1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 1
GVHD: VÕ ĐỖ THẮNG
SVTH: NGUYỄN THỊ HÀ TIÊN
2. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 1
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware
1.1.1. Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết
kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của
Kali Linux là BackTrack, xuất hiện năm 2006và được các chuyên gia đánh giá bảo
mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng
Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux
(được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như
tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử
dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali.
So với BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian.
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository
(Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có
thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật
Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là
một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý
gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về
mặt cấu trúchệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong
việc xem xét hoặc thay đổi mã nguồn của các công cụ.
3. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 2
Tính tương thích kiến trúc.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích
với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo
ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy
Note.
Hỗ trợ mạng không dây tốt hơn.
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất,
chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng
không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật
thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao.
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống.
Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops
như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì
hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố
thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm
ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điềuhành Debian,
Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người
dùng không phải cài lại mới hoàn toàn nữa
4. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 3
1.1.2. Cài đặt Kali Linux trên VMware
Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download
tại đây).
Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này
chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.7
http://www.kali.org/downloads/
Khởi động VMware, chọn menu Edit Virtual Network Editor Add
Network VMnet0.
5. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 4
Trong VMnet0 Bridged chọn card mạng LAN của máy thật (như hình
dưới) OK.
6. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 5
Sau đó vào menu File New Virtual Machine Wizard xuất hiện cửa sổ
cài đặt chọn Custom Next
7. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 6
Cài đặt bình thường theo hướng dẫn sau:
8. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 7
Chọn đường dẫn lưu dữ liệu của máy ảo
9. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 8
Thiết lập RAM khoảng 2 GB Next
10. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 9
Chọn Use bridged networking Next
Chọn LSI logic Next SCSI Next Create a new virtual disk
Next Next Next Finish
11. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 10
Chọn đường dẫn tới file ISO Kali Linux
12. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 11
Sau đó khởi động máy ảo, tiến hành cài đặt
13. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 12
Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
14. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 13
15. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 14
Cấu hình Network và Password cho tài khoản Root
16. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 15
Chọn Yes ở phần Write the changes to disks
17. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 16
18. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 17
Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần
boot
19. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 18
Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước để
đăng nhập
20. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 19
Giao diện máy ảo sau khi hoàn thành, vậy là chúng ta đã thực hiện xong việc
cài đặt Kali Linux trên VMware
21. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 20