1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 4
GVHD: VÕ ĐỖ THẮNG
SVTH: NGUYỄN THỊ HÀ TIÊN
2. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 1
CHƯƠNG 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware
1.2. Tạo mã độc trên Kali Linux xâm nhập Android
CHƯƠNG 2: THỰC HIỆN TRÊN MÔI TRƯỜNG VPS
2.1. Giới thiệu về VPS
2.1.1. Định nghĩa
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share
Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS
thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất
nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có
toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS
hạn chế 100% khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung
tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh
hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên
VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn
nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi
hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server...
3. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 2
2.1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng,
dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành
riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các
ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập
Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài
nguyên mà không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
2.1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói
VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
4. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 3
2.2. Cài đặt Metasploit lên VPS
2.2.1. Giới thiệu Metasploit
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn
ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler,
và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows,
MacOS.
2.2.2. Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community.
Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
5. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 4
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những
phần mềm khác.
Chọn folder cài đặt:
6. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 5
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790
7. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 6
Chọn server và ngày hết hạn, để mặc định:
8. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 7
Quá trình cài đặt của Metasploit:
9. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 8
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương
trình:
10. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 9
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
11. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 10
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login
vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung,
rồi chọn Create Account:
12. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 11
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được
gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: