--- title: Talk slides template description: View the slide with "Slide Mode". --- # 資訊安全實務基礎(上) 410630361-楊梓盛 --- ## 9/25 Ubuntu Terminal應用 ### 新增使用者 - 新增一個名為[**admin**]的使用者,並設定其使用者資訊。 ![929-1](https://hackmd.io/_uploads/S1-e0fRLa.png) ### 更新伺服器套件 - 輸入[**sudo apt upgrade**]來更新。 ![929-2](https://hackmd.io/_uploads/SJgMGX0I6.png) ### 取得root權限(超級管理員模式) - 以方便使用者對其系統等做各種深度變動與設定。 ![929-3](https://hackmd.io/_uploads/S1WXU7CIT.png) --- ## 10/2 Ubuntu Terminal應用 ### 顯示系統相關資訊 - 輸入[**uname -a**]來顯示系統資訊(如版本、架構等)。 ![102-1](https://hackmd.io/_uploads/ByXcOQR86.png) ### 顯示系統詳細資訊-安裝neofetch - 輸入[**sudo apt install neofetch**]來安裝neofetch相關套件。 ![102-2](https://hackmd.io/_uploads/SkFIoQCLa.png) - 安裝好後輸入[**neofetch**]便可顯示系統詳細資訊。 ![102-3](https://hackmd.io/_uploads/HyBL270Lp.png) ### 安裝與顯示系統狀態即時監控指令工具(htop) - 輸入[**sudo apt install htop**]來安裝htop相關套件。 ![102-4](https://hackmd.io/_uploads/ByMl6XAU6.png) - 安裝好後輸入[**htop**]便可顯示系統狀態即時監控指令工具。 ![102-5](https://hackmd.io/_uploads/BkDBamCL6.png) ### 安裝網路工具(net-tools) - 輸入[**sudo apt install net-tools**]來安裝網路工具。 ![102-6](https://hackmd.io/_uploads/HJUNZVRU6.png) ### 顯示網路資訊 - 輸入[**ifconfig**]來查看網路資訊。 ![102-7](https://hackmd.io/_uploads/Sy2YZV08p.png) ### 查看狀態並開啟防火牆 - 輸入[**sudo ufw status**]來查看防火牆是否開啟。 - 顯示未開啟,可輸入[**sudo ufw enable**]來開啟防火牆。 ![102-8](https://hackmd.io/_uploads/H1bmM4RLp.png) --- ## 10/23 Ubuntu Terminal應用與資料共享 ### 將虛擬機資料夾與電腦本地資料夾共用設定 - 1.在VM-Ware的Ubuntu虛擬機啟動介面中,點選[**Edit virtual machine settings**]。 - 2.在跳出的設定視窗中點擊[Options]選項。 - 3.點選[Shared Folders]項,並將Folder sharing勾選為[Always enabled]。 - 4.Folders項中,點擊[Add]按鈕來新增欲共享的本地資料夾。 ![1023-1](https://hackmd.io/_uploads/S11riVA8p.png) ### 虛擬機內的共用設定 - 1.開啟Terminal後輸入[**sudo su**]來進入超級管理員模式。 - 2.在超級管理員模式下輸入[**gedit /etc/fstab**]並按回車鍵後,會跳出一個名為[*fstab]的文字檔案。 - 3.在該文字文件的最後一行加上[**vmhgfs-fuse /mnt/hgfs fuse defaults,allow_other 0 0**],然後按右上角Sava按鈕。 - 4.輸入[**Exit**]退出root模式 - 5.輸入[**vmware-hgfsclient**]後,便可察看到已共享的資料夾名稱。 - 6.試著將本地端檔案放在已設定共享的本地資料夾,虛擬機中該資料夾也會同步出現該檔案。 ![1023-5](https://hackmd.io/_uploads/BkeJ0V08p.png) ![1023-6](https://hackmd.io/_uploads/BkLBCNAUT.png) ![1023-7](https://hackmd.io/_uploads/HkTiyB0Ia.png) --- ## 10/30 靶機安裝與實作(Metasploitable2-Linux) ### 登入靶機並查看靶機IP位址 - 1.開啟虛擬機Metasploitable2-Linux後,確認靶機成功開啟。 - 2.輸入帳密[msfadmin]來登入。 - 3.登入後輸入[ifconfig]便可查看當前ip位址(inet addr)。 ![1030-1](https://hackmd.io/_uploads/H1G4qBRL6.png) ![1030-2](https://hackmd.io/_uploads/HJPu5rCUa.png) ### 靶機架設測試 - 於瀏覽器網址列中輸入查到的ip位置,如果架設成功會顯示以下畫面。 ![1030-3](https://hackmd.io/_uploads/H1jwjBR8a.png) --- ## 11/13 KALI Linux應用 ### Wireshark抓封包 - 1.開啟KALI Linux的終端機 - 2.輸入[**sudo nmap** + **靶機查到的ip位址**]。 - 3.成功查詢到靶機。 ![1113-1](https://hackmd.io/_uploads/S1d_qTRLa.png) - 4.開啟KALI內建的Wireshark。 - 5.點選[eth0]來查詢網段。 ![1113-2](https://hackmd.io/_uploads/Syb9q6CU6.png) ![1113-3](https://hackmd.io/_uploads/BJq25pRL6.png) - 紅色標示網段為較難攻擊。 ![1113-5](https://hackmd.io/_uploads/S1YRqTA8p.png) - 灰色標示網段為較易攻擊。 ![1113-6](https://hackmd.io/_uploads/BkjJiaALp.png) ### 測試攻擊 - 打開瀏覽器並在網址列輸入[查詢ip/dvwa/login.php],登入帳號預設為admin,密碼為password。 ![1113-7](https://hackmd.io/_uploads/SJTmjaAUp.png) - 查詢http網段。 ![1113-8](https://hackmd.io/_uploads/BJF4iTCL6.png) - 回到DVWA將Security high 改為 low。 ![1113-9](https://hackmd.io/_uploads/BJEro6AIa.png) - Wireshark中可以看到Cookie: Security已改為low。 ![1113-10](https://hackmd.io/_uploads/H1JLspCLp.png) - 將頁面展開即可看到帳號與密碼。 ![1113-11](https://hackmd.io/_uploads/Hyw8i6CUT.png) - 測試看看攻擊學校網頁,很顯然的攻擊失敗了。 ![1113-12](https://hackmd.io/_uploads/HyVviaCIa.png) ### 查詢歷年破解的密碼 - 輸入[**/user/share/wordlists**]。 - 再輸入[**ll**]。 ![1113-14](https://hackmd.io/_uploads/ry7_i60IT.png) - 會看到名為[rockyou.txt.gz]的壓縮檔。 ![1113-15](https://hackmd.io/_uploads/ry95oaRIT.png) - 將檔案解壓縮(輸入[**sudo gunzip rockyou.txt.gz**])。 ![1113-16](https://hackmd.io/_uploads/rJv12p0I6.png) - 解壓縮後便可看到歷年破解的密碼。 ![1113-17](https://hackmd.io/_uploads/ryAy2aCUT.png) --- ## 11/20 利用Ettercap套件找出使用者名稱與密碼 ### 下載並運行Ettercap - 在KALI Linux的Terminal中輸入[sudo apt install driftnet]來安裝相關套件。 ![1120-1](https://hackmd.io/_uploads/HJXiEykvT.png) - 輸入你的密碼(kali)。 ![1120-2](https://hackmd.io/_uploads/HJbhNykwa.png) - 成功進入Ettercap介面。 ![1120-3](https://hackmd.io/_uploads/SysnNkyPp.png) - 瀏覽器查詢登入測試(inurl:http login)。 ![1120-4](https://hackmd.io/_uploads/S19pVJ1Pa.png) - 找一個http做登入測試。 ![1120-5](https://hackmd.io/_uploads/BkQRE11vT.png) - 在Ettercap中點選右上角的選項按鈕,並在Targets中尋找登入口http為80。 ![1120-6](https://hackmd.io/_uploads/BJk1HyJwT.png) ![1120-7](https://hackmd.io/_uploads/SJoyry1Pa.png) - 在終端機中試著[**ping google.com**]。 ![1120-8](https://hackmd.io/_uploads/SJLxHyyDp.png) - 在Ettercap中找到port為80。 ![1120-9](https://hackmd.io/_uploads/BJlWHkJvT.png) - 在Connection data中便會顯示出輸入的帳號密碼。 ![1120-10](https://hackmd.io/_uploads/HJi-r11vp.png) --- ## 11/23 自行練習nmap ### 在KALI執行掃描後使用zenmap做連線測試 - 與組員練習。 ![擷取](https://hackmd.io/_uploads/rk3bEhgP6.png) --- ## 11/27 釣魚網站測試 ### 工具建立與套件安裝 - 打開Terminal輸入[**git clone https://github...**] 便會使用 git clone 命令從 GitHub 複製一個名為 “social-engineer-toolkit” 的資料儲存庫。複製過程中顯示了對象的計數、壓縮和接收的詳細資料。 ![1127-1](https://hackmd.io/_uploads/H1-9j9xPp.png) - 輸入[**cd setoolkit**]來安裝一個名為 “setoolkit” 的工具,並建立該工具。 ![1127-2](https://hackmd.io/_uploads/r1Shs9lDa.png) - 自動安裝一個名為 “pycrypto” 的Python套件。 ![1127-3](https://hackmd.io/_uploads/SyRhsclDa.png) - 輸入[**sudo apt-get update && sudo apt-get install python-pip**]命令來更新系統並安裝python-pip套件。 ![1127-4](https://hackmd.io/_uploads/B1rpsqevT.png) ### Social-Engineer Toolkit(SET)操作 - ***STEP1-*** 運行**Social-Engineer Toolkit(SET)**,用於執行不同類型的社交工程測試。**此處選(1)進入。** ![1127-5](https://hackmd.io/_uploads/BJT6j5lvT.png) --- - ***STEP2-*** **此處選(2)Website Attack Vectors** 後,會顯示一個選單,其中包括如社交工程攻擊、Java Applet攻擊方法、Metasploit 瀏覽器漏洞利用方法等選項。每種攻擊向量都有相對應的說明,解釋其如何操作和它是如何影響目標的。 ![1127-6](https://hackmd.io/_uploads/HJNCj5xva.png) --- - ***STEP3-*** **此處選(3)Credential Harvester Attack Method**。 ![1127-7](https://hackmd.io/_uploads/ry9Asqgvp.png) --- - ***STEP4-*** **此處選(2)Site Cloner**。 ![1127-8](https://hackmd.io/_uploads/rkU1hcxvT.png) --- - ***STEP5-*** 進入KALI FireFox瀏覽器,查詢iclass網站並複製網址。 ![1127-9](https://hackmd.io/_uploads/SJayncgvp.png) --- - ***STEP6-*** 使用 “Credential Harvester” 攻擊方法來clone一個網站(sso.tku.edu.tw),並設置一個釣魚網站來收集訪問者的使用者名稱和密碼。 ![1127-10](https://hackmd.io/_uploads/BJrxn9lPa.png) **...** ![1127-11](https://hackmd.io/_uploads/S1clhqgP6.png) --- ## 12/18 Zphisher釣魚網站測試 ### - Zphisher GitHub。 ![1218-1](https://hackmd.io/_uploads/r19YOhlDa.png) - 在KALI Linux 系統上的Terminal視窗執行 [**git clone**] 命令來從 GitHub 資料庫clone一個名為 “zphisher” 的項目。 ![1218-2](https://hackmd.io/_uploads/Sk99_2lv6.png) - 這個命令的目的是從 GitHub 存儲庫clone一個名為 “zphisher” 的項目到本地。clone的過程包括枚舉對象、計數對象、壓縮對象和解析增量。完成後,輸入[**cd zphisher**] 來進入 “zphisher” 目錄並執行名為 “zphisher.sh” 的 bash 腳本。 ![1218-3](https://hackmd.io/_uploads/S18juhewT.png) - 進入Zphisher介面後,會出現一個MENU來讓我們選擇欲攻擊的網站。此處以Yahoo作為釣魚網站對象,**選擇25**。 ![1218-4](https://hackmd.io/_uploads/Hy2jd3xvT.png) - 有LocalHost、Cloudflared 和 LocalXpose 等選項,**此處選擇(2)Cloudflared**。 ![1218-5](https://hackmd.io/_uploads/BkobYngwa.png) - 使用 “Zphisher” 釣魚工具來創建一個假的 Yahoo 登錄畫面,並等待受害者輸入他們的帳號與密碼。當受害者輸入他們的帳密時,這些信息將被捕獲並保存到一個名為 “authp.txt” 的文件中。此外,受害者的IP位址也會被記錄下來。 ![1218-6](https://hackmd.io/_uploads/HJohd3gDa.png) ![1218-7](https://hackmd.io/_uploads/rk6eKhew6.png) - 最後,在終端機中進入Zphisher目錄,並依序輸入[**cd auth**] -> [**ls**] -> [**cat usernames.dat**],即可顯示捕獲到的受害者帳號與密碼。 ![1218-8-1](https://hackmd.io/_uploads/rynau3ev6.png) ![1218-8-2](https://hackmd.io/_uploads/H1g0uhlva.png) ![1218-8-3](https://hackmd.io/_uploads/HyUCu2xva.png) --- and more...