Bạn đang là sinh viên năm cuối khoa CNTT. Vậy hãy tham khảo bài báo cáo thực tập tốt nghiệp với đề tài: Nghiên cứu Trojan, Malware cho phép đánh cắp dữ liệu như danh sách Contact, tin nhắn trên điện thoại sử dụng Android và gửi ra ngoài. Xem thêm các thông tin về Báo cáo tốt nghiệp: Nghiên cứu Trojan, Malware cho phép đánh cắp dữ liệu trên HĐH Android tại đây
Trang 1TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA KỸ THUẬT MÁY TÍNH
-BÁO CÁO ĐỀ TÀI THỰC TẬP
NGHIÊN CỨU CÁC TROJAN, MALWARE CHO PHÉP ĐÁNH CẮP DỮ LIỆU NHƯ DANH SÁCH CONTACT, TIN NHẮN TRÊN ĐIỆN THOẠI SỬ DỤNG ANDROID VÀ GỬI RA NGOÀI
GVHD: VÕ ĐỖ THẮNG SVTH: NGUYỄN DUY TÍN MSSV: 10520044
LỚP : KTMT05
Trang 2LỜI CẢM ƠN
Em xin gởi lời cảm ơn chân thành và sự tri ân sâu sắc đối với Thầy và các anh chị nhânviên đã tạo điều kiện cho em thực tập ở Athena để thực tập Và em cũng xin chân thànhcám ơn Thầy Võ Đỗ Thắng đã nhiệt tình hướng dẫn hướng dẫn em hoàn thành tốt khóathực tập
Trong quá trình thực tập, cũng như là trong quá trình làm bài báo cáo, khó tránh khỏi saisót, rất mong các Thầy bỏ qua Đồng thời do trình độ lý luận cũng như kinh nghiệm thựctiễn còn hạn chế nên bài báo cáo không thể tránh khỏi những thiếu sót, em rất mong nhậnđược ý kiến đóng góp của Thầy để em học thêm được nhiều kinh nghiệm
Em xin chân thành cảm ơn !
Trang 3ĐÁNH GIÁ CỦA GVHD:
Trang 4
MỤC LỤC
LỜI CẢM ƠN 2
ĐÁNH GIÁ CỦA GVHD: 3
LỊCH LÀM VIỆC TẠI TRUNG TÂM 5
GIỚI THIỆU TRUNG TÂM ATHENA 5
NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO 6
I NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP 8
1 Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập 8
1.1 Cài đặt Java trên máy tính 8
1.2 Download và Cài đặt Eclipse, Android SDK 9
1.3 Tạo máy AVD (Android Virtual Device) 12
2 SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID 16
2.1 Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt 16
2.2 Sự khác nhau về giao diện 17
2.3 Sự khác nhau về tính năng 18
2.4 Sự khác nhau về giao thức mạng 18
3 NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH) 18
4 NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar) 19
4.1 Thực trạng 19
4.2 Nghiên cứu lỗ hổng bảo mật trên Android 20
4.3 Cài đặt trojan trên Android (iCalendar) 21
5 NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID 23
5.1 Tìm hiểu Kali Linux 23
5.2 Cài đặt Kali Linux trên máy ảo VMWare 24
5.3 Tạo mã độc trên Kali Linux để xâm nhập Android 32
II THỰC HIỆN TRÊN MÔI TRƯỜNG INTERNET 45
1.TRIỂN KHAI LÊN VPS 45
1.1 Cài đặt Metasploit lên VPS 45
2.TỪ VPS ĐIỀU KHIỂN THIẾT BỊ QUA INTERNET 52
KẾT QUẢ ĐẠT ĐƯỢC QUA ĐỢT THỰC TẬP 57
Trang 5LỊCH LÀM VIỆC TẠI TRUNG TÂM
Sáng thứ 2 4 6 từ 10h đến 14h
Bắt đầu từ ngày 5/3 đến kết thúc 24/5
GIỚI THIỆU TRUNG TÂM ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thànhlập từ năm 2004, là một tổ chức qui tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệthuyết và kinh nghiệm trong lãnh vực CNTT, với tâm huyết góp phần vào công cuộc thúcđẩy tiến trình đưa công nghệ thông tin là ngành kinh tế mũi nhọn, góp phần phát triểnnước nhà
Lĩnh vực hoạt động chính:
+Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trịmạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổitiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH, Song song đó, trung
tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàngcủa các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quanchính phủ, tổ chức tài chính
+ Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyêngia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành nhưCục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền
Thông các tỉnh, bưu điện các tỉnh,.,
+ Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố HồChí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông,Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,
Trang 6Đội ngũ giảng viên :
+Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàngđầu trong nước Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế nhưMCSA, MCSE, CCNA, CCNP, Security+, CEH,có bằng sư phạm Quốc tế (MicrosoftCertified Trainer).Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham giagiảng dạy tại trung tâm ATHENA
+Bên cạnh đó,Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức côngnghệ mới từ các nước tiên tiến như Mỹ , Pháp, Hà Lan, Singapore, và truyền đạt cáccông nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
Cơ sở vật chất:
+Thiết bị đầy đủ và hiện đại
+Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệmới nhất
+Phòng máy rộng rãi, thoáng mát
Dịch vụ hỗ trợ:
+Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
+Giới thiệu việc làm cho mọi học viên
+Thực tập có lương cho học viên khá giỏi
+Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thờigian
+Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạngmáy tính, bảo mật mạng
+Hỗ trợ thi Chứng chỉ Quốc tế
NỘI DUNG NHIỆM VỤ CHÍNH ĐƯỢC GIAO
Phần 1
1.Cài đặt Android trên máy ảo
2.So sánh tính năng Android 2x và 4x
3.Nghiên cứu cài đặt Backdoor, Trojan cho phép nghe lén điện thoại
Trang 74.Nghiên cứu các chương trình có mã độc(iealender)
5.Nghien cứu Kali-Linux, các cơ chế tạo mã độc trên Kali-Linux==>> xâm nhập thẻsdcard, kích hoạt camera,ghi âm trên thiết bị Andoid
6.Truyền dữ liệu trên thẻ sdcard, camera, về máy điều khiển từ xa
Phần 2
1.Hướng dẫn cài đặt Metasploit lên VPS
2 Sử dụng VPS để tấn công Android trên phạm vi Internet
Trang 8I NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID TRÊN MÔI TRƯỜNG GIẢ LẬP.
1 Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lập.
1.1 Cài đặt Java trên máy tính.
Để có thể lập trình được App cho Android thì trên máy tính của bạn phải đặt toàn bộ JDK
Bạn có thể download bộ JDK tại địa chỉ : tại đây.
(Tùy vào phiên bản windows của bạn là 32bit hay là 64bit bạn cần download cho phù hợp)
Sau khi tải bộ JDK về máy các bạn tiến hành cài đặt chúng.
Xuất hiện cửa dổ cài đặt, các bạn cứ ấn Next…
Và đợi cho tới khi quá trình cài đặt hoàn tất
Trang 9Sau khi cài xong, các bạn có thể kiểm tra lại xem bộ JDK đã cài được trên máy tính của
bạn chưa bẳng cách vào CMD và gõ lệnh: “java”
Nếu màn hình hiện ra như sau là bạn đã hoàn thành rồi:
Trang 101.2 Download và Cài đặt Eclipse, Android SDK.
Trước tiên ta phải download bộ Eclipse.
Các bạn vào địa chỉ : http://developer.android.com/sdk/index.html
Download bộ cài đầy đủ bao gồm Eclipse và Android SDK : ADT Bundle for
Trang 11Sẽ xuất hiện 1 cửa sổ mới như sau :
Trang 12Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi click vào
nút :Install packages ở góc dưới bên phải và chờ cho nó download và cài đặt là xong.
1.3 Tạo máy AVD (Android Virtual Device)
Đầu tiên bạn khởi chạy Eclipse lên
Các bạn có thể xem hướng dẫn cách cài đặt Eclipse và Android SDK ở phần hướng
dẫn trước
Hoặc bạn cũng có thể tham khảo thêm tạo 1 máy ảo Android trên Virtualbox mình đã
hướng dẫn chi tiết ở bài trước
Sau khi khởi chạy xong Eclipse Bạn vào : Windows ->Android Virtual
Device Manager.
Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu của Eclipse :
Trang 13Click vào New để tạo mới :
Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu :
Trang 14AVD Name : Các bạn chỉ được sử dụng cách ký tự : A -> Z, a -> z, và “., -, _” mà thôi Target : Bạn chọn phiên bản Android để test.
SD Card : Là dung lượng bộ nhớ ảo của thẻ SD.
Và một số thông tin khác…
Các bạn click OK để hoàn thành tạo mới một AVD
Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì bạn sẽ thấy tên
máy ảo mới mình vừa tạo rồi
Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời gian để máy ảo
khởi chạy) :
Trang 15Và đây là giao diện cuối cùng :
Trang 162 SO SÁNH SỰ KHÁC NHAU GIỮA CÁC PHIÊN BẢN ANDROID
2.1 Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.
- Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến 1,85(16:9)
Trang 17Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản lý
download các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khả
năng tải tập tin có dung lượng ít nhất 55 MB
Các API Android bao gồm trình quản lýdownload các ứng dụng có thể sử dụng để tải
dữ liệu.Trình quản lí download phải có khảnăng tải tập tin có dung lượng ít nhất 100MB
2.2 Sự khác nhau về giao diện.
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử dụng cảmứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm, kéo dãn và thulại để xử lý các đối tượng trên màn hình Sự phản ứng với tác động của người dùng diễn
ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt mà, thường dùng tính năngrung của thiết bị để tạo phản hồi rung cho người dùng Những thiết bị phần cứng bêntrong như gia tốc kế, con quay hồi chuyển và cảm biến khoảng cách được một số ứngdụng sử dụng để phản hồi một số hành động khác của người dùng, ví dụ như điều chỉnh mànhình từ chế độ hiển thị dọc sang chế độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc chophép người dùng lái xe đua bằng xoay thiết bị, giống như Các thiết bị Android sau khikhởi động sẽ hiển thị màn hình chính, điểm khởi đầu với các thông tin chính trênthiết bị, tương tự như khái niệm desktop (bàn làm việc) trên máy tính để bàn Mànhính chính Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượngứng dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động,cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những
mẩu tin thời sự ngay trên màn hình chính Màn hình chính có thể gồm nhiều trang xemđược bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của Android cóthể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng cũng như hành vicủa thiết bị theo sở thích Những ứng dụng do các hãng thứ ba có trên Google Play và cáckho ứng dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính,thậm chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn.Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và hành vicủa các thiết bị Android của họ để phân biệt với các hãng cạnh tranh Ở phía trên cùng mànhình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng kết nối Thanh trạngthái này có thể "kéo" xuống để xem màn hình thông báo gồm thông tin quan trọng hoặccập nhật của các ứng dụng, như email hay tin nhắn SMS mới nhận, mà không làm giánđoạn hoặc khiến người dùng cảm thấy bất tiện Trong các phiên bản đời đầu, người dùng
có thể nhấn vào thông báo để mở ra ứng dụng tương ứng, về sau này các thông tin cập nhậtđược bổ sung theo tính năng, như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ
mà không cần phải mở ứng dụng gọi điện ra Thông báo sẽ luôn nằm đó cho đến khi người
Trang 18dùng đã đọc hoặc xóa nó đi.
Android 2.3 Android 4x
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và đẹp mắt
hơnChỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back, ZoomKhông có widget menu Có Widget menu giúp tìm nhanh thông tin
Không có tính năng mở khóa màn hình nhận
diện khuôn mặt Có tính năng mở khóa màn hình nhận diệnkhuôn mặtKhông hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động nhận
diện được tất cả các camera trên thiết bị
2.4 Sự khác nhau về giao thức mạng.
Android 2.3 Android 4x
Không hỗ trợ giao thức https Hỗ trợ giao thức https
3 NGHIÊN CỨU CÀI ĐẶT TROJAN, BACKDOOR TRÊN ANDROID (IMATCH)
Ứng dụng iMatch đã được minh họa cách cài đặt qua clip đính kèm
Trang 194 NGHIÊN CỨU CÁC CHƯƠNG TRÌNH CÓ CHỨA MÃ ĐỘC (iCalendar)
4.1 Thực trạng
Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã độc trên
Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số lượng mã độcmới được phát hiện trong quý I năm 2013 được thiết kế để nhắm đến nền tảng Android.Đây là một con số báo động về tình trạng mã độc trên nền tảng di động của Google vừađược hãng bảo mật Kaspersky Lab công bố
Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus chủ yếu để
sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi đến họ những tinnhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến nơi khác, ăn cắp thôngtin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần mềm chưa được cho phép, … Loại mã độc này chiếm đến 63% tổng số các loại mã độc mới được phát tán trên Androidtrong quý I năm 2013
Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về số lượngcác mã độc hại trên di động Theo đó chỉ tính riêng trong 3 tháng đầu năm 2013,
Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di động bằng tổng
số lượng mã độc được phát hiện trong cả năm 2012 mà Android là nền tảng chịu ảnhhưởng nặng nhất
Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát tán các loại
mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2” trên lĩnh vực bảomật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú ý của các tin tặc, đồngthời việc quản lý các ứng dụng cho Android một cách lỏng lẻo càng tạo điều kiện cho mãđộc được phát tán dễ dàng hơn trên nền tảng di động này
Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo mật trong quýI/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc chủ yếu
dựa vào việc phát tán các đường link trang web có chứa mã độc Các đường link có
chứa mã độc này chủ yếu được phát tán thông qua email và trên các mạng xã hội nhưFacebook, Twitter… Đây được xem là biện pháp được yêu thích nhất hiện nay của
hacker
Trang 204.2 Nghiên cứu lỗ hổng bảo mật trên Android.
4.2.1 Malware trên Android.
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một phần mềmmáy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy tính mà người sửdụng không hề hay biết
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện nay mới chỉdừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và nó chưa có cơ chế lâylan Theo các kết quả trên thì Malware trên Smartphone hiện nay về cách thức hoạt độnggiống như một phần mềm gián điệp (Trojan) hơn là một virus
phá hủy
4.2.2 Cơ chế hoạt động của Malware.
Lấy một ví dụ cụ thể về 1 Malware rất phổ biến trong thời gian vừa qua đó là MalwareDroidDream Malware này hoạt động qua 2 giai đoạn:
- Giai đoạn đầu: DroidDream được nhúng vào trong một ứng dụng (số lượng ứng dụngchứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được quyền root vào thiết
bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử dụng đầu tiên
- Giai đoạn 2 : Tự động cài đặt một ứng dụng thứ 2 với một permission đặc biệt cho phépquyền uninstall Một khi các ứng dụng thứ 2 được cài đặt, nó có thể gửi các thông tinnhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng dụng khác Một khi
DroidDream chiếm được quyền root, Malware này sẽ chờ đợi và âm thầm cài đặt mộtứng dụng thứ hai, DownloadProviderManager.apk như một ứng dụng hệ thống Việc càiđặt ứng dụng hệ thống này nhằm ngăn ngừa người dùng xem hoặc gỡ bỏ cài đặt các ứngdụng mà không được phép
Không giống như giai đoạn đầu, người dùng phải khởi động ứng dụng để bắt đầu việc lâynhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là confirm,
checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động lúc nào, đó làMalware DroidDream này được lập trình để làm hầu hết các công việc của mình vàokhoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau Đây là khoảng thời gian mà điệnthoại ít có khả năng được sử dụng nhất Điều này làm cho người dùng khó khăn hơntrong việc phát hiện một hành vi bất thường trên chiếc smartphone của mình
Mục đích của Malware DroidDream
Trang 21DroidDream được coi là một trong những Malware đầu tiên trên Android, mục đích củacon DroidDream này mới chỉ dừng lại ở mức độ làm cho chiếc điện thoại của người dùng
tự động cài đặt những ứng dụng chứa mã độc khác Tuy nhiên các biến thể của nó đã kịpthời biến đổi để gây ra các mối nguy hại lớn hơn rất nhiều Ví dụ như Hippo SMS đượctìm thấy mới đây có khả năng tự gửi tin nhắn mà không cần sự cho phép của người dùng,việc này sẽ khiến tiền cước phí của người dùng tăng lên một cách chóng mặt mà ngườidùng không biết rõ lí do tại sao Hoặc một Malware khác là Zitmo, Malware này đưa racác ứng dụng kích hoạt mọi hành động liên quan đến dịch vụ ngân hàng, tiếp nhận SMSgửi đến và chuyển tới máy chủ Các đoạn code dùng 1 lần mà các ngân hàng thường gửitới khách hàng thông qua tin nhắn SMS để chứng thực sẽ bị thu thập bởi các malware này
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc điện thoại.Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng ta đang bị mộttheo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang thực sự đe dọa đến an
sự an toàn của người dùng hệ điều hành này
4.3 Cài đặt trojan trên Android (iCalendar)
1.Dùng công cụ apktool để chỉnh sửa file apk
apktool if name.apk
apktool d name.apk
apktool b name
2.Signing ứng dụng, tạo chữ ký điện tử để thiết bị có thể sử dụng được ứng dụng
keytool genkey v keystore namename.keystore alias name keyalg RSA
-keysize 2048 -validity 10000
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore
name-name.keystore name.apk name
jarsigner -verify -verbose -certs name.apk
3.Cài đặt ứng dụng lên máy nạn nhân
adb -s emulator-device install name.apk
Demo cài đặt ứng dụng Icalendar và đã được minh họa trên clip đính kèm
Trang 225 NGHIÊN CỨU KALI LINUX – SỬ DỤNG KALI LINUX ĐỂ HACK ANDROID
5.1 Tìm hiểu Kali Linux
Kali Linux là một hệ điều hành được xây dựng trên nhân Linux, được thiết kế để kiểm trabảo mật, thử nghiệm xâm nhập các hệ thống máy tính Tiền thân của Kali Linux làBackTrack, xuất hiện năm 2006 và được các chuyên gia đánh giá bảo mật ưa chuộng sửdụng Sau 7 năm liên tục phát triển, tháng 3 năm 2013, hãng Offensive Security đã công
bố phiên bản mới của BackTrack có tên là Kali Linux (được xem như phiên bảnBackTrack 6) Kali Linux tập hợp và phân loại gần như tất cả các công cụ thiết yếu màbất kì chuyên gia đánh giá bảo mật nào cũng cần sử dụng khi tác nghiệp
Nói về ưu điểm của Kali là nói về những thay đổi giữa BackTrack và Kali So với
BackTrack, Kali có rất nhiều cải tiến:
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm Đầu tiên là các Repository (Kho lưu trữphần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có đượccác bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository Duy trì cập nhật(up-to-date) đối với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng.Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý gói củaDebian Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về mặt cấu trúc hệthống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong việc xem xét hoặcthay đổi mã nguồn của các công cụ
Tính tương thích kiến trúc
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với kiến trúcARM Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra Giờ đây ta có thểbuild Kali trên một Raspberry Pi hoặc trên Samsung Galaxy Note
Hỗ trợ mạng không dây tốt hơn
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất, chính là sự hỗtrợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB
Trang 23Dongles Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạngkhông dây.
Khả năng tùy biến cao
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống Đối với giaodiện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops như GNOME,KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì hệ điều hànhKali Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố thì chúng ta đềuphải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3 năm ngoái)
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali đã dễdàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người dùng khôngphải cài lại mới hoàn toàn nữa
5.2 Cài đặt Kali Linux trên máy ảo VMWare
Trước tiên cần tải về file ISO phiên bản mới nhất của Kali Linux trên link dưới, bài này
ta sẽ tiến hành cài phiên bản Kali Linux 1.0.6 64 bit http://www.kali.org/downloads/
Trang 24Tất nhiên ta cần phải có Vmware, việc tải và cài đặt Vmware rất dễ dàng, ta có thể tìmtrên mạng Sau khi có file ISO ta bắt đầu tiến hành cài đặt lên máy ảo.
Mở VMware, chọn File ở góc phải trên màn hình, chọn New Virtual Machine Trên cửa sổ mới mở, chọn custom và nhấn next
Tiếp tục nhấn next đến khi yêu cầu chọn file ISO thì ta chọn ISO của kali đã tải trước đó:
Trang 25Đặt tên và đặt đường dẫn cho máy ảo
Tiếp tục chọn cấu hình cho máy ảo, ta có thể để mặc định
Trang 26Máy ảo sẽ khởi động và vào giao diện cài đặt, chọn Graphic Install
Bấm chọn ngôn ngữ, địa điểm, Host name như khi cài đặt hệ điều hành bình thường
Tiếp theo chọn Root password, luôn nhớ Root password đã chọn!
Phần Partition chọn Guided – use entire disk và All files in one partition
Trang 27Chọn Finish partitioning and write changes to disk
Trang 28Chọn Yes