14
BÁO CÁO THC TP July 27, 2014 Page 1 BÁO CÁO ĐỀ TÀI THC TP ĐỀ TÀI: NGHIÊN CU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SP XP DLIỆU NHƯ DANH BẠ, TIN NHN TRÊN ĐIỆN THOI SDNG ANDROID VÀ GI RA NGOÀI. GIÁO VIÊN HƯỚNG DN: THẦY VÕ ĐỖ THNG SINH VIÊN THC HIN: PHAN LÝ TRÚC ANH BÁO CÁO TUN 1 (22/07/2014 27/07/2014)

BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

Embed Size (px)

DESCRIPTION

Báo cáo thực tập ATHENA - Tuần 1 (22/07-27/07/14)

Citation preview

Page 1: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 1

BÁO CÁO ĐỀ TÀI THỰC TẬP

ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP

ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN

TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI.

GIÁO VIÊN HƯỚNG DẪN: THẦY VÕ ĐỖ THẮNG

SINH VIÊN THỰC HIỆN: PHAN LÝ TRÚC ANH

BÁO CÁO TUẦN 1 (22/07/2014 – 27/07/2014)

Page 2: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 2

Nội dung:

1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu

như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra

ngoài.

2. Yêu cầu:

Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi)

1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back Track)

1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android nói

chung.

1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá qua

mạng xã hội.

1.4 Thực hiện khai thác data trong thẻ sd card, camera của smartphone.

Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server có

internet)

2.1 Cài đặt autosploit trên VPS

2.2 Tạo mã độc trên VPS

2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ các

android về VPS

Page 3: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 3

I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE

WORKSTATION

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để

kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux phát triển trên

nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc ARM được cải tiến, nó

hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao và dễ dàng nâng cấp giữa các

phiên bản Kali trong trương lai.

Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware

workstation.

1. Chuẩn bị:

- Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng VMware

workstation 10.0.0

- Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link

www.kali.org/downloads

2. Tiến trình:

Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc Ctrl+N)

Bước 2: Chọn Type là Custom (advanced) > Next

Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the operating

system later > Next

Page 4: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 4

Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next

Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next

Page 5: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 5

Bước 6: Cấu hình bộ xử lý là mặc định > Next

Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với máy

thật)

Page 6: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 6

Bước 8: Chọn loại Network là Bridged networking > Next

Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn Store

virtual disk as a single file > Next

Page 7: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 7

Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên máy ảo

Debian 7 64 > Settings

Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file > Ta

dẫn đến file Kali Linux 64 bit.ISO

Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical install

Page 8: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 8

Bước 12: Ta chọn Language, Location, Keyboard > Continue

Bước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain name >

Continue

Bước 14: Tạo Users name và Password > Continue. Bước nay khá quan trọng,

root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64

Page 9: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 9

Bước 15: Cấu hình Clock > Next

Bước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk > Continue

Khi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > Continue

Đợi Install System

Page 10: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 10

Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the network

mirror? > chọn No > Continue

Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the master

boot record? > chọn Yes > Continue

Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation > Continue

Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng nhập với

User là root và Password đã đặt.

Page 11: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 11

Page 12: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 12

II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN

ANDROID

1. Khái niệm Malware, Trojan:

- Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc hại nào

đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông tin, truy cập dữ

liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware bao gồm virus, worm,

trojan horse, adware, spyware, keyloger, backdoor, rootkit…

- Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình phần

mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống

của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp.

- Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin người dùng,

nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống như trojan chứ không

như virus phá hủy.

- Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng, điều

khiển từ xa, thu thập thông tin người dùng…

2. Cơ chế hoạt động của Malware:

Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là

Malware DroidDream. Malware này hoạt động qua 2 giai đoạn:

- Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng

dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root

vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.

- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho

phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông

tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi

DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một

ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài

đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng

dụng mà không được phép.

Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu

việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm,

checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là

Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào

khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện

thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn

trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.

Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện

thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị

một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa

đến an sự an toàn của người dùng hệ điều hành này.

3. Cơ chế hoạt động của Trojan:

- Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và

Trojan dùng để đánh cắp mật khẩu.

Page 13: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 13

- Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ bị nhiễm

trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi, chương trình nào đó

mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó trong máy tính. Sau đó nó bắt

đầu ghi vào registry của máy các thông số đề nó có thễ tự động khởi chạy khi máy tính

khởi động.

- Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền điều

khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của người dùng

vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.

Page 14: BÁO CÁO THỰC TẬP ATHENA - TUẦN 1

BÁO CÁO THỰC TẬP

July 27, 2014

Page 14

III – NGUỒN THAM KHẢO

http://sinhvienit.net/forum

www.kali.org/downloads

http://forum.bkav.com.vn

http://vi.wikipedia.org/wiki