SlideShare a Scribd company logo
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG 
QUỐC TẾ 
ĐỀ TÀI : 
NGHIÊN CỨU CÁC TROJAN, MALWARE 
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH 
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN 
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA 
NGOÀI 
BÁO CÁO TUẦN 1 
GVHD: VÕ ĐỖ THẮNG 
SVTH: TRẦN THANH THÔNG 
MSSV: 1120168
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
1 
PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN 
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 
1.1.1. Tìm hiểu Kali Linux 
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết 
kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của 
Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo 
mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng 
Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux 
(được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như 
tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử 
dụng khi tác nghiệp. 
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. 
So với BackTrack, Kali có rất nhiều cải tiến: 
Kali phát triển trên nền tảng hệ điều hành Debian. 
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository 
(Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có 
thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật 
Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là 
một yêu cầu vô cùng quan trọng. 
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý 
gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về 
mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong 
việc xem xét hoặc thay đổi mã nguồn của các công cụ.
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
2 
Tính tương thích kiến trúc. 
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích 
với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo 
ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy 
Note. 
Hỗ trợ mạng không dây tốt hơn. 
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, 
chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng 
không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật 
thực hiện đánh giá mạng không dây. 
Khả năng tùy biến cao. 
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. 
Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops 
như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. 
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai. 
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì 
hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố 
thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm 
ngoái). 
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, 
Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người 
dùng không phải cài lại mới hoàn toàn nữa.
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
3 
1.1.2. Cài đặt Kali Linux trên VMware 
Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download 
tại đây). 
Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này 
chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.8 
http://www.kali.org/downloads/ 
Khởi động VMware, chọn Edit => Virtual Network Editor. 
Trong phần Bridged (connect VMs directly to the external network) chọn card 
mạng LAN của máy thật (như hình dưới)  OK.
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
4
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Sau đó,chọn File => New Virtual Machine Wizard => chọn Custom => 
5 
Next
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
6 
Chọn Installer Disc image file , và chọn đến file ISO cần cài đặt :
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
7 
Chọn tên máy ảo và nơi lưu trữ :
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
8 
Chọn RAM khoảng 1 GB => Next 
Chọn Use bridged networking => Next
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Chọn LSI logic => Next => SCSI => Next => Create a new virtual disk 
9 
=> Next => Next => Next => Finish 
Sau đó khởi động máy ảo, tiến hành cài đặt :
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
10 
Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
11
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
12 
Cấu hình Network và Password cho tài khoản Root
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
13 
Ở phần Write the changes to disks chọn Yes
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần 
14 
GURE
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước 
15 
để đăng nhập
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
16 
Giao diện máy ảo sau khi hoàn thành :
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
17

More Related Content

What's hot

Báo cáo tuần 5
Báo cáo tuần 5Báo cáo tuần 5
Báo cáo tuần 5
Hà Tiên Nhi
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Lê Lãnh
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảothach28
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...Nguyen Anh
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Xuân Ngọc Nguyễn
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareNguyen Stone
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho androidthach28
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki thach28
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
Lê Lãnh
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki thach28
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập androidAnh Hiếu
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetthach28
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )Trọng An
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Security Bootcamp
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Trọng An
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
phanconghien
 
1
11

What's hot (19)

Báo cáo tuần 5
Báo cáo tuần 5Báo cáo tuần 5
Báo cáo tuần 5
 
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docxHướng dẫn cài đặt kali linux trên máy ảo vmware.docx
Hướng dẫn cài đặt kali linux trên máy ảo vmware.docx
 
Cách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảoCách tạo mã độc trên kali linux và triển khai trên android ảo
Cách tạo mã độc trên kali linux và triển khai trên android ảo
 
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...Nghiên cứu các chương trình có mã độc trên android  và nghiên cứu cài đặt bac...
Nghiên cứu các chương trình có mã độc trên android và nghiên cứu cài đặt bac...
 
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan NgocTạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
Tạo mã độc trên vps để xâm nhập android - Nguyen Xuan Ngoc
 
Cài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMwareCài đặt kali linux trên máy ảo VMware
Cài đặt kali linux trên máy ảo VMware
 
Cài đặt trojan cho android
Cài đặt trojan cho androidCài đặt trojan cho android
Cài đặt trojan cho android
 
Slide bao cao cuoi ki
Slide bao cao cuoi ki Slide bao cao cuoi ki
Slide bao cao cuoi ki
 
Hack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPSHack android dùng metasploit cài trên VPS
Hack android dùng metasploit cài trên VPS
 
Slide bao cao giua ki
Slide bao cao giua ki Slide bao cao giua ki
Slide bao cao giua ki
 
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập androidVũ Thanh Hiếu   tạo mã độc trên kali linux để xâm nhập android
Vũ Thanh Hiếu tạo mã độc trên kali linux để xâm nhập android
 
Xâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internetXâm nhập điện thoại android qua vps trên internet
Xâm nhập điện thoại android qua vps trên internet
 
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )Tạo mã độc trên vps để xâm nhập android ( môi trường internet  )
Tạo mã độc trên vps để xâm nhập android ( môi trường internet )
 
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
Tấn công và khai thác mạng máy tính theo mô hình thường trực cao cấp APT - Lê...
 
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn LộcSlide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Slide báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
Tạo mã độc trên kali linux để xâm nhập android (mạng lan )
 
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật QuangSecurity Bootcamp 2013 -  Tấn công bằng mã độc - Trương Minh Nhật Quang
Security Bootcamp 2013 - Tấn công bằng mã độc - Trương Minh Nhật Quang
 
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
BÁO CÁO THỰC TẬP ATHENA - TUẦN 1
 
1
11
1
 

Similar to Athena tuần 1

BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
Xuân Ngọc Nguyễn
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5Nguyen Anh
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
phanconghien
 
Bao cao
Bao caoBao cao
Bao cao
Chuc Thanh
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
Chuc Thanh
 
BÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲBÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲ
kakawpah0911
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
Xuân Ngọc Nguyễn
 
Tuần 1+2 cài đặt kali linux
Tuần 1+2   cài đặt kali linuxTuần 1+2   cài đặt kali linux
Tuần 1+2 cài đặt kali linuxHường Tô
 
BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
kakawpah0911
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
Tân Trần
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
tuankiet123
 
Báo cáo giữa kỳ
Báo cáo giữa kỳBáo cáo giữa kỳ
Báo cáo giữa kỳ
Anh Hiếu
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh androidkuto92love
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
tuankiet123
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt GenmymotionTrọng An
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananhVũ Anh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
Anhh Hữu
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctapLong Prồ
 

Similar to Athena tuần 1 (20)

BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENABÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
BÁO CÁO ĐỀ TÀI TUẦN 1 - ATHENA
 
Báo cáo đề tài 5
Báo cáo đề tài 5Báo cáo đề tài 5
Báo cáo đề tài 5
 
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲBÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
BÁO CÁO THỰC TẬP ATHENA - BÁO CÁO GIỮA KỲ
 
Bao cao
Bao caoBao cao
Bao cao
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
BÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲBÁO CÁO THỰC TẬP - GIỮA KỲ
BÁO CÁO THỰC TẬP - GIỮA KỲ
 
ATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua KyATHENA - Nguyen Xuan Ngoc - Giua Ky
ATHENA - Nguyen Xuan Ngoc - Giua Ky
 
Tuần 1+2 cài đặt kali linux
Tuần 1+2   cài đặt kali linuxTuần 1+2   cài đặt kali linux
Tuần 1+2 cài đặt kali linux
 
Bao caogiuaki
Bao caogiuakiBao caogiuaki
Bao caogiuaki
 
BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1BÁO CÁO THỰC TẬP - TUẦN 1
BÁO CÁO THỰC TẬP - TUẦN 1
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Báo cáo giữa kỳ
Báo cáo giữa kỳBáo cáo giữa kỳ
Báo cáo giữa kỳ
 
Slide thuyet trinh android
Slide thuyet trinh androidSlide thuyet trinh android
Slide thuyet trinh android
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Genmymotion
GenmymotionGenmymotion
Genmymotion
 
Cài đặt Genmymotion
 Cài đặt Genmymotion Cài đặt Genmymotion
Cài đặt Genmymotion
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Bao caothuctap
Bao caothuctapBao caothuctap
Bao caothuctap
 

Athena tuần 1

  • 1. TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 1 GVHD: VÕ ĐỖ THẮNG SVTH: TRẦN THANH THÔNG MSSV: 1120168
  • 2. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 1 PHẦN 1: THỰC HIỆN TRÊN MẠNG LAN 1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.1.1. Tìm hiểu Kali Linux Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp. Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali. So với BackTrack, Kali có rất nhiều cải tiến: Kali phát triển trên nền tảng hệ điều hành Debian. Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ.
  • 3. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 2 Tính tương thích kiến trúc. Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note. Hỗ trợ mạng không dây tốt hơn. Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. Khả năng tùy biến cao. Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai. Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa.
  • 4. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 3 1.1.2. Cài đặt Kali Linux trên VMware Trước khi cài đặt Kali Linux ta cần cài đặt máy ảo VMware (link download tại đây). Sau đó tải về file ISO bản mới nhất của Kali Linux (link dưới), ở đề tài này chúng ta sử dụng phiên bản Kali Linux 64 bit ISO 1.0.8 http://www.kali.org/downloads/ Khởi động VMware, chọn Edit => Virtual Network Editor. Trong phần Bridged (connect VMs directly to the external network) chọn card mạng LAN của máy thật (như hình dưới)  OK.
  • 5. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 4
  • 6. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sau đó,chọn File => New Virtual Machine Wizard => chọn Custom => 5 Next
  • 7. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 6 Chọn Installer Disc image file , và chọn đến file ISO cần cài đặt :
  • 8. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 7 Chọn tên máy ảo và nơi lưu trữ :
  • 9. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 8 Chọn RAM khoảng 1 GB => Next Chọn Use bridged networking => Next
  • 10. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Chọn LSI logic => Next => SCSI => Next => Create a new virtual disk 9 => Next => Next => Next => Finish Sau đó khởi động máy ảo, tiến hành cài đặt :
  • 11. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 10 Lựa chọn ngôn ngữ cài đặt, vị trí địa lí và cấu hình bàn phím
  • 12. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 11
  • 13. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 12 Cấu hình Network và Password cho tài khoản Root
  • 14. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 13 Ở phần Write the changes to disks chọn Yes
  • 15. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sau khi cài đặt xong, chọn No ở phần Use a network mirror và Yes ở phần 14 GURE
  • 16. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Hoàn tất việc cài đặt, nhập user name là root và password đã đặt ở trước 15 để đăng nhập
  • 17. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 16 Giao diện máy ảo sau khi hoàn thành :
  • 18. BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài 17