lừa đảo đang hoạt động.
  56. Báo cáo Chi tiết chiến dịch xuất hiện, hiển thị báo cáo chi tiết về chiến dịch, bao gồm thông tin về các bài đào tạo được cung cấp cho mục tiêu đã nhấp vào liên kết lừa đảo.
  57. Cuộn xuống trang web đến phần Tóm tắt chiến dịch. Phần này chứa tóm tắt chi tiết của tất cả các mục tiêu cùng với biểu đồ tỷ lệ hoàn thành của tất cả các mục tiêu đã nhận được email và nhấp vào liên kết lừa đảo và số mục tiêu không nhận được hoặc không nhấp vào liên kết lừa đảo, có thể thấy trong phần Tóm tắt chiến dịch như trong ảnh chụp màn hình bên dưới.Trong Tóm tắt chiến dịch, bạn có thể thấy rằng đã có một người bị tấn công lừa đảo lần thứ hai, có thể thấy từ biểu đồ trong phần Phần trăm tuân thủ có màu xanh lam.
  58. Để xem thông tin liên quan đến kẻ tấn công, hãy nhấp vào số liên kết với kẻ tấn công (là 1 trong trường hợp này).Trang Người dùng Chiến dịch xuất hiện trong một tab trình duyệt mới, hiển thị chi tiết của kẻ tấn công như Điểm Rủi ro, Thông tin đăng nhập đã nhập, Địa chỉ IP, Vị trí, v.v., như trong ảnh chụp màn hình.
  59. Đóng trang web và quay lại Báo cáo chi tiết chiến dịch. Bạn có thể cuộn lên trang web và phân tích toàn bộ báo cáo. Sau khi phân tích báo cáo, hãy nhấp vào Tải xuống Excel ở góc trên bên trái của trang web để tạo báo cáo ở định dạng Excel.Ngoài ra, bạn có thể vào từng phần và nhấp vào biểu tượng PDF để lưu báo cáo của từng phần ở định dạng PDF.
  60. Cửa sổ bật lên Chọn trường Excel xuất hiện, chọn các trường bắt buộc và nhấp vào Tải xuống. Trong bài tập thực hành này, chúng ta đang chọn tất cả các trường.
  61. Cửa sổ xuất hiện, yêu cầu bạn mở/lưu tệp. Chọn Lưu tệp và nhấp vào OK. Chọn Màn hình để lưu excel và nhấp vào Lưu. Bạn cần di chuyển tệp này vào thư mục kiểm tra thâm nhập tương ứng.
  62. Theo cách tương tự, bạn có thể bắt đầu chiến dịch lừa đảo để gửi tệp đính kèm hoặc gửi SMS cho người dùng mục tiêu.
  63. Bây giờ, chúng ta sẽ bắt đầu chương trình đào tạo để tạo nhận thức về lừa đảo cho người dùng. Nhấp vào Trang chủ trong khung bên trái để điều hướng trở lại Bảng điều khiển OhPhish.
  64. Trong Bảng điều khiển OhPhish, nhấp vào Đào tạo. Trong bài tập thực hành này, chúng ta sẽ tạo một chiến dịch mà nhân viên sẽ đăng nhập vào cổng thông tin và tham gia đào tạo về Cryptojacking.
  65. Trang Đào tạo Nhận thức xuất hiện. Chọn Đào tạo Tiêu chuẩn từ danh sách. Cuộn xuống và chọn Cryptojacking. Tên đào tạo, Cryptojacking, sẽ được thêm vào danh sách của bạn. Bây giờ, cuộn xuống Chỉ định Đào tạo chiến dịch. Trong trường Tên chiến dịch, hãy nhập tên cho chiến dịch (ở đây, chúng ta đang nhập Bản demo đào tạo). Trong phần Nhập người dùng, chọn tùy chọn Thêm nhanh từ danh sách xổ xuống.
  66. Cửa sổ bật lên Nhập thông tin người dùng xuất hiện, nhập chi tiết của nhân viên mục tiêu và nhấp vào Thêm.
  67. Tương tự, bạn có thể thêm nhiều nhân viên mà bạn muốn gửi email. Trong bài tập thực hành này, chúng ta đang thêm hai người dùng. Sau khi bạn thêm tất cả chi tiết người dùng, nhấp vào Nhập.
  68. Bây giờ, cuộn xuống và nhấp vào Chỉ định đào tạo để tạo chiến dịch lừa đảo.
  69. Một cửa sổ bật lên Xác nhận xuất hiện, hãy nhấp vào CHẮC CHẮN.
  70. Cửa sổ bật lên Cảnh báo xuất hiện, cho biết chiến dịch lừa đảo đã khởi tạo thành công. Nhấp vào OK.
  71. Bạn sẽ được chuyển hướng đến trang web Chiến dịch đào tạo, hiển thị các chiến dịch đang hoạt động.
  72. Bây giờ, chúng ta sẽ đóng vai là người dùng mục tiêu và tham gia chiến dịch đào tạo. Để làm như vậy, hãy chuyển sang máy Adverisement Dept. Kiểm tra Hộp thư đến của tài khoản email đã được mở trước đó. Tìm email có chủ đề Đào tạo nhận thức thông tin an ninh về lừa đảo và đăng nhập.Nếu email này không có trong thư mục Hộp thư đến, hãy tìm trong thư mục Thư rác nếu là tài khoản Gmail và thư mục Thư rác nếu là Outlook.
  73. Bạn sẽ được chuyển hướng đến nền tảng học tập điện tử của OhPhish, như trong ảnh chụp màn hình.
  74. Trong thời gian thực, nhân viên/người dùng mục tiêu cần tham gia đào tạo và làm bài đánh giá.
  75. Bây giờ, chuyển sang máy Parrot. Trong trang Chiến dịch đào tạo, nhấp vào Xem chi tiết liên kết với chiến dịch Bản demo đào tạo.
  76. Trang Người dùng đào tạo xuất hiện, hiển thị danh sách nhân viên mục tiêu với thông tin về thời gian bắt đầu đào tạo, trạng thái hoàn thành, v.v., như trong ảnh chụp màn hình.
  77. Để tải xuống báo cáo, hãy nhấp vào biểu tượng Excel ở góc trên bên phải của trang web để tạo báo cáo ở định dạng Excel.
  78. Một cửa sổ xuất hiện, yêu cầu bạn mở/lưu tệp. Chọn Lưu tệp và nhấp vào OK. Chọn Màn hình để lưu excel và nhấp vào Lưu. Bạn cần di chuyển tệp này vào thư mục kiểm tra thâm nhập tương ứng.
  79. Bằng cách này, bạn có thể tiến hành các chiến dịch lừa đảo trong các tổ chức và tạo ra nhận thức về lừa đảo cho nhân viên, để bảo vệ bản thân và tổ chức khỏi các cuộc tấn công bằng kỹ thuật xã hội.

Bình luận về bài viết này

Thịnh hành