TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG 
QUỐC TẾ 
ĐỀ TÀI : 
NGHIÊN CỨU CÁC TROJAN, MALWARE 
CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH 
SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN 
THOẠI SỬ DỤNG ANDROID VÀ GỬI RA 
NGOÀI 
BÁO CÁO TUẦN 4 
GVHD: VÕ ĐỖ THẮNG 
SVTH: TRẦN THANH THÔNG 
MSSV: 1120168
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
CHƯƠNG 1: THỰC HIỆN TRÊN MẠNG LAN 
1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 
1.2. Tạo mã độc trên Kali Linux xâm nhập Android 
CHƯƠNG 2: THỰC HIỆN TRÊN MÔI TRƯỜNG VPS 
Trang 1 
2.1. Giới thiệu về VPS 
2.1.1. Định nghĩa 
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một 
máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share 
Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS 
thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất 
nhiều. 
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có 
toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS 
hạn chế 100% khả năng bị hack local. 
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung 
tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh 
hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên 
VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. 
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn 
nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi 
hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server...
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Trang 2 
2.1.2. Đặc điểm về thông số VPS 
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, 
dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành 
riêng. 
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. 
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các 
ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập 
Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… 
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài 
nguyên mà không cần phải khởi động lại hệ thống. 
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 
2.1.3. Giá trị khi sử dụng VPS 
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói 
VPS phù hợp. 
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. 
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. 
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. 
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Trang 3 
2.2. Cài đặt Metasploit lên VPS 
2.2.1. Giới thiệu Metasploit 
Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để 
kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn 
ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, 
và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, 
MacOS. 
2.2.2. Cài đặt 
Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. 
Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những 
Trang 4 
phần mềm khác. 
Chọn folder cài đặt:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 
Trang 5
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Chọn server và ngày hết hạn, để mặc định: 
Trang 6
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Quá trình cài đặt của Metasploit: 
Trang 7
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương 
Trang 8 
trình:
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Sau khi Finish trình duyệt web mở lên và đi tới giao diện 
Trang 9
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login 
vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, 
rồi chọn Create Account: 
Trang 10
BÁO CÁO THỰC TẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp 
dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi 
ra ngoài 
Trình duyệt chuyển đến trang nhập key để active chương trình, key này được 
gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: 
Trang 11

Athena tuần 4

  • 1.
    TRUNG TÂM ĐÀOTẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ĐỀ TÀI : NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI BÁO CÁO TUẦN 4 GVHD: VÕ ĐỖ THẮNG SVTH: TRẦN THANH THÔNG MSSV: 1120168
  • 2.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài CHƯƠNG 1: THỰC HIỆN TRÊN MẠNG LAN 1.1. Nghiên cứu và cài đặt Kali Linux trên VMware 1.2. Tạo mã độc trên Kali Linux xâm nhập Android CHƯƠNG 2: THỰC HIỆN TRÊN MÔI TRƯỜNG VPS Trang 1 2.1. Giới thiệu về VPS 2.1.1. Định nghĩa Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server...
  • 3.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 2 2.1.2. Đặc điểm về thông số VPS Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 2.1.3. Giá trị khi sử dụng VPS Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
  • 4.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trang 3 2.2. Cài đặt Metasploit lên VPS 2.2.1. Giới thiệu Metasploit Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra, tấn công và khai thác lỗi của các service. Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những components được viết bằng C, assembler, và Python. Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS. 2.2.2. Cài đặt Tải gói cài đặt của Metasploit, ở đây ta có 2 phiên bản là Pro và Community. Ta chọn phiên bản Community miễn phí và dùng cho nghiên cứu.
  • 5.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sau khi tải về gói cài đặt của Metasploit Community ta cài đặt như những Trang 4 phần mềm khác. Chọn folder cài đặt:
  • 6.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Cổng của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790 Trang 5
  • 7.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Chọn server và ngày hết hạn, để mặc định: Trang 6
  • 8.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Quá trình cài đặt của Metasploit: Trang 7
  • 9.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Tiến trình hoàn tất, chọn Finish và truy cập đến giao diện web của chương Trang 8 trình:
  • 10.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sau khi Finish trình duyệt web mở lên và đi tới giao diện Trang 9
  • 11.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Click vào link: https://localhost:3790/ sẽ dẫn đến trang tạo tài khoản để login vào Metasploit. Điền Username, Password sử dụng và một số thông tin bổ xung, rồi chọn Create Account: Trang 10
  • 12.
    BÁO CÁO THỰCTẬP: Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Trình duyệt chuyển đến trang nhập key để active chương trình, key này được gửi miễn phí đến mail khi tải phần mềm. Sau khi điền key nhấn Activate License: Trang 11