17
NGHIÊN CỨU TROJAN, MALWARE THỰC HIỆN ĐÁNH CẮP DỮ LIỆU TRÊN ĐIỆN THOẠI ANDROID BÁO CÁO THỰC TẬP Giáo viên hướng dẫn: Thầy Võ Đỗ Thắng Sinh viên thực hiện: Phan Lý Trúc Anh Nguyễn Hoàng Đức Lâm Lê Trần Xuân Lãnh Nguyễn Xuân Ngọc Huỳnh Thị Chúc Thanh Nguyễn Văn Thiên Trần Thanh Thông Nguyễn Quốc Vương

BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

Embed Size (px)

DESCRIPTION

Slide Power Point Báo cáo thực tập ATHENA

Citation preview

Page 1: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

NGHIÊN CỨU TROJAN, MALWARE

THỰC HIỆN ĐÁNH CẮP DỮ LIỆU

TRÊN ĐIỆN THOẠI ANDROID

BÁO CÁO THỰC TẬP

Giáo viên hướng dẫn: Thầy Võ Đỗ Thắng

Sinh viên thực hiện:

Phan Lý Trúc Anh

Nguyễn Hoàng Đức Lâm

Lê Trần Xuân Lãnh

Nguyễn Xuân Ngọc

Huỳnh Thị Chúc Thanh

Nguyễn Văn Thiên

Trần Thanh Thông

Nguyễn Quốc Vương

Page 2: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

Nội dung chính

1

Tìm hiểu trojan, malware trong Android2

3

4 Các cách thức tấn công Android trong đề tài

5

Giới thiệu hệ điều hành Android

Kết luận và Cách phòng chống

Kali Linux và Công cụ Metasploit

Page 3: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

I. GIỚI THIỆU HỆ ĐIỀU HÀNH ANDROID

• Android là hệ điều hành di động mã nguồn mở

• Do Google phát triển từ nhân Linux 2.6

• Là một nền tảng mạnh, hỗ trợ nhiều công nghệ tiên tiến, có

nhiều API cho việc phát triển phần mềm

• Hoạt động trên nhiều dòng điện thoại, máy tính bảng của nhiều

hãng khác nhau

• Phiên bản mới nhất xuất hiện vào tháng 7/2014 với tên gọi là

Android 5.0 L (Lollipop)

Page 4: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

I. GIỚI THIỆU HỆ ĐIỀU HÀNH ANDROID

• Hiện nay có khoảng 78% thiết bị smartphone, tablet trên thế

giới sử dụng Hệ điều hành Android.

• Android hiện có tới hơn 1 tỷ người sử dụng hàng tháng

• Android là môi trường thuận lợi và rộng lớn cho các hacker tấn

công

Page 5: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

• Lỗ hổng bảo mật là tất cả những đặc tính của phần mềm hoặc phần cứng

cho phép người dùng không hợp lệ, có thể truy cập hay tăng quyền

không cần xác thực.

Android 2.3.x là mục tiêu hàng

đầu cho các hacker tấn công.

• Trong quý I năm 2013 có đến 99,9% số lượng mã độc mới được phát

hiện là thiết kế để nhắm đến nền tảng Android thông qua những lổ hỗng

bảo mật.

II. TÌM HIỂU TROJAN, MALWARE TRONGANRDOID

Page 6: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

II. TÌM HIỂU TROJAN, MALWARE TRONGANRDOID

• Malware là bất kỳ phần mềm máy tính độc hại nào đó được

tạo nên với ý định xâm nhập làm hại máy tính, thu thập

thông tin, truy cập dữ liệu nhạy cảm… mà người sử dụng

không hề hay biết.

• Malware bao gồm virus, worm, trojan horse, adware,

spyware, keyloger, backdoor, rootkit…

Malware - Malicious Sofware

Page 7: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

II. TÌM HIỂU TROJAN, MALWARE TRONGANRDOID

• Trojan gọi là phần mềm gián điệp.

Trojan - Trojan Horse

• Trojan là một chương trình phần mềm độc hại mà không cố

gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ

thống của người dùng bằng cách giả vờ là một chương trình

phần mềm hợp pháp.

Page 8: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

II. TÌM HIỂU TROJAN, MALWARE TRONGANRDOID

Malware

Trojan

Giúp tin tặc truy cậpvào máy người

dùng, điều khiển từxa, đánh cắp thông

tin trái phép …

Page 9: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

III. KALI LINUX VÀ CÔNG CỤ METASPLOIT

• Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được

thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy

tính.

• Kali Linux phát triển trên nền tảng hệ điều hành Debian, được xem như

Back Track 6

Kali Linux

• Phiên bản mới nhất là Kali Linux 1.0.9

Page 10: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

III. KALI LINUX VÀ CÔNG CỤ METASPLOIT

Metasploit

• Metasploit là 1 môi trường dùng để kiểm tra, tấn công và khai thác lỗi

của các service

• Metasploit được xây dựng từ ngôn ngữ hướn đối tượng Perl với những

components được viết bằng C, assembler và Python

• Metasploit có version chạy trên các hệ điều hành Linux, Windows,

MacOS

• Metasploit có các version Metasploit Framework, Metasploit

Community, Metasploit Pro

Page 11: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

IV. CÁC CÁCH THỨC TẤN CÔNG ANDROID SỬDỤNG TRONG ĐỀ TÀI

Đề tài được thực hiện với nhiều cách thức tấn công Android khác nhau:

• Tích hợp phần mềm mã độc trojan iCalendar, trojan iMatch

• Thực hiện tấn công trên mạng LAN sử dụng máy ảo

• Tấn công vào Android thông qua liên kết chứa mã độc

• Thực hiện tấn công trên internet với mảy chủ ảo VPS

Page 12: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

IV. CÁC CÁCH THỨC TẤN CÔNG ANDROID SỬDỤNG TRONG ĐỀ TÀI

iCalendar và iMatch

• 2 loại trojan cho phép gửi tin nhắn tự động, gây phát sinh phí mà người

dùng không hề hay biết

Page 13: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

IV. CÁC CÁCH THỨC TẤN CÔNG ANDROID SỬDỤNG TRONG ĐỀ TÀI

Thực hiện trên mạng LAN sử dụng máy giả lập điện

thoại và máy Kali Linux

1. Cài đặt điện thoại giả lập và máy Kali Linux cùng truy cập vào mạng

LAN

2. Tạo file chứa mã độc *.apk và gửi vào điện thoại giả lập

3. Khởi động ứng dụng Metasploit trên máy Kali Linux. Cài đặt payload

android/meterpreter/reverse_tcp

4. Tấn công vào điện thoại giả lập khi nó chạy ứng dụng MainActivity

Page 14: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

IV. CÁC CÁCH THỨC TẤN CÔNG ANDROID SỬDỤNG TRONG ĐỀ TÀI

Tấn công điện thoại giả lập từ máy Kali Linux thông qua

1 liên kết chứa mã độc với công cụ XSSF

1. Cập nhật dữ liệu XSSF cho Kali Linux

2. Khởi động ứng dụng Metasploit trên máy Kali Linux. Vào XSSF để tạo

liên kết chứa mã độc.

3. Tấn công vào điện thoại giả lập khi nó truy cập vào liên kết

Page 15: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

IV. CÁC CÁCH THỨC TẤN CÔNG ANDROID SỬDỤNG TRONG ĐỀ TÀI

Tấn công điện thoại Android từ máy chủ ảo VPS trên

môi trường internet

1. Tạo file *.apk trên Kali Linux và cài đặt vào điện thoạiAndroid

2. Cài đặt phần mềm Metasploit (phiên bản mới nhất) vào máy chủ ảo VPS

3. Từ Metasploit, ta cài đặt thông số dùng payload meterpreter/reverse_tcp

Thực hiện exploit để chờ máy nạn nhân truy cập

4. Ở điện thoạiAndroid, ta mở ứng dụng Main Activity đã được cài đặt

5. Bắt đầu quá trình tấn công sau khi nhận kết nối từ điện thoại

Page 16: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

V. KẾT LUẬN VÀ CÁCH PHÒNG CHỐNGTROJAN, MALWARE

Tấn công điện thoại Android là việc làm khá dễ dàng đối với những

hacker chuyên nghiệp. Đặc biệt với các phiên bản Android cũ hay phiên

bản chưa cập nhật bản vá lỗ hỏng. Do đó người dùng cần phải chủ động

trong việc bảo vệ điện thoại của mình khỏi các trojan, malware

• Cài đặt phần mềm AntiVirus cho điện thoại, tablet

• Theo dõi để cập nhật các phiên bản hệ điều hành mới cho điện thoại,

tablet. Cập nhật các bản vá lỗi thường xuyên.

• Hạn chế cài đặt những phần mềm, ứng dụng không rõ nguồn gốc, chức

năng. Tìm hiểu qua internet để biết những ứng dụng trojan, malware phổ

biến

• Hạn chế root máy khi không cần thiết

Page 17: BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP - PowerPoint

Xin cảm ơn Thầy và các bạnđã theo dõi!