18
TRUNG TÂM ĐÀO TẠ O QUN TRMNG & AN NINH MNG QUC T ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 1 GVHD: VÕ ĐỖ THNG SVTH: TRN THANH THÔNG MSSV: 1120168

Athena tuần 1

Embed Size (px)

Citation preview

Page 1: Athena tuần 1

TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG

QUỐC TẾ

ĐỀ TÀI :

NGHIÊN CỨU CÁC TROJAN, MALWARE

CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH

SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN

THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI

BÁO CÁO TUẦN 1

GVHD: VÕ ĐỖ THẮNG

SVTH: TRẦN THANH THÔNG

MSSV: 1120168

Page 2: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

1

PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN

1.1. Nghiên cứu và cài đặt Kali Linux trên VMware

1.1.1. Tìm hiểu Kali Linux

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết

kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của

Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo

mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng

Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux

(được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như

tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử

dụng khi tác nghiệp.

Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali.

So với BackTrack, Kali có rất nhiều cải tiến:

Kali phát triển trên nền tảng hệ điều hành Debian.

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository

(Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có

thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật

Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là

một yêu cầu vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý

gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về

mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong

việc xem xét hoặc thay đổi mã nguồn của các công cụ.

Page 3: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

2

Tính tương thích kiến trúc.

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích

với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo

ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy

Note.

Hỗ trợ mạng không dây tốt hơn.

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất,

chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng

không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật

thực hiện đánh giá mạng không dây.

Khả năng tùy biến cao.

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống.

Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops

như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì

hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố

thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm

ngoái).

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian,

Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người

dùng không phải cài lại mới hoàn toàn nữa.

Page 4: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

3

1.1.2. Cài đặt Kali Linux trên VMware

Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download

tại đây).

Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này

chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.8

http://www.kali.org/downloads/

Khởi động VMware, chọn Edit => Virtual Network Editor.

Trong phần Bridged (connect VMs directly to the external network) chọn card

mạng LAN của máy thật (như hình dưới) OK.

Page 5: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

4

Page 6: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

5

Sau đó,chọn File => New Virtual Machine Wizard => chọn Custom =>

Next

Page 7: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

6

Chọn Installer Disc image file , và chọn đến file ISO cần cài đặt :

Page 8: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

7

Chọn tên máy ảo và nơi lưu trữ :

Page 9: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

8

Chọn RAM khoảng 1 GB => Next

Chọn Use bridged networking => Next

Page 10: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

9

Chọn LSI logic => Next => SCSI => Next => Create a new virtual disk

=> Next => Next => Next => Finish

Sau đó khởi động máy ảo, tiến hành cài đặt :

Page 11: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

10

Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím

Page 12: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

11

Page 13: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

12

Cấu hình Network và Password cho tài khoản Root

Page 14: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

13

Ở phần Write the changes to disks chọn Yes

Page 15: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

14

Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần

GURE

Page 16: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

15

Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước

để đăng nhập

Page 17: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

16

Giao diện máy ảo sau khi hoàn thành :

Page 18: Athena tuần 1

BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp

dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi

ra ngoài

17