SlideShare a Scribd company logo
1 of 21
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG
QUỐC TẾ
ĐỀ TÀI :
NGHIÊN CỨU CÁC TROJAN, MALWARE
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA
NGOÀI
BÁO CÁO TUẦN 1
GVHD: VÕ ĐỖ THẮNG
SVTH: NGUYỄN THỊ HÀ TIÊN
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 1
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware
1.1.1. Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết
kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của
Kali Linux là BackTrack, xuất hiện năm 2006và được các chuyên gia đánh giá bảo
mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng
Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux
(được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như
tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử
dụng khi tác nghiệp.
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali.
So với BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian.
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository
(Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có
thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật
Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là
một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý
gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về
mặt cấu trúchệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong
việc xem xét hoặc thay đổi mã nguồn của các công cụ.
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 2
Tính tương thích kiến trúc.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích
với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo
ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy
Note.
Hỗ trợ mạng không dây tốt hơn.
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất,
chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng
không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật
thực hiện đánh giá mạng không dây.
Khả năng tùy biến cao.
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống.
Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops
như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì
hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố
thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm
ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điềuhành Debian,
Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người
dùng không phải cài lại mới hoàn toàn nữa
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 3
1.1.2. Cài đặt Kali Linux trên VMware
Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download
tại đây).
Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này
chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.7
http://www.kali.org/downloads/
Khởi động VMware, chọn menu Edit  Virtual Network Editor  Add
Network  VMnet0.
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 4
Trong VMnet0  Bridged  chọn card mạng LAN của máy thật (như hình
dưới)  OK.
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 5
Sau đó vào menu File  New Virtual Machine Wizard  xuất hiện cửa sổ
cài đặt  chọn Custom  Next
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 6
Cài đặt bình thường theo hướng dẫn sau:
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 7
Chọn đường dẫn lưu dữ liệu của máy ảo
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 8
Thiết lập RAM khoảng 2 GB  Next
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 9
Chọn Use bridged networking  Next
Chọn LSI logic  Next  SCSI  Next  Create a new virtual disk 
Next  Next  Next  Finish
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 10
Chọn đường dẫn tới file ISO Kali Linux
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 11
Sau đó khởi động máy ảo, tiến hành cài đặt
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 12
Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 13
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 14
Cấu hình Network và Password cho tài khoản Root
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 15
Chọn Yes ở phần Write the changes to disks
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 16
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 17
Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần
boot
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 18
Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước để
đăng nhập
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 19
Giao diện máy ảo sau khi hoàn thành, vậy là chúng ta đã thực hiện xong việc
cài đặt Kali Linux trên VMware
BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi
ra ngoài
Trang 20

More Related Content

What's hot

Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nguyen Anh
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
thach28
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
thach28
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
Nguyen Stone
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Anh Hiếu
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
thach28
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki
thach28
 

What's hot (12)

1
11
1
 
Kali linux
Kali linuxKali linux
Kali linux
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki
 

Similar to Báo cáo tuần 1

Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
Nguyen Anh
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
Trọng An
 
Tuần 1+2 cài đặt kali linux
Tuần 1+2   cài đặt kali linuxTuần 1+2   cài đặt kali linux
Tuần 1+2 cài đặt kali linux
Hường Tô
 

Similar to Báo cáo tuần 1 (20)

Genmymotion
GenmymotionGenmymotion
Genmymotion
 
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Bao cao
Bao caoBao cao
Bao cao
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
BÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲBÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲ
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
 
BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
 
Bao caogiuaki
Bao caogiuakiBao caogiuaki
Bao caogiuaki
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
Tuan 2
Tuan 2Tuan 2
Tuan 2
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Tuần 1+2 cài đặt kali linux
Tuần 1+2   cài đặt kali linuxTuần 1+2   cài đặt kali linux
Tuần 1+2 cài đặt kali linux
 

Báo cáo tuần 1

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 1 GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN THỊ HÀ TIÊN
  • 2. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 1 PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN 1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.1.1. Tìm hiểu Kali Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian. Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúchệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.
  • 3. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 2 Tính tương thích kiến trúc. Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn. Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao. Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai. Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điềuhành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa
  • 4. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 3 1.1.2. Cài đặt Kali Linux trên VMware Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download tại đây). Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.7 http://www.kali.org/downloads/ Khởi động VMware, chọn menu Edit  Virtual Network Editor  Add Network  VMnet0.
  • 5. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 4 Trong VMnet0  Bridged  chọn card mạng LAN của máy thật (như hình dưới)  OK.
  • 6. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 5 Sau đó vào menu File  New Virtual Machine Wizard  xuất hiện cửa sổ cài đặt  chọn Custom  Next
  • 7. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 6 Cài đặt bình thường theo hướng dẫn sau:
  • 8. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 7 Chọn đường dẫn lưu dữ liệu của máy ảo
  • 9. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 8 Thiết lập RAM khoảng 2 GB  Next
  • 10. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 9 Chọn Use bridged networking  Next Chọn LSI logic  Next  SCSI  Next  Create a new virtual disk  Next  Next  Next  Finish
  • 11. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 10 Chọn đường dẫn tới file ISO Kali Linux
  • 12. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 11 Sau đó khởi động máy ảo, tiến hành cài đặt
  • 13. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 12 Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
  • 14. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 13
  • 15. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 14 Cấu hình Network và Password cho tài khoản Root
  • 16. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 15 Chọn Yes ở phần Write the changes to disks
  • 17. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 16
  • 18. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 17 Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần boot
  • 19. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 18 Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước để đăng nhập
  • 20. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 19 Giao diện máy ảo sau khi hoàn thành, vậy là chúng ta đã thực hiện xong việc cài đặt Kali Linux trên VMware
  • 21. BÁO CÁO THƯC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 20