Báo cáo thực tập nghiên cứu các trojan, malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài

16 573 0
Báo cáo thực tập  nghiên cứu các trojan, malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Athena TRUNG TÂM ĐÀO TẠO QUẢNG TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ Báo cáo thực tập : Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài GVHD: Võ Đỗ Thắng Sinh viên: Trần Minh Tân Báo cáo Tuần 1: Phần 1:Tìm hiểu Kali Linux Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Phần 2:Cài đặt Kali Linux trên Vmware TP.HCM, ngày 22 tháng 7 năm 2014 Phần 1:Tìm hiểu Kali Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các Trang 2 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Tính tương thích kiến trúc Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Trang 3 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa Phần 2:Cài đặt Kali Linux trên máy ảo VMWare Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/ Nếu học Công nghệ thông tin thì chắc chắn bạn sẽ biết đến phần mềm có tên là Vmware . Vmware Worktration là 1 phần mềm tạo máy ảo hàng đầu . Bạn có thể dùng Vmware để tạo 1 máy tính ảo chạy windows , Linux hay thậm chí là Android nữa .VMware Workstation 10 là một phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo. Từ Giao diện chính cảu Vmware thì nhấn vào File -> New Vitual Machine ( hoặc dùng phím tắt Crtl + N ) . Chọn Typical và nhấn next . Đây là những cài đặt mà Vmware khuyên dùng nếu muốn tự thiết lập những tùy chọn thì nhấn vào Custom . Nếu không rành thì tốt nhất cứ chọn Typical đỡ phiền sau này. Ở đây mình chọn Custom và nhấn next. Trang 4 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Tích vào Installer Disc image file . Và chọn đến file ISO cần cài đặt Vmware sẽ tự nhận diện đó là file iso của hệ điều hành nào . Và sẽ bắt nhập Product Key . ( Có thể nhập sau cũng được ) Trang 5 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Sau đó sẽ chọn tên máy ảo và nơi lưu trữ dữ liệu của nó Ở những bước sau thì cứ nhấn Next . Đến đây thì có 1 tùy chọn là ” Customize Hardware ” . Cái này để thay đổi các thông số như dung lượng RAM , Ổ cứng , USb Controler… Cũng tùy vào hệ điều hành đang cài mà chọn dung lượng cho phù hợp . Vmware cũng đã chọn cho mình 1 dung lượng phù hợp rồi. Trang 6 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Sau khi hoàn thành các bước này thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt 1 cách tự động . Tùy vào dung lượng mà quá trình sẽ diễn ra nhanh hay chậm thông thường thì mất vài chục phút cho đến vài tiếng . Tuy nhiên với những file ISO không hỗ trợ nhận diện tự động thì bạn vẫn sẽ phải cài bằng tay từng bước như cài win bình thường ( điều này cũng không khó khăn lắm đúng không ? ) Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue Trang 7 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Trang 8 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng Bạn sẽ cần phải cấu hình Network và Password cho tài khoản Root Trang 9 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali. Trang 10 [...].. .Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên: Trần Minh Tân Trang 11 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên: Trần Minh Tân Trang 12 Báo cáo thực tâp: Nghiên. .. Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên: Trần Minh Tân Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu Trang 13 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. .. gửi ra ngoài Sinh viên: Trần Minh Tân Cuối cùng, nhấp vào Continue để khởi động lại Kali Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali Trang 15 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên: Trần Minh Tân Giao diện sau khi cài đặt xong: Chúc các bạn cài đặt thành công!!! ^^ Trang... Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng dụng Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết Chú ý: Nếu bạn chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của Kali Tiếp đến là cài đặt GRUB Trang 14 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi . chọn Custom và nhấn next. Trang 4 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh. nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Trang 8 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện. Kali. Trang 10 Báo cáo thực tâp: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Sinh viên: Trần Minh Tân Trang

Ngày đăng: 17/10/2014, 22:09

Từ khóa liên quan

Mục lục

  • Athena

  • TRUNG TÂM ĐÀO TẠO QUẢNG TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ

  • Báo cáo thực tập :

  • Sinh viên: Trần Minh Tân

  • Báo cáo Tuần 1:

  • Phần 1:Tìm hiểu Kali Linux

  • Phần 2:Cài đặt Kali Linux trên Vmware

  • TP.HCM, ngày 22 tháng 7 năm 2014

  • Phần 1:Tìm hiểu Kali Linux

  • Phần 2:Cài đặt Kali Linux trên máy ảo VMWare

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan