TRÍCH YẾU Ngày nay, khoa học công nghệ ngày càng phát triển keo theo nhu cầu sử dụng công nghệ của con người ngày càng tăng, đặc biệt là về lĩnh vực điện thoại di động với nhiều smartpho
Trang 1TRÍCH YẾU
Ngày nay, khoa học công nghệ ngày càng phát triển keo theo nhu cầu sử dụng công nghệ của con người ngày càng tăng, đặc biệt là về lĩnh vực điện thoại di động với nhiều smartphone ngày càng được sản xuất phát triển, để thỏa mãn được nhu cầu công nghệ của người dùng nhiều hãng điện thoại lớn cho ra đời nhiều smartphone cao cấp chạy hệ điều hành android, iOS…Trong
đó đặc biệt là hệ điều hành android được nhiều hãng điện thoại sử dùng làm hệ điều hành cho smartphone mà chĩnh hãng đó sản xuất ra Cũng vì sự phổ biến và ngày càng phát triển của android nên sự cạnh tranh cũng tăng và xuất hiện nhiều tình trạng đánh cắp thông tin người dùng, xâm nhập quyền riêng tư của người nên vẫn đề bảo mật cho người dùng được đặt lên hang đầu
Trong thời gian thực tập tại Trung Tâm Athena từ ngày 01/07/2014 đến ngày 18/07/2014 với đề tài “Nghiên cứu các phần mềm cho phép nghe lén trên điện thoại android” được ứng dụng vào thực tiễn nhiều đã giúp tôi hiểu rõ hơn về hệ điều hành android đề có thể nắm bắt cách tấn công đánh cắp thông tin người dùng và biết được cách phòng tránh để góp phần đảm bảo cho người sử dụng thấy an toàn hơn Qua quá tình làm việc tại Trung Tâm tôi đã được tạo nhiều điều kiện để hoàn thành, và tích lũy đươc nhiều kinh nghiệm cho bản thân cũng như biết được những thiếu sót của bản thân để tôi ngày càng hoàn thiện hơn
Tôi xin cam kết, kết quả đạt được là do tôi tự thực hiện dưới sự hướng dẫn của thầy Võ
Đổ Thắng Các bước cần thiết đề hoàn thành đề tài đã được tôi ghi lại bằng một số video và có thuyết minh Một số video ghi lại quá trình thực hiện được liệt kê bên dưới
Trang 2LỜI CẢM ƠN
TRƯỜNG ĐẠI HỌC BÁCH KHOA TP.HCM & KHOA
KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH
Em xin chân thành cảm ơn Trường Đại Học Bách Khoa Tp.HCM và Khoa Khoa Học &
Kĩ Thuật Máy Tính đã tạo điều kiện cho em học tập cũng như thực tập trong học kì này Trong lần thực tập này em đã tích lũy được nhiều kinh nghiệm và những vài học quý báo cho bản thân Những kinh nghiệm và bài học trong lần thực tập này sẽ giúp em hoàn thiện hơn trong học tập cũng như trong công việc
Em xin chân thành cảm ơn quý thầy cô trong Khoa đã luôn luôn tận tình chỉ dẫn, giảng dạy và trang bị cho em những kiến thức cần thiết nhất và giúp đỡ em rất nhiều để hoàn thành tốt đợt thực tập này
Trong quá trình thực tập em đã cố gắng để hoàn thành công việc với tất cả những nổ lực của bản thân, nhưng cũng không thể tránh khỏi những thiếu sót trong quá trình thực tập rất mong nhận được sự thông cảm của quý thầy cô
Một lần nữa em xin chân thành cảm ơn
TP.Hồ Chí Minh, Ngày 12 Tháng 08 Năm 2014
Kí Tên Bùi Tố Luân
Trang 3LỜI CẢM ƠN
TRUNG TÂM ATHENA
Em xin chân thành cảm ơn Ban giám đốc Trung Tâm Athena, thầy Võ Đỗ Thắng và toàn thể các anh, chị, các bạn trong Trung Tâm đã tận tình giúp đỡ em trong thời gian thực tập, tạo điều kiện tốt nhất để em đƣợc thực tập tốt tại Trung Tâm Qua đợt thực tập này em đã tích lũy cho bản thân đƣợc nhiều kinh nghiệm quý báo, những kinh nghiệm đó sẽ giúp em hoàn thiện bản thân hơn,và giúp em làm tốt công việc sau này
Trong thời gian thực tập tại Trung Tâm em đã có những cố gắng để hoàn thành báo cao thực tập một cách tốt nhất với tất cả những nổ lực của bản thân, nhƣng cũng không thể tránh khỏi những thiếu sót trong quá trình thực tập, rất mong nhận đƣợc sự thông cảm của quý thầy cô ở Trung Tâm và đặc biệt là Thầy Võ Đỗ Thắng
Một lần nữa em xin chân thành cảm ơn
TP.Hồ Chí Minh, Ngày 12 Tháng 08 Năm 2014
Kí tên Bùi Tố Luân
Hình chụp GVHD Võ Đỗ Thắng (bên phải) với SVTT Bùi Tố Luân (bên trái)
Trang 4NHẬN XÉT CỦA TRUNG TÂM THỰC TẬP
Trang 5
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Trang 6
Để hiểu rõ hơn về cách thức xâm nhập vào điện thoại android và đánh cắp thông tin rồi gữi ra ngoài, bài báo cáo này sẽ trình bày chi tiết những vẫn đề đó Qua đây em xin một lần nữa cảm ơn Trung Tâm Athena và Thầy Võ Đỗ Thắng đã tận tình giúp đỡ em hoàn thành bài báo cáo
Trang 7MỤC LỤC
TRÍCH YẾU i
LỜI CẢM ƠN ii
TRƯỜNG ĐẠI HỌC BÁCH KHOA TP.HCM & KHOA KHOA HỌC VÀ KĨ THUẬT MÁY TÍNH ii
LỜI CẢM ƠN iii
TRUNG TÂM ATHENA iii
NHẬN XÉT CỦA TRUNG TÂM THỰC TẬP iv
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN v
LỜI MỞ ĐẦU vi
I Giới thiệu về Trung Tâm ATHENA 1
1 Lĩnh vực hoạt động chính 1
2 Đội ngũ giảng viên 1
3 Cơ sở vật chất 2
4 Dịch vụ hổ trợ 2
II Giới thiệu đề tài, lý do chọn đề tài và giới thiệu về android, malware 3
1 Giới thiệu về android 3
a Lịch sử phát triển của android 3
b Bảo mật và quyền riêng tư 4
2 Malware 5
a Malware trên android 5
b Ví dụ một malware trên android 6
III Nội dung thực tập 7
1 Thực hiện trên local host 7
a Cài đặt và nghiên cứu Kali (backtrack) 7
b Cách tạo mã độc trên kali (Backtrack) 13
c Cách triển khai mã độc xâm nhập vào android 14
2 Làm trên sever VPS (môi trường Internet) 16
a Cài đặt Metasploit trên VPS 16
b Tạo mã xâm nhập trên VPS 18
c Xâm nhập vào android 18
Trang 8IV Tổng kết 24
1 Kinh nghiệm đạt được 24
2 Kết quả đạt được sau khi thực tập 24
3 Hạn chế và khả năng mở rộng đề tài 24
4 Khả năng ứng dụng của đề tài vào thực tế 24
5 Chi phí để triển khai đề tài 24
V Tài liệu tham khảo 25
Trang 9I Giới thiệu về Trung Tâm ATHENA
Có hai chi nhánh:
+ Trung Tâm ATHENA - 2 Bis Đinh Tiên Hoàng, DaKao, Q1, TP.HCM
+ Trung Tâm ATHENA – 92 Nguyễn Đình Chiểu, Dakao, Q1, TP.HCM
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA được thành lập từ năm 2004, là một tổ chức qui tụ nhiều tri thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực CNTT, với tâm huyết góp phần vào công cuộc thúc đẩy tiến trình đưa công nghệ thông tin là nghành kinh tế mũi nhọn, góp phần phát triển nước nhà
1 Lĩnh vực hoạt động chính
Trung tâm ATHENA đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng,
an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH… Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, Ngân Hàng,doanh nghiệp, các cơ quan chính phủ, tổ chức hành chính…
Sau gần 10 năm hoạt động, nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều ngành như Cục Công Nghệ Thông Tin- Bộ Quốc Phòng, Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh…
Ngoài chương trình đào tạo, Trung Tâm ATHENA còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Tp.Hồ Chí Minh, Học Viện
An Ninh Nhân Dân(Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin(VNISA), Viện Kỹ Thuật Quân Sự…
2 Đội ngũ giảng viên
Tất cả các giảng viên trung tâm ATHENA có đều tốt nghiệp từ các trường đại học hàng đầu trong nước… Tất cả giảng viên ATHENA đều phải có các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, có bằng sư phạm Quốc Tế(Microsoft Certified Trainer) Đây là các chứng chỉ chuyên môn bắt buộc để đủ điều kiện tham gia giảng dạy tại trung tâm ATHENA
Bên cạnh đó, Các giảng viên ATHENA thường đi tu nghiệp và cập nhật kiến thức công nghệ mới từ các nước tiên tiến như Mỹ, Pháp, Hà Lan, Singapore… và truyền đạt các công nghệ mới này trong các chương trình đào tạo tại trung tâm ATHENA
Trang 103 Cơ sở vật chất
Thiết bị đầy đủ và hiện đại
Các chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất
Phòng máy rộng rãi, thoáng mát
4 Dịch vụ hổ trợ
Đảm bảo việc làm cho học viên tốt nghiệp khóa dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian
Hỗ trợ kĩ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng
Hổ trợ thi chứng chỉ Quốc Tế
Trang 11II Giới thiệu đề tài, lý do chọn đề tài và giới thiệu về android, malware
Đề Tài: Nghiên cứu các phần mềm cho phép nghe lén điện thoại sử dụng android
Lý do chọn đề tài: Nền Khoa Học và Công Nghệ trên thế giới nói chung và Việt Nam
nói riêng đã có những bước phát triển mạnh mẽ, mà đặc biệt là ngành Công Nghệ Thông Tin Với bản thân đam mê tìm hiểu về các ứng dụng, bảo mật trên điện thoại sử dụng hệ điều hành android, iOS và đặc biệt là android Điện thoại sử dụng android ngày càng phát triển rộng ở nhiều nước trên thế giới không riêng gì Việt Nam, chính vì thế nhu cầu bảo mật điện thoại android cũng rất cần thiết, và để hiểu rõ hơn về cách thức hoạt động, cách thức xâm nhập và phòng chóng trên điện thoại android nên tôi đã chọn đề tại này thực tập
1 Giới thiệu về android
a Lịch sử phát triển của android
Tổng công ty Android (Android, Inc.) được thành lập tại Palo Alto,California vào tháng 10 năm 2003 bởi Andy Rubin (đồng sáng lập công ty Danger), Rich Miner (đồng sáng lập Tổng công ty viễn thông Wildfire), Nick Sears (từng là Phó giám đốc T-Mobile ), và Chris White (trưởng thiết kế và giao diện tại WebTV) để phát triển, theo lời của Rubin, “thiết bị di động thông minh hơn có thể biết được vị trí và sở thích của người dùng” Dù những người thành lập và nhân viên đều là những người có tiếng tăm, Tổng công ty Android hoạt động một cách âm thầm, chỉ tiết lộ rằng họ đang làm phần mềm dành cho điện thoại di động Trong năm đó, Rubin hết kinh phí Steve Perlman, một người bạn thân của Rubin, mang cho ông 10.000USD tiền mặt nhưng từ chối tham gia vào công ty
Google mua lại tổng công ty Android vào ngày 17 tháng 8 năm 2005, biến nó thành một bộ phận trực thuộc Google Những nhân viên chủ chốt của Tổng công ty Android, gồm Rubin, Miner và White, vẫn tiếp tục ở lại công ty làm việc sau thương vụ này Vào thời điểm đó không có nhiều thông tin về Tổng công ty, nhưng nhiều người đồn đoán rằng Google dư tính tham gia thị trường điện thoại di động sau bước đi này Tại Google, nhóm do Rubin đứng đầu đã phát triển một nền tảng thiết bị di động phát triển trên nền nhân linux Google quảng bá nền tảng này cho các nhà sản xuất điện thoại và các nhà mạng với lời hứa sẽ cung cấp một hệ thống uyển chuyển và có khả năng nâng cấp Google đã liên hệ với hàng loạt hãng phần cứng cũng như đối tác phần mềm, bắn tin cho các nhà mạng rằng họ sẵn sàng hợp tác với các cấp độ khác nhau
Ngày càng nhiều suy đoán rằng Google sẽ tham gia thị trường điện thoại di động xuất hiện trong tháng 12 năm 2006 Tin tức BBC và nhật báo phố Wall chú thích rằng Google muốn đưa công nghệ tìm kiếm và các ứng dụng của họ vào điện thoại di động và họ đang
nổ lực làm việc để thực hiện điều này Các phương tiện truyền thông truyền thống lẫn online cũng viết về tin đồn rằng Google đang phát triển một thiết bị cầm tay mang thương hiệu Google Một vài tờ báo còn nói rằng trong khi Google vẫn đang thực hiện những bản
Trang 12mô tả kỹ thuật chi tiết, họ đã trình diễn sản phẩm mẫu cho nhà sản xuất điện thoại di động và nhà mạng Tháng 9 năm 2007, InformationWeek đăng tải một nghiên cứu của Evalueserve cho biết Google đã nộp một số đơn xin cấp bằng sáng chế trong lĩnh vực điện thoại di động
Ngày 5 tháng 11 năm 2007, Liên minh thiết bị cầm tay mở (Open Handset Alliance), một hiệp hội bao gồm nhiều công ty trong đó có Texas Instruments, Tập đoàn Broadcom, Google, HTC, Intel, LG Tập đoàn Marwell Technology, Motorola, Nvidia, Qualcomm, SamSung Electronics, Sprint Nextel và T-Mobile được thành lập với mục đích phát triển các tiêu chuẩn mở cho thiết bị di động Cùng ngày, Android cũng được ra mắt với vai trò
là sản phẩm đầu tiên của Liên minh, một nền tảng thiết bị di động được xây dựng trên nhân Linux phiên bản 2.6 Chiếc điện thoại chạy Android đầu tiên được bán ra la HTC Dream, phát hành ngày 22 tháng 10 năm 2008 Biểu trưng của hệ điều hành Android mới
là một con rôbốt màu xanh lá cây do hãng thiết kế Irina Blok tại California vẽ
Từ năm 2008, Android đã trãi qua nhiều lần cập nhật để dần dần cải tiến hệ điều hành, bổ sung các tính năng mới và sửa các lỗi trong những lần phát hành trước Mỗi bản nâng cấp được đặt tên lần lượt theo thứ tự bảng chữ cái, theo tên của một món ăn tráng miệng, ví dụ như phiên bản 1.5 Cupcake (bánh bông lan nhỏ có kem) tiếp nối bằng phiên bản 1.6 Donut(bánh vòng) Phiên bản mới nhất hiện nay là 4.4.2 Kitkat Vào năm 2010, Google ra mắt loại thiết bị Nexus - một dòng sản phẩm bao gồm điện thoại thông minh và máy tính bảng chạy hệ điệu hành Android, do các đối tác phẩn cứng sản xuất, HTC đã hợp tác với Google trong chiếc điện thoại thông minh Nexus đầu tiên, Nexus One Kể từ
đó nhiều thiết bị mới hơn đã gia nhập vào dòng sản phẩm này, như điện thoại Nexus 4 và máy tính bảng Nexus 10, lần lượt do LG và Samsung sản xuất Google xem điện thoại và máy tính bảng Nexus là những thiệt bị Android chủ lực của mình, với những tính năng phần cứng và phần mềm mới nhất của Android
b Bảo mật và quyền riêng tư
Các ứng dụng Android chạy trong một “hộp cát”, là một khu vực riêng rẽ với hệ thống và không được tiếp cận đến phần còn lại của tài nguyên hệ thống, trừ khi nó được người dùng trao quyền truy cập một cách công khai khi cài đặt Trước khi cài đặt ứng dụng, cửa hàng Play sẽ hiển thị tất cả các quyền mà ứng dụng đó đòi hỏi Sau khi xem xét các quyền này, người dùng có thể chọn đồng ý hoặc từ chối chúng, ứng dụng chỉ được cài đặt khi người dùng đồng ý
Hệ thống hộp cát và hỏi quyền làm giảm bớt ảnh hưởng của lỗi bảo mật hoặc lỗi chương trình có trong ứng dụng, nhưng sự bối rối của lập trình viên và tài liệu hướng dẫn còn hạn chế dẫn tới những ứng dụng hay đòi hỏi những quyền không cần thiết, do đó làm giảm đi hiệu quả của hệ thống này Một số công ty bảo mật như Lookout Mobile Security, AVG Technologies, và McAfee, đã phát hành những phần mềm diệt virus cho
Trang 13các thiết bị android Phần mềm này không có hiệu quả vì cơ chế hộp cát vẫn áp dụng vào các ứng dụng này, do vậy làm hạn chế khả năng quét sâu vào hệ thống để tìm nguy cơ Google giữ quan điểm rằng phần mềm ác ý thật sự nguy hiểm là cựu kỳ hiếm, và một cuộc điều tra do F-Secure thực hiện cho thấy chỉ có 0.5% số phần mềm ác ý Android là len vào được cửa hàng Google Play
Google hiện đang sử dụng bộ quét phần mềm ác ý Google Bouncer để theo dõi và quét các ứng dụng trên cửa hàng Google Play Nó sẽ đánh dấu các phần mềm bị nghi ngờ
và cảnh báo người dùng về những vấn đề có thể xảy ra trước khi họ tải nó về máy Android phiên bản 4.2 Jelly Bean được phát hành năm 2012 cùng với các tính năng bảo mật được cải thiện, bao gồm một bộ phận quét phần mềm ác ý được cài sẵn trong hệ thống, hoạt động cùng với Google Play nhưng cũng có thể quét các ứng dụng được cài đặt từ nguồn thứ ba, và một hệ thống cảnh báo thông báo cho người dùng khi một ứng dụng cố gắng gửi 1 tin nhắn vào số tính tiền, chặn tin nhắn đó lại trừ khi người dùng công khai cho phép nó
Điện thoại thông minh Android có khả năng báo cáo vị trí của điểm truy cập Wi-Fi, phát hiện ra việc di chuyển của người dùng điện thoại, để xây dựng những cơ sở dữ liệu
có chứa vị trí của hàng trăm triệu điểm truy cập Những cơ sở dữ liệu này tạo nên một bản đồ điện tử để tìm vị trí điện thoại thông minh, cho phép chúng chạy ứng dụng như Foursquare, Google Latitude, Facebook Places, và gửi những đoạn quảng cáo dựa trên vị trí Phần mềm theo dõi của bên thứ ba như TaintDroid, một dự án nghiên cứu trong trường đại học, đôi khi có thể biết được khi nào thông tin cá nhân bị gửi đi từ ứng dụng đến các máy chủ đặt ở xa
Bản chất mã nguồn mở của Android cho phép những nhà thầu bảo mật lấy những thiết bị sẵn có rồi điều chỉnh để sử dụng ở mức độ bảo mật cao hơn
2 Malware
a Malware trên android
Các Malware (phần mềm độc hại) vốn dĩ không còn xa lạ gì với người dùng PC Sự lớn mạnh gần đây của các thiết bị di động mà đặc biệt là hệ điều hành android, đã khiến Android trở thành mục tiêu mới để đánh cắp thông tin
Malware viết tắt của cụm từ Malicious Sofware, là một phần mềm được thiết kế với mục đích thâm nhập hoặc gây hư hỏng máy tính mà người sử dụng không hề hay biết Những người viết nó ban đầu chỉ tập trung vào máy tính, chủ yếu là Windows, và các OS khác như Linux, MacOs … nhưng không đáng kể Tuy nhiên giờ đây với sự phát triển ngày càng tăng của smartphone đang dần dần thay thế máy tính, vì thế nó trở thành mục tiêu tấn công của Malware
Trang 14Theo thông kê của các hãng bảo mât trên thế giới thì các Malware hiện nay chỉ dừng
ở mức độ xâm nhập và đánh cắp thông tin của người dùng
b Ví dụ một malware trên android
Ví dụ cụ thể về một Malware trên android đó là Malware DroidDream
DroidDream hoạt động qua hai giai đoạn, giai đoạn đầu, DroidDream được nhúng
vào trong một ứng dụng và nó sẽ chiếm được quyền root vào thiết bị đang chạy ứng dụng
này trong lần đầu tiên sử dụng Giai đoạn hai, Sau khi đã chiếm được quyền root nó sẽ
cài đặt một ứng dụng thứ 2 với một Permission đặc biệt cho phép quyền unistall Một khi ứng dụng thứ 2 được cài đặt, nó có thể gữi các thông nhạy cảm tới một máy chủ từ xa và
âm thầm tải thêm các ứng dụng khác vào điện thoại bị nhiễm
Trang 15III Nội dung thực tập
1 Thực hiện trên local host
a Cài đặt và nghiên cứu Kali (backtrack)
- Nghiên cứu Kali Linux
Trong những năm qua BackTrack là hệ điều hành được sử dụng nhiều nhất bởi các chuyên gia đánh giá bảo mật, BackTrack bắt đầu xuất hiện vào năm 2006 và trong những năm qua đã không ngưng cải tiến để đạt được vị trí nhất định trong cộng đồng bảo mật trên khắp toàn thế giới Vào tháng 3 năm 2013, offensive Security đã tiến thêm bước nữa
khi công bố phiên bản tiến hóa của hệ điều hành BackTrack, tên của nó lạ Kali (được
xem như là phiên bản backtrack 6)
Kali phát triển trên nền tảng hệ điều hành Debian
Điều này có nghĩa Kali có rất nhiều ưu điểm Đầu tiên là các Repository(kho lưu trữ phần mềm) được đồng bộ hóa với các Repository của Debian nên có thể dễ dàng có được các bản cập nhật vá lỗi bảo mật mới nhất và các cập nhật Repository Duy trì cập nhật (up-to-date) đổi với các công cụ Penetration Test là một yêu cầu vô cùng quan trọng Mọi công cụ trong Kali đều tuân theo chính sách quản lý gói Debian, giúp đảm bảo rõ ràng về mặt cấu trúc hệ thống tổng thể, và dễ dàng xem xét hoặc thay đổi mã nguồn của các công cụ
Tính tương thích kiên trúc (Có khả năng tương thích với kiến trúc ARM)
Hổ trợ mạng không dây tốt hơn
Hổ trợ cho một số lượng lớn phần cứng bên trong các thiết bị mạng không dây hay USB Dongles Một yêu cầu quan trọng khi các chuyên gia bảo mật thực hiện đánh giá mạng không dây
Khả năng tùy biến cao
Đối với giao diện người dùng có thể chọn cho mình nhiều loại như Gnome, Kde hoặc Xfce tùy theo sở thích và thói quen sử dụng
Dễ dàng nâng cấp giữa các phiên bản Kali trong tương lai
Mục đích của các nhà phát triển là duy trì và cung cấp các bản cập nhật mới nhất để Kali trở thành sự lựa chọn tốt nhất cho bất cứ ai tìm kiếm một hệ điều hành Pentest, một
hệ điều hành dành cho công việc bảo mật chuyên nghiệp
Có nhiều tài liệu hướng dẫn
Trang 16- Cài đặt Kali:
Để tiến hành cài đặt Kali, trước hết cần phải tải về file ISO phiên bản mới nhất tại trang chủ http://www.kali.org/downloads/, tại đây ta sẽ chọn và download phiên bản Kali
Linux 32 bit ISO
Sau khi đã download Kali về chúng ta tiến hành cài đặt, để tiến hành cài đặt chúng ta cần có Vmware (Vmware có thể tải về và cài đặt một cách đơn giản)
Tiến hành cài đặt Kali, Mờ Vmware chọn File ở góc trên bên trái màn hình, chọn
New Virtual Machine Cửa sổ mới mở ra ta chọn Typical(recommended) rồi click Next