Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
This presentation brings forward the most amazing way to celebrate Durga Puja in West Bengal. It also informs the readers about the rituals, tradition and custom of a popular Indian festival like Durga Puja.
Find more:
http://www.giftstoindia24x7.com/Article/Indian-Festivals/Durga-Puja/Durga-Puja-Celebration/Durga-Puja-Celebration-In-West-Bengal.aspx
Biết tạo tài khoản với những quyền khác nhau
Quản lý được tài khoản người dùng
Thiết lập được tường lửa để ngăn chặn những kết nối ngoài ý
muốn
Thiết lập chế độ tự động update của Windows
Biết các chế độ bảo mật của mạng không dây và cấu hình
được trên access point.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
This presentation brings forward the most amazing way to celebrate Durga Puja in West Bengal. It also informs the readers about the rituals, tradition and custom of a popular Indian festival like Durga Puja.
Find more:
http://www.giftstoindia24x7.com/Article/Indian-Festivals/Durga-Puja/Durga-Puja-Celebration/Durga-Puja-Celebration-In-West-Bengal.aspx
Tradition of sending rakhi return gifts are in trend this yearGiftstoIndia24x7
This presentation informs the readers about the most unique rakhi return gifts which are in trend. It also brings forward the tradition, custom and importance of sending rakhi gifts which are in trend this year.
Find more:
http://rakhi.giftstoindia24x7.com/
Spee-Dee Manufacturing Product Brochure... Reduce your downtime and increase ...Michael Isaacson
Spee-Dee® Packaging Machinery, Inc. helps food, pharmaceutical and chemical manufacturers improve their accuracy and efficiency with its strategic line of powder fillers and cup fillers. Corporations like Abbott Laboratories, General Mills, Green Mountain Coffee, Kellogg’s, Kraft Foods, McCormick Spices, Nestle, Smuckers, Quaker Oats and Unilever trust Spee-Dee fillers to increase profits by reducing product giveaway. Fewer wear parts shrink downtime... and quick changeover parts boost productivity. Spee-Dee Volumetric Cup Fillers improve fill rates for popcorn, rice, nuts, dehydrated vegetables, coffee beans and candy. Spee-Dee Servo Digitronic® Powder Fillers are the most reliable way to dispense spices, baking mixes, drink mixes, ground coffee, soup bases and sugar. Spee-Dee. No worries.
Spee-Dee Manufacturing Product Brochure... Reduce your downtime and increase ...Michael Isaacson
Spee-Dee® Packaging Machinery, Inc. helps food, pharmaceutical and chemical manufacturers improve their accuracy and efficiency with its strategic line of powder fillers and cup fillers. Corporations like Abbott Laboratories, General Mills, Green Mountain Coffee, Kellogg’s, Kraft Foods, McCormick Spices, Nestle, Smuckers, Quaker Oats and Unilever trust Spee-Dee fillers to increase profits by reducing product giveaway. Fewer wear parts shrink downtime... and quick changeover parts boost productivity. Spee-Dee Volumetric Cup Fillers improve fill rates for popcorn, rice, nuts, dehydrated vegetables, coffee beans and candy. Spee-Dee Servo Digitronic® Powder Fillers are the most reliable way to dispense spices, baking mixes, drink mixes, ground coffee, soup bases and sugar. Spee-Dee. No worries.
Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact , tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Phần 1 : Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali Linux, từ đó xâm nhập thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa
1. August 15, 2014
BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP
ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN
TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI.
Giáo Viên Hướng Dẫn: Thầy Võ Đỗ Thắng
Sinh Viên Thực Hiện: Huỳnh Thị Chúc Thanh
BÁO CÁO TUẦN 1
Page 1
2. August 15, 2014
Page 2
Nội dung:
1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp
xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng
android và gửi ra ngoài.
2. Yêu cầu:
Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi)
1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back
Track)
1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android
nói chung.
1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá
qua mạng xã hội.
1.4 Thực hiện khai thác data trong thẻ sd card, camera của
smartphone.
Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server
có internet)
2.1 Cài đặt autosploit trên VPS
2.2 Tạo mã độc trên VPS
2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ
các android về VPS
I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE
WORKSTATION
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết
kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux
phát triển trên nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc
ARM được cải tiến, nó hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao
và dễ dàng nâng cấp giữa các phiên bản Kali trong trương lai.
Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware
workstation.
1. Chuẩn bị:
- Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng
VMware workstation 10.0.0
- Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link
www.kali.org/downloads
2. Tiến trình:
Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc
Ctrl+N)
3. August 15, 2014
Bước 2: Chọn Type là Custom (advanced) > Next
Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the
operating system later > Next
Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next
Page 3
4. August 15, 2014
Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next
Bước 6: Cấu hình bộ xử lý là mặc định > Next
Page 4
5. August 15, 2014
Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với
máy thật)
Bước 8: Chọn loại Network là Bridged networking > Next
Page 5
6. August 15, 2014
Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn
Store virtual disk as a single file > Next
Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên
máy ảo Debian 7 64 > Settings
Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file
> Ta dẫn đến file Kali Linux 64 bit.ISO
Page 6
7. August 15, 2014
Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical
install
Bước 12: Ta chọn Language, Location, Keyboard > Continue
Bước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain
Page 7
name > Continue
Bước 14: Tạo Users name và Password > Continue. Bước nay khá quan
trọng, root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64
8. August 15, 2014
Bước 15: Cấu hình Clock > Next
Bước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk >
Page 8
Continue
Khi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > Continue
Đợi Install System
9. August 15, 2014
Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the
network mirror? > chọn No > Continue
Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the
master boot record? > chọn Yes > Continue
Page 9
10. August 15, 2014
Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation >
Page
10
Continue
Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng
nhập với User là root và Password đã đặt.
11. August 15, 2014
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN
ANDROID
1. Khái niệm Malware, Trojan:
- Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc
hại nào đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông
tin, truy cập dữ liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware
bao gồm virus, worm, trojan horse, adware, spyware, keyloger, backdoor,
rootkit…
- Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình
phần mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài
đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần
mềm hợp pháp.
- Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin
người dùng, nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống
như trojan chứ không như virus phá hủy.
- Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng,
điều khiển từ xa, thu thập thông tin người dùng…
2. Cơ chế hoạt động của Malware:
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó
là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn:
- Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng
ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được
quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử
dụng đầu tiên.
- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc
biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có
thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các
ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ
đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk
như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn
ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để
bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như
là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt
động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các
công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau.
Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều
này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất
thường trên chiếc smartphone của mình.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc
điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của
chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên
android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành
này.
Page
11
12. August 15, 2014
3. Cơ chế hoạt động của Trojan:
- Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và
Page
12
Trojan dùng để đánh cắp mật khẩu.
- Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ
bị nhiễm trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi,
chương trình nào đó mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó
trong máy tính. Sau đó nó bắt đầu ghi vào registry của máy các thông số đề nó
có thễ tự động khởi chạy khi máy tính khởi động.
- Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền
điều khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của
người dùng vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.
III – NGUỒN THAM KHẢO
http://sinhvienit.net/forum
www.kali.org/downloads
http://forum.bkav.com.vn
http://vi.wikipedia.org/wiki