Mục tiêu
Các bài thực hành trong mô-đun này được thiết kế để giúp bạn làm quen với phương pháp kiểm tra xâm nhập để kiểm tra cơ sở hạ tầng mạng không dây bằng thiết bị di động bằng cách tạo ứng dụng độc hại và thực thi nó.
Kịch bản
Bằng cách tìm một điểm yếu trong vùng lân cận của một tòa nhà, tin tặc có thể khai thác tín hiệu không dây và xâm nhập mạng không dây của tổ chức trong bán kính đó. Bước đầu tiên là tìm SSID của mạng. Mật khẩu cho mạng không dây là rất quan trọng đối với bảo mật không dây. Mã hóa được sử dụng cho mạng cũng rất quan trọng vì nó xác định độ mạnh của thuật toán mã hóa. Với các lỗ hổng như vậy, tin tặc có thể dễ dàng lấy được mật khẩu hoặc bằng cách sử dụng công cụ dò mật khẩu hoặc bằng cách lừa người dùng truy cập vào một điểm truy cập không dây giả mạo. Sau khi nhận được thông tin đăng nhập, họ có thể xâm nhập vào mạng hoặc thực hiện các hoạt động độc hại. Do đó, cần phải đảm bảo rằng tất cả các lỗ hổng được xác định và vá hoặc củng cố. Ngoài ra, tin tặc có thể tấn công thiết bị của người dùng bằng cách gửi các liên kết hoặc thực thi các tệp độc hại. Bạn phải đảm bảo rằng tất cả các lỗ hổng trong thiết bị được khắc phục để không ai có thể truy cập vào thiết bị dễ dàng.
Bài tập 1: Đạt được toàn quyền truy cập vào thiết bị Android bằng SpyNote
Kịch bản
SpyNote là ứng dụng máy khách/máy chủ được phát triển bằng Java cho máy khách và Java/Swing cho máy chủ. Mục tiêu của ứng dụng này là cung cấp sự kiểm soát thiết bị di động của nạn nhân và sử dụng nó để thu thập thông tin từ xa. Ứng dụng này được cài đặt trên thiết bị di động của nạn nhân. Nó cung cấp khả năng kiểm soát thiết bị di động của nạn nhân và thu thập thông tin. Thông tin này có thể liên quan đến danh tính cá nhân, dữ liệu vị trí và thông tin khác liên quan đến tổ chức. Quyền truy cập này mở ra cánh cửa cho kẻ tấn công thực hiện các cuộc tấn công liên quan đến việc đánh cắp thông tin hoặc thông tin liên quan đến tài chính, chiếm quyền kiểm soát thiết bị và các tệp thông tin khác. Kẻ tấn công có thể lấy cắp thông tin liên quan đến tổ chức, dữ liệu vị trí và thông tin cá nhân của nhân viên, chẳng hạn như thông tin chi tiết tài khoản ngân hàng và danh sách lương của tổ chức.
Là một nhà kiểm tra xâm nhập, bạn nên hiểu cách bảo vệ thiết bị di động và thông tin được lưu trữ trong đó. Bạn phải biết cách kẻ tấn công có thể xâm nhập vào thiết bị di động của nhân viên hoặc khách hàng và đánh cắp thông tin có giá trị, để có thể thực hiện các bước khắc phục thích hợp.
Trong bài thực hành này, bạn sẽ học cách giành quyền truy cập từ xa vào thiết bị bằng cách sử dụng trojan truy cập từ xa.
Thời lượng bài thực hành: 40 phút
- Nhấn vào Windows Server 2015, nhấn vào Ctrl+Alt+Delete.
- Trong trường mật khẩu, nhấn Password và nhấn Enter.
Bạn cũng có thể sử dụng tùy chọn Gõ Mật khẩu từ menu Lệnh để nhập mật khẩu. - Điều hướng đến E:\ECPENT Appendix K Mobile Device Penetration Testing Methodology\SpyNote5.0 và nhấp đúp vào SpyNote.exe.
Nếu xuất hiện cửa sổ bật lên Open File – Security Warning, nhấn Run. - Cửa sổ nghe SpyNote xuất hiện. Bạn cần cấu hình một cổng mà bạn muốn SpyNote lắng nghe. Để thực hiện việc này, nhấn tùy chọn Listen Port ở góc dưới cùng bên trái của cửa sổ Listener.
- Cửa sổ Open Port xuất hiện. Trong bài thực hành này, chúng ta sẽ cấu hình SpyNote để lắng nghe trên cổng 4444. Để thực hiện việc này, nhập 4444 vào trường Port và nhấn Add.
- Bạn sẽ thấy rằng cổng đã được thêm. Nhấn OK để đóng cửa sổ.
- Nhấn tùy chọn Build Client ở phần dưới của cửa sổ nghe để khởi chạy Build Client.
- Cửa sổ Build Client xuất hiện hiển thị phần Client Info. Nhập Tên Ứng dụng là Twitter và nhấn tab Dynamic DNS.
- Phần Dynamic DNS xuất hiện, nhập địa chỉ IP của Windows Server 2019 vào trường IP. Địa chỉ IP cần nhập là 192.168.38.20. Nhập 4444 vào trường Port và nhấn OK. Bằng cách làm như vậy, chúng ta đang cấu hình máy khách để kết nối với 192.168.38.20 trên cổng 4444.
- Địa chỉ IP và cổng được thêm vào máy khách. Nhấn tab Properties.
- Chúng ta sẽ cấu hình máy khách theo cách mà nó sẽ bị ẩn khi cài đặt. Để thực hiện việc này, đánh dấu vào tùy chọn Hide application và bỏ đánh dấu các tùy chọn khác vì chúng ta không tập trung vào ghi nhật ký, quản lý thiết bị và các tùy chọn khác trong bài thực hành này. Sau khi đánh dấu các tùy chọn, nhấn tab Merging App.
- Chúng ta sẽ hợp nhất ứng dụng độc hại với ứng dụng Twitter. Vì vậy, khi một người cài đặt ứng dụng, ứng dụng Twitter gốc được cài đặt và hiển thị trong menu ứng dụng, trong khi ứng dụng độc hại bị ẩn và chạy ngầm. Để hợp nhất với ứng dụng Twitter, đánh dấu vào Merging App và nhấn Add.
- Cửa sổ mở xuất hiện, điều hướng đến EC PENT Appendix K Mobile Device Penetration Testing Methodology và chọn Twitter.apk và nhấn Open.
- Ứng dụng Twitter đã được thêm vào phần Merging App. Nhập Tên Gói là Twitter.apk.
- Bây giờ, nhấn nút Build ở góc trên bên trái của cửa sổ Build Client và nhấn Build APK.
- Cửa sổ mở xuất hiện, điều hướng đến E:\ECPENT Appendix K Mobile Device Penetration Testing Methodology\SpyNote5.0\Patch và chọn Patch-release.apk và nhấn Open.
- SpyNote mất một chút thời gian để xây dựng máy khách. Sau khi máy khách được tạo, thư mục máy khách sẽ mở ra như được hiển thị trong ảnh chụp màn hình.
- Để làm cho máy khách trông giống thật hơn, chúng ta sẽ đổi tên tệp thành Twitter.apk như được hiển thị trong ảnh chụp màn hình bên dưới. Thu nhỏ cửa sổ File Explorer.
- Bây giờ, hãy đóng cửa sổ Build Client.
- Nhấn Marketing Dept và nhấn Ctrl+Alt+Delete.
- Trong trường mật khẩu, nhấn Password và nhấn Enter.
Bạn cũng có thể sử dụng tùy chọn Nhập Mật khẩu từ menu Lệnh để nhập mật khẩu. - Nhấp đúp vào phím tắt AVD Manager.exe trên Màn hình để khởi chạy Android Virtual Device Manager.
- Cửa sổ Android Virtual Device (AVD) Manager xuất hiện, chọn AVD for 3_2_QVGA_ADP2 và nhấn Start.
- Cửa sổ Launch Options xuất hiện, đánh dấu vào tùy chọn Scale display to real size, nhập Kích thước Màn hình là 8 và nhấn Launch.
- Trình giả lập AVD for 3_2_QVGA_ADP2 xuất hiện, đợi thiết bị khởi động.
Mất khoảng 5 phút để quá trình khởi động hoàn tất.
Đóng cửa sổ Starting Android Emulator xuất hiện phía sau Trình giả lập. - Sau khi khởi động thành công, màn hình chính Android xuất hiện. Để trình giả lập không hoạt động từ 1-2 phút để cho phép thiết bị thu thập tất cả tài nguyên của nó.
- Trong bài thực hành này, chúng ta sẽ cho phép cài đặt ứng dụng từ các nguồn không xác định trên thiết bị.
Nhấn vào biểu tượng App Drawer trên màn hình chính để khởi chạy menu Android. - Màn hình Ứng dụng Android xuất hiện. Nhấn Settings.
- Màn hình Settings xuất hiện; cuộn xuống và nhấn Security.
- Trong màn hình Security, đánh dấu vào Unknown Sources để cho phép cài đặt ứng dụng từ các nguồn không xác định trên thiết bị.
- Cửa sổ bật lên xuất hiện, nhấn OK.
- Bây giờ, nhấn Ctrl+H để điều hướng đến màn hình chính.
- Bây giờ, bạn cần cài đặt ứng dụng độc hại vào trình giả lập. Trong thời gian thực, kẻ tấn công tạo một ứng dụng độc hại và chia sẻ nó với nạn nhân qua email hoặc bất kỳ phương tiện nào khác. Trong bài thực hành này, chúng ta sẽ cài đặt tệp Twitter.apk bằng cách sử dụng công cụ adb. Mở File Explorer của Windows Server 2019 và điều hướng đến thư mục Build được tạo trên ổ đĩa mạng được chia sẻ và sao chép Twitter.apk và dán nó vào C:\Program Files (x86)\Android\Android\sdk\platform-tools.
- Tại cùng vị trí đó, nhấp chuột phải vào adb.exe và nhấn CmdHere từ menu ngữ cảnh.
- Nhập lệnh adb install Twitter.apk và nhấn Enter. Việc này sẽ cài đặt ứng dụng độc hại vào thiết bị giả lập.
Bỏ qua các thông báo lỗi nếu nhận được. - Sau khi hoàn tất cài đặt, hãy mở cửa sổ trình giả lập. Nhấn vào biểu tượng App Drawer trên màn hình chính để khởi chạy menu Android.
- Menu Android xuất hiện, nhấn vào ứng dụng Twitter.
- Sau khi nhấn vào nó, ứng dụng Twitter biến mất. Bây giờ SpyNote Client đã thiết lập kết nối, hãy chuyển sang Windows Server 2019.
- Bây giờ, nhấn vào Windows Server 2019. Ngay khi bạn khởi chạy ứng dụng, bạn sẽ thấy rằng SpyNote Listener đã thiết lập kết nối và hiển thị chi tiết của thiết bị giả lập như được hiển thị trong ảnh chụp màn hình.
- Nhấp chuột phải vào kết nối thiết bị và nhấn Settings để xem thông tin thiết bị.
- Cửa sổ Settings xuất hiện hiển thị thông tin thiết bị trong tab Phone Info. Cuộn xuống cửa sổ để xem thông tin chi tiết. Sau khi xem thông tin, hãy đóng cửa sổ Settings.
- Nhấp chuột phải vào kết nối thiết bị và nhấn File Manager để xem trình quản lý tệp trong trình giả lập.
- Cửa sổ File Manager xuất hiện hiển thị nội dung của vị trí /mnt/sdcard. Bây giờ, chúng ta sẽ xem và tải xuống các tệp có trong thư mục DCIM. Để xem các tệp, nhấp đúp vào DCIM.
- File Manager hiển thị các hình thu nhỏ của tệp được chọn ở ngăn bên phải của cửa sổ File Manager. Nếu bạn muốn tải tệp xuống máy cục bộ, nhấp chuột phải vào tệp mong muốn và nhấn Download. Việc này sẽ tải tệp xuống máy cục bộ. Đóng cửa sổ File Manager.
- Sau khi tệp được tải xuống, hãy đóng cửa sổ File Manager. Tệp đã tải xuống được lưu trữ trong E:\ECPENT Appendix K Mobile Device Penetration Testing Methodology\SpyNote5.0\App_Resources\Clients\null000000000\download. Điều hướng đến vị trí này để xem tệp. Đóng cửa sổ File Explorer.
- Nhấp chuột phải vào kết nối thiết bị và nhấn Contacts Manager để xem danh bạ được lưu trữ trong trình giả lập.
- Cửa sổ Contacts Manager xuất hiện hiển thị danh bạ được lưu trữ trong trình giả lập như được hiển thị trong ảnh chụp màn hình bên dưới. Sau khi xem qua danh bạ, hãy đóng cửa sổ.
- Nhấp chuột phải vào kết nối thiết bị và nhấn SMS Manager để xem tin nhắn được lưu trữ trong trình giả lập.
- Cửa sổ SMS Manager xuất hiện hiển thị SMS được lưu trữ trong thiết bị như được hiển thị trong ảnh chụp màn hình bên dưới. Sau khi xem qua tin nhắn, hãy đóng cửa sổ.
- Theo cách tương tự, bạn có thể sử dụng các tính năng khác của SpyNote và khám phá nội dung của trình giả lập.
Trong bài thực hành này, bạn đã học cách giành quyền truy cập từ xa vào thiết bị di động (trình giả lập) bằng cách sử dụng SpyNote.





Bình luận về bài viết này