SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
g g g
Índice 7
Índice
Introducción................................................................................................13
1. Para quién es este libro..............................................................................................13
2. Requisitos previos.......................................................................................................13
3. Metodología de análisis..............................................................................................14
4. Contenido de una aplicación Android......................................................................16
5. AndroidManifest.xml.................................................................................................17
Permisos..................................................................................................................................... 18
Requisitos software y hardware................................................................................................. 21
Componentes de una aplicación................................................................................................. 22
Otras etiquetas en <application>................................................................................................ 29
6. Código nativo..............................................................................................................29
7. Instalación de aplicaciones........................................................................................30
Market oficial............................................................................................................................. 30
Orígenes desconocidos............................................................................................................... 31
Firma de aplicaciones................................................................................................................. 32
Resultado del proceso de instalación......................................................................................... 33
Capítulo I
Preparando el entorno de análisis.............................................................35
1. Presentación de comandos.........................................................................................36
2. Configurando la máquina virtual Android..............................................................36
3. Configurando la máquina virtual de análisis...........................................................39
Preparativos en VirtualBox........................................................................................................ 39
Servicio DHCP........................................................................................................................... 40
Enrutado de paquetes................................................................................................................. 41
Sniffing del tráfico de red........................................................................................................... 42
Automatizando el arranque del entorno..................................................................................... 44
Android Studio, SDK y NDK.................................................................................................... 44
8 Malware en Android: Discovering, Reversing & Forensics
g g g
Repositorio de muestras y herramientas.................................................................................... 49
Herramientas adicionales........................................................................................................... 49
Ajustes finales e interacción con Android.................................................................................. 51
4. Gestión de instantáneas.............................................................................................53
5. Interacción con la máquina virtual Android...........................................................54
Instalación de muestras.............................................................................................................. 54
Atajos......................................................................................................................................... 55
Capítulo II
Reuniendo información..............................................................................57
1. Muestra de malware: Servicio SMS premium.........................................................57
2. Obteniendo el APK.....................................................................................................59
3. Examinando el fichero AndroidManifest.xml..........................................................60
Métodos para obtener el AndroidManifest.xml......................................................................... 60
Interpretando la información...................................................................................................... 63
4. Analizando el contenido del APK..............................................................................65
Datos del certificado................................................................................................................... 65
Ficheros almacenados en assets................................................................................................. 66
Ficheros de recursos almacenados en res................................................................................... 67
Librerías nativas......................................................................................................................... 67
Otros ficheros............................................................................................................................. 68
Cadenas de texto........................................................................................................................ 71
Construyendo una línea temporal.............................................................................................. 75
5. SDK Tools....................................................................................................................76
adb.............................................................................................................................................. 76
aapt............................................................................................................................................. 77
6. Resumen de muestra Servicio SMS Premium.........................................................78
7. Automatizando la recuperación de información.....................................................78
Capítulo III
Análisis estático...........................................................................................81
1. Iniciando el análisis....................................................................................................81
2. Código Java.................................................................................................................82
Herramientas.............................................................................................................................. 83
3. Código incluido en los assets ....................................................................................89
4. Código nativo..............................................................................................................91
Herramientas.............................................................................................................................. 91
g g g
Índice 9
5. Código smali................................................................................................................97
Herramientas.............................................................................................................................. 98
Sintaxis básica............................................................................................................................ 98
6. Código Jasmin..........................................................................................................108
Herramientas............................................................................................................................ 108
Sintaxis básica.......................................................................................................................... 109
7. Opcodes.....................................................................................................................113
Herramientas............................................................................................................................ 114
8. Ofuscación.................................................................................................................115
Herramientas............................................................................................................................ 118
9. Completando el arsenal...........................................................................................130
Enjarify..................................................................................................................................... 131
Dare.......................................................................................................................................... 132
Dedexer.................................................................................................................................... 132
10. Extracción automatizada de código......................................................................133
Capítulo IV
Análisis dinámico......................................................................................137
1. Consideraciones iniciales.........................................................................................138
Conexión con el dispositivo Android....................................................................................... 138
Instalación de aplicaciones en el dispositivo Android............................................................. 138
Acceder a la shell del dispositivo Android de forma remota................................................... 139
Obteniendo ficheros del dispositivo Android........................................................................... 141
Ejecución de comandos en shell.............................................................................................. 141
Restauración de la máquina virtual Android............................................................................ 141
2. Observando la ejecución..........................................................................................142
Logcat....................................................................................................................................... 142
Captura de tráfico de red.......................................................................................................... 144
Inspección de cambios en el sistema de ficheros..................................................................... 148
Volcado de información del sistema........................................................................................ 150
Ejecución externa de código.................................................................................................... 150
3. Alterando la ejecución en nuestro favor.................................................................152
Técnicas y herramientas........................................................................................................... 152
Activity manager...................................................................................................................... 154
Modificación de código............................................................................................................ 158
App hooking............................................................................................................................. 162
System hooking........................................................................................................................ 168
4. Monitorización aplicando hooking con android-hooker......................................171
5. Técnicas basadas en depuración.............................................................................176
10 Malware en Android: Discovering, Reversing & Forensics
g g g
Código Java.............................................................................................................................. 176
Código nativo........................................................................................................................... 182
6. Sandboxing ...............................................................................................................187
Droidbox.................................................................................................................................. 188
Automatizando la interacción.................................................................................................. 193
Capítulo V
Tipos y muestras de malware...................................................................195
1. Persistencia...............................................................................................................195
Ocultación................................................................................................................................ 195
Denegación de servicio............................................................................................................ 197
2. Adware.......................................................................................................................199
Características.......................................................................................................................... 199
3. Phishing.....................................................................................................................202
Características.......................................................................................................................... 202
4. Spyware.....................................................................................................................205
Características.......................................................................................................................... 205
5. RAT............................................................................................................................211
Características.......................................................................................................................... 212
6. Keyloggers.................................................................................................................216
Características.......................................................................................................................... 216
7. Tap-jacking...............................................................................................................219
Características.......................................................................................................................... 219
8. Clickers......................................................................................................................222
Características.......................................................................................................................... 222
9. Ransomware..............................................................................................................225
Características.......................................................................................................................... 226
10. Servicios de pago....................................................................................................230
Características.......................................................................................................................... 231
11. Laboratorio de pruebas.........................................................................................234
Cuestiones................................................................................................................................ 234
Respuestas................................................................................................................................ 235
Capítulo VI
Investigación con Tacyt............................................................................241
1. Localización de aplicaciones sospechosas..............................................................241
2. Malware y técnicas OSINT: Fobus.........................................................................246
g g g
Índice 11
Índice alfabético........................................................................................253
Libros publicados......................................................................................263
Malware en Android: Discovering, Reversing & Forensics

Más contenido relacionado

La actualidad más candente

Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Telefónica
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015mubarak karie
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordTelefónica
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Telefónica
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryduongle0
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31Mahmoud Samir Fayed
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...jksemd jksemm
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicKhaled Tarawneh
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menuweiss2001
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicMI Fajar
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikAwang Deswari
 

La actualidad más candente (17)

Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"Índice del Libro "Cómo protegerse de los peligros en Internet"
Índice del Libro "Cómo protegerse de los peligros en Internet"
 
Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015Isbarjava a4 19-12-2015
Isbarjava a4 19-12-2015
 
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWordÍndice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
Índice del libro "Pentesting con FOCA 2ª Edición" de @0xWord
 
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Id...
 
Pivot table-Power pivot-Power query
Pivot table-Power pivot-Power queryPivot table-Power pivot-Power query
Pivot table-Power pivot-Power query
 
Daftar isi
Daftar isiDaftar isi
Daftar isi
 
Qweqewq
QweqewqQweqewq
Qweqewq
 
The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31The Ring programming language version 1.5 book - Part 1 of 31
The Ring programming language version 1.5 book - Part 1 of 31
 
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
คำใหม่ ชั้นประถมศึกษาปีที่ ๕ เล่ม ๒
 
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
Caterpillar Cat EC55N Forklift Lift Trucks Service Repair Manual SN:A2EC5-602...
 
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabicEnvironment health and_safety_supplement_to_the_toe_guidebook-arabic
Environment health and_safety_supplement_to_the_toe_guidebook-arabic
 
La boca hebrew menu
La boca hebrew menuLa boca hebrew menu
La boca hebrew menu
 
5058
50585058
5058
 
Buku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasicBuku panduandasarbelajarvisualbasic
Buku panduandasarbelajarvisualbasic
 
Dhmiourgos_montelwn
Dhmiourgos_montelwn Dhmiourgos_montelwn
Dhmiourgos_montelwn
 
Daftar isi Buku PAI Kelas 8
Daftar isi Buku PAI Kelas 8Daftar isi Buku PAI Kelas 8
Daftar isi Buku PAI Kelas 8
 
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrikDaftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
Daftar isi potensi air-tanah-dengan-menggunakan-metode-geolistrik
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Malware en Android: Discovering, Reversing & Forensics

  • 1. g g g Índice 7 Índice Introducción................................................................................................13 1. Para quién es este libro..............................................................................................13 2. Requisitos previos.......................................................................................................13 3. Metodología de análisis..............................................................................................14 4. Contenido de una aplicación Android......................................................................16 5. AndroidManifest.xml.................................................................................................17 Permisos..................................................................................................................................... 18 Requisitos software y hardware................................................................................................. 21 Componentes de una aplicación................................................................................................. 22 Otras etiquetas en <application>................................................................................................ 29 6. Código nativo..............................................................................................................29 7. Instalación de aplicaciones........................................................................................30 Market oficial............................................................................................................................. 30 Orígenes desconocidos............................................................................................................... 31 Firma de aplicaciones................................................................................................................. 32 Resultado del proceso de instalación......................................................................................... 33 Capítulo I Preparando el entorno de análisis.............................................................35 1. Presentación de comandos.........................................................................................36 2. Configurando la máquina virtual Android..............................................................36 3. Configurando la máquina virtual de análisis...........................................................39 Preparativos en VirtualBox........................................................................................................ 39 Servicio DHCP........................................................................................................................... 40 Enrutado de paquetes................................................................................................................. 41 Sniffing del tráfico de red........................................................................................................... 42 Automatizando el arranque del entorno..................................................................................... 44 Android Studio, SDK y NDK.................................................................................................... 44
  • 2. 8 Malware en Android: Discovering, Reversing & Forensics g g g Repositorio de muestras y herramientas.................................................................................... 49 Herramientas adicionales........................................................................................................... 49 Ajustes finales e interacción con Android.................................................................................. 51 4. Gestión de instantáneas.............................................................................................53 5. Interacción con la máquina virtual Android...........................................................54 Instalación de muestras.............................................................................................................. 54 Atajos......................................................................................................................................... 55 Capítulo II Reuniendo información..............................................................................57 1. Muestra de malware: Servicio SMS premium.........................................................57 2. Obteniendo el APK.....................................................................................................59 3. Examinando el fichero AndroidManifest.xml..........................................................60 Métodos para obtener el AndroidManifest.xml......................................................................... 60 Interpretando la información...................................................................................................... 63 4. Analizando el contenido del APK..............................................................................65 Datos del certificado................................................................................................................... 65 Ficheros almacenados en assets................................................................................................. 66 Ficheros de recursos almacenados en res................................................................................... 67 Librerías nativas......................................................................................................................... 67 Otros ficheros............................................................................................................................. 68 Cadenas de texto........................................................................................................................ 71 Construyendo una línea temporal.............................................................................................. 75 5. SDK Tools....................................................................................................................76 adb.............................................................................................................................................. 76 aapt............................................................................................................................................. 77 6. Resumen de muestra Servicio SMS Premium.........................................................78 7. Automatizando la recuperación de información.....................................................78 Capítulo III Análisis estático...........................................................................................81 1. Iniciando el análisis....................................................................................................81 2. Código Java.................................................................................................................82 Herramientas.............................................................................................................................. 83 3. Código incluido en los assets ....................................................................................89 4. Código nativo..............................................................................................................91 Herramientas.............................................................................................................................. 91
  • 3. g g g Índice 9 5. Código smali................................................................................................................97 Herramientas.............................................................................................................................. 98 Sintaxis básica............................................................................................................................ 98 6. Código Jasmin..........................................................................................................108 Herramientas............................................................................................................................ 108 Sintaxis básica.......................................................................................................................... 109 7. Opcodes.....................................................................................................................113 Herramientas............................................................................................................................ 114 8. Ofuscación.................................................................................................................115 Herramientas............................................................................................................................ 118 9. Completando el arsenal...........................................................................................130 Enjarify..................................................................................................................................... 131 Dare.......................................................................................................................................... 132 Dedexer.................................................................................................................................... 132 10. Extracción automatizada de código......................................................................133 Capítulo IV Análisis dinámico......................................................................................137 1. Consideraciones iniciales.........................................................................................138 Conexión con el dispositivo Android....................................................................................... 138 Instalación de aplicaciones en el dispositivo Android............................................................. 138 Acceder a la shell del dispositivo Android de forma remota................................................... 139 Obteniendo ficheros del dispositivo Android........................................................................... 141 Ejecución de comandos en shell.............................................................................................. 141 Restauración de la máquina virtual Android............................................................................ 141 2. Observando la ejecución..........................................................................................142 Logcat....................................................................................................................................... 142 Captura de tráfico de red.......................................................................................................... 144 Inspección de cambios en el sistema de ficheros..................................................................... 148 Volcado de información del sistema........................................................................................ 150 Ejecución externa de código.................................................................................................... 150 3. Alterando la ejecución en nuestro favor.................................................................152 Técnicas y herramientas........................................................................................................... 152 Activity manager...................................................................................................................... 154 Modificación de código............................................................................................................ 158 App hooking............................................................................................................................. 162 System hooking........................................................................................................................ 168 4. Monitorización aplicando hooking con android-hooker......................................171 5. Técnicas basadas en depuración.............................................................................176
  • 4. 10 Malware en Android: Discovering, Reversing & Forensics g g g Código Java.............................................................................................................................. 176 Código nativo........................................................................................................................... 182 6. Sandboxing ...............................................................................................................187 Droidbox.................................................................................................................................. 188 Automatizando la interacción.................................................................................................. 193 Capítulo V Tipos y muestras de malware...................................................................195 1. Persistencia...............................................................................................................195 Ocultación................................................................................................................................ 195 Denegación de servicio............................................................................................................ 197 2. Adware.......................................................................................................................199 Características.......................................................................................................................... 199 3. Phishing.....................................................................................................................202 Características.......................................................................................................................... 202 4. Spyware.....................................................................................................................205 Características.......................................................................................................................... 205 5. RAT............................................................................................................................211 Características.......................................................................................................................... 212 6. Keyloggers.................................................................................................................216 Características.......................................................................................................................... 216 7. Tap-jacking...............................................................................................................219 Características.......................................................................................................................... 219 8. Clickers......................................................................................................................222 Características.......................................................................................................................... 222 9. Ransomware..............................................................................................................225 Características.......................................................................................................................... 226 10. Servicios de pago....................................................................................................230 Características.......................................................................................................................... 231 11. Laboratorio de pruebas.........................................................................................234 Cuestiones................................................................................................................................ 234 Respuestas................................................................................................................................ 235 Capítulo VI Investigación con Tacyt............................................................................241 1. Localización de aplicaciones sospechosas..............................................................241 2. Malware y técnicas OSINT: Fobus.........................................................................246
  • 5. g g g Índice 11 Índice alfabético........................................................................................253 Libros publicados......................................................................................263