ATHENA - Nguyen Xuan Ngoc - Giua KyXuân Ngọc NguyễnBáo Cáo Thực Tập ATHENA Tuần 5 :Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Nasopure: Athlete presentation 2014BeWell Health, LLC "Nasopure"This document introduces Nasopure, a nose wash kit invented by Dr. Hana Solomon and distributed by her company BeWell Health, LLC based in Columbia, Missouri. Nasopure is recommended by doctors and health professionals as a way to clear the nasal passages and remove 80% of allergens. It has benefits for reducing colds, influenza, and symptoms of allergies and asthma. Athletes can benefit from Nasopure by improving breathing and reducing nasal issues to enhance performance.
Psych 610 week 5 individual assignment homework exerciseicraltioclim1984This document summarizes the solutions to homework problems from a PSYCH 610 course on research methods. It addresses topics like single-case designs, enhancing generalizability, quasi-experiments and confounding variables, research design types (one-group, non-equivalent control group, quasi-experimental), differences between cross-sectional, longitudinal and sequential studies, types of program evaluation, and manipulating and measuring variables in experiments. It also provides examples and discusses limitations/advantages of different research designs.
Wake up nowSmith LizarasoDeseas ganar desde US 600.00 Dólares mensuales. Este extraordinario negocio, esta cambiando la vida de muchos jóvenes en el Perú.
TsunamiLucySan222Tsunami are series of large water waves caused by the displacement of water in oceans or large lakes, often triggered by earthquakes. They occur when the seafloor abruptly deforms and displaces the overlying water. Tsunami damage coastal areas through immense walls of fast moving water that smash into land, and by draining off the land while carrying large debris. Tsunami waves have both positive and negative peaks, so the first wave making landfall can either be a massive breaking wave or sudden flooding from the ridge, or a dramatic drawback of the shoreline if the trough arrives first.
Ecosistemas GUE. JAE. 4 Byeniroxanarodrigo120Este documento explica los conceptos básicos de la ecología, incluyendo los ecosistemas, factores bióticos y abióticos, niveles tróficos, dinámica de los ecosistemas y sucesión ecológica. Define un ecosistema como una unidad formada por factores bióticos y abióticos, y describe los diferentes tipos de relaciones entre organismos dentro de un ecosistema.
setting Dns linux debianArga PraharaDokumen tersebut membahas konfigurasi DNS server menggunakan BIND9 di Linux untuk mendominasi domain smk.sch.id dan alamat IP terkait, mencakup pengaturan zona, basis data, dan pengujian menggunakan perintah nslookup.
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4Xuân Ngọc NguyễnBáo cao thực tập Athena tuần 3,4 :
Đề tài : Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài.
I - MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION VÀ VIRTUALBOX
II – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID:
III – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC:
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENAXuân Ngọc NguyễnNghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact , tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài
Phần 1 : Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali Linux, từ đó xâm nhập thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa
22 ĐỀ LUYỆN THI TỐT NGHIỆP THPT 2025 THEO FORM MỚI CHUẨN MINH HỌA BGD - TIẾNG...Nguyen Thanh Tu Collectionhttps://app.box.com/s/b1b2afri577aghsmvuabb8sz8tbtigi1
BAI SOAN nhom 3 - van hoa tay nguyen.pptxLamNGOTHANH
BÁO CÁO THỰC TẬP - TUẦN 1
1. BÁO CÁO THỰC TẬP
July 27, 2014
BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP
ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN
TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI.
GIÁO VIÊN HƯỚNG DẪN: THẦY VÕ ĐỖ THẮNG
SINH VIÊN THỰC HIỆN: PHAN LÝ TRÚC ANH
BÁO CÁO TUẦN 1 (22/07/2014 – 27/07/2014)
Page 1
2. BÁO CÁO THỰC TẬP
July 27, 2014
Page 2
Nội dung:
1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu
như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra
ngoài.
2. Yêu cầu:
Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi)
1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back Track)
1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android nói
chung.
1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá qua
mạng xã hội.
1.4 Thực hiện khai thác data trong thẻ sd card, camera của smartphone.
Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server có
internet)
2.1 Cài đặt autosploit trên VPS
2.2 Tạo mã độc trên VPS
2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ các
android về VPS
3. BÁO CÁO THỰC TẬP
July 27, 2014
I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE
WORKSTATION
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để
kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux phát triển trên
nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc ARM được cải tiến, nó
hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao và dễ dàng nâng cấp giữa các
phiên bản Kali trong trương lai.
Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware
Page 3
workstation.
1. Chuẩn bị:
- Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng VMware
workstation 10.0.0
- Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link
www.kali.org/downloads
2. Tiến trình:
Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc Ctrl+N)
Bước 2: Chọn Type là Custom (advanced) > Next
Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the operating
system later > Next
4. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next
Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next
Page 4
5. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 6: Cấu hình bộ xử lý là mặc định > Next
Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với máy
thật)
Page 5
6. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 8: Chọn loại Network là Bridged networking > Next
Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn Store
virtual disk as a single file > Next
Page 6
7. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên máy ảo
Debian 7 64 > Settings
Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file > Ta
dẫn đến file Kali Linux 64 bit.ISO
Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical install
Page 7
8. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 12: Ta chọn Language, Location, Keyboard > Continue
Bước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain name >
Page 8
Continue
Bước 14: Tạo Users name và Password > Continue. Bước nay khá quan trọng,
root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64
9. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 15: Cấu hình Clock > Next
Bước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk > Continue
Khi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > Continue
Đợi Install System
Page 9
10. BÁO CÁO THỰC TẬP
July 27, 2014
Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the network
Page
10
mirror? > chọn No > Continue
Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the master
boot record? > chọn Yes > Continue
Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation > Continue
Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng nhập với
User là root và Password đã đặt.
12. BÁO CÁO THỰC TẬP
July 27, 2014
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN
ANDROID
1. Khái ni ệm Malware, Trojan:
- Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc hại nào
đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông tin, truy cập dữ
liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware bao gồm virus, worm,
trojan horse, adware, spyware, keyloger, backdoor, rootkit…
- Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình phần
mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống
của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp.
- Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin người dùng,
nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống như trojan chứ không
như virus phá hủy.
- Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng, điều
khiển từ xa, thu thập thông tin người dùng…
Page
12
2. Cơ chế hoạt động của Malware:
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là
Malware DroidDream. Malware này hoạt động qua 2 giai đoạn:
- Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng
dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root
vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho
phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông
tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi
DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một
ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài
đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng
dụng mà không được phép.
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu
việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm,
checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là
Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào
khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện
thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn
trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện
thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị
một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa
đến an sự an toàn của người dùng hệ điều hành này.
3. Cơ chế hoạt động của Trojan:
- Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và
Trojan dùng để đánh cắp mật khẩu.
13. BÁO CÁO THỰC TẬP
July 27, 2014
- Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ bị nhiễm
trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi, chương trình nào đó
mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó trong máy tính. Sau đó nó bắt
đầu ghi vào registry của máy các thông số đề nó có thễ tự động khởi chạy khi máy tính
khởi động.
- Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền điều
khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của người dùng
vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.
Page
13
14. BÁO CÁO THỰC TẬP
July 27, 2014
Page
14
III – NGUỒN THAM KHẢO
http://sinhvienit.net/forum
www.kali.org/downloads
http://forum.bkav.com.vn
http://vi.wikipedia.org/wiki