View
43
Download
0
Category
Preview:
Citation preview
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 4
GVHD: VÕ ĐỖ THẮNG
SVTH: TRẦN THANH THÔNG
MSSV: 1120168
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
CHƯƠNG 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.2. Tạo mã độc trên Kali Linux xâm nhập Android
CHƯƠNG 2: THỰC HIỆN TRÊN MÔI TRƯỜNG VPS
2.1. Giới thiệu về VPS
2.1.1. Định nghĩa
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một
Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server
chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share
Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng,
có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy,
VPS hạn chế 100% khả năng bị hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau,
chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm
ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản
trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã
nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên,
VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình
server...
Trang 1
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
2.1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU
riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ
điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các
ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập
Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài
nguyên mà không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
2.1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói
VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác
hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Trang 2
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
2.2. Cài đặt Metasploit lên VPS
2.2.1. Giới thiệu Metasploit
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ
ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C,
assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành:
Linux, Windows, MacOS.
2.2.2. Cài đặt
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và
Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
Trang 3
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những
phần mềm khác.
Chọn folder cài đặt:
Trang 4
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790
Trang 5
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Chọn server và ngày hết hạn, để mặc định:
Trang 6
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Quá trình cài đặt của Metasploit:
Trang 7
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương
trình:
Trang 8
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để
login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ
xung, rồi chọn Create Account:
Trang 9
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Trình duyệt chuyển đến trang nhập key để active chương trình, key này
được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate
License:
Trang 10
Recommended