SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Hacking Sevilla:
Ronda de Hacking
Jorge Coronado
QuantiKa14
12/12/2019 www.quantika14.com 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes
sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros
cursos
• Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las
tecnologías de la información y comunicación
• Director del curso de verano “ciberdelincuencia de género “ en la UPO
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, Tacita, EO-Ripper, Dante Gates, Killo.io,
etc
12/12/2019 www.quantika14.com 2
Una noticia perfecta para…
12/12/2019 www.quantika14.com 3
Índice
• Conceptos básicos
• Tacita
• Big data
• APK-ANAL
• Ninjadroid
12/12/2019 www.quantika14.com 4
Estructura y archivos de un APK
El fichero .apk o Android Package File es un formato específico para
aplicaciones android con extension .apk (basicamente se trata de un
fichero .zip renombrado) cuya estructura es la siguiente:
• AndroidManifest.xml: es el fichero de configuración de la aplicación.
Está formado por:
• Permisos que necesita la aplicación para su correcto funcionamiento.
• Pantallas o Activities de la aplicación.
• Servicios o Services que van a correr en segundo plano.
• Receptores o Receivers que pueden manejar eventos del sistema o de otras
aplicaciones, como el reinicio del móvil o la llegada de un SMS.
• assets: directorio en el que se almacenan ficheros específicos de la
aplicación.
• classes.dex: este fichero es el bytecode de la aplicación necesario para
que pueda ejecutarse en la máquina virtual de Android (Dalvik VM).
Los ficheros .dex son para la Dalvik VM como los ficheros .class de Java
lo son para la JVM.
• lib: directorio en el que se almacenan librerías de código nativo de las
que depende la ejecución de la aplicación.
• META-INF: directorio que almacena el fichero MANIFEST.MF que
contiene los hashes de todos los recursos utilizados por la aplicación
con el objetivo de verificar que no se han modificado. También
contiene el fichero CERT.RSA que contiene la clave pública del
desarrollador.
• res: directorio en el que se almacenan todos los recursos como
ficheros xml, imágenes, ficheros de estilos, etc… .
• resources.arsc: fichero que relaciona todos y cada uno de los recursos
con su identificador correspondiente.
12/12/2019 www.quantika14.com 5
Tipos de análisis
Para llevar a cabo un análisis completo de una aplicación Android es necesario
realizar dos tipos de análisis:
• Análisis estático: se basa en los recursos, fichero de propiedades y código fuente
de la aplicación.
• Análisis dinámico: se basa en el comportamiento de la aplicación durante su
ejecución controlada.
12/12/2019 www.quantika14.com 6
¿Qué hace el análisis estático?
• Análisis de permisos: para ellos revisaremos el fichero de configuración
AndroidManifest.xml .
• Exploración de recursos: revisaremos los directorios de recursos de la
aplicación con el objetivo de identificar posibles imágenes o ficheros que
sean un indicio de actividad sospechosa.
• Búsqueda de cadenas: buscaremos patrones dentro del código de la
aplicación ¿al que accederemos a través del fichero classes.dex? .
• Revisión del código fuente: realizando la descompilación del fichero
classes.dex (código compilado para la Dalvik VM) accederemos a los
ficheros .jar con el código fuente.
• Verificación el certificado: comprobaremos la validez del certificado así
como la información del mismo.
12/12/2019 www.quantika14.com 7
https://thehackingfactory.com/eres-un-apk-muy-malo
Resumen para Big Data
Crawler •Descargar APKS de
una plataforma
Análisis
estático
•Permisos
•Servicios
•Archivos
•Parser
Descompilar
.dex
•Código
•Vulnerabilidades
Base de
datos
• NoSQL
• SQL
12/12/2019 www.quantika14.com 8
¿Qué es Tacita?
Aplicación con licencia open source que tiene el
objetivo de analizar de forma estática y automática
miles de APKS para luego analizarlo en una base
de datos.
12/12/2019 www.quantika14.com 9
Funcionalidades
de Tacita
❑ Análisis estático
• Versión de Android
• Librerías
• Main_activity
• Activities
• Servicios
• Archivos
• Permisos
• Emails
• URLS
• IPS
• FTP
• Guarda los resultados en
MongoDB
12/12/2019 www.quantika14.com 10
DownloaderAPKS:
defaced
• Hace 3 años funcionaba
• Actualmente disponen de cortafuegos
• Actualmente disponen de una web más
segura
• Otras fuentes: apkpure.com
12/12/2019 www.quantika14.com 11
Problemas y
mejoras
• APK-parser no es compatible con
Python3
• Nuevas mejoras:
• Identificador de idiomas en cadenas
de texto
• Fronted con gráficas y tablas de datos
(ELK, Flask, Django, etc)
• Desemsamblar con Radare, APKtools y
dex2jar
https://github.com/Quantika14
/Tacita
12/12/2019 www.quantika14.com 12
DEMO
12/12/2019 www.quantika14.com 13
Otra forma de
hacerlo es con
NinjaDroid
14
• Sudo apt-get install lib32z1 lib32z1-dev lib32stdc++6
• Make build-Linux
• https://github.com/rovellipaolo/NinjaDroid
• Genera un JSON con:
• Información del archivo APK (es decir, tamaño del archivo, MD5, SHA-1, SHA-256 y SHA-512);
• Información de la aplicación (por ejemplo, nombre de la aplicación, nombre del paquete, versión,
listas de permisos, lista de Actividades / Servicios / BroadcastReceivers, etc.);
• Información del certificado digital (por ejemplo, validez, número de serie, huella digital MD5, SHA-1,
SHA-256 y firma), incluida la información del emisor / propietario del certificado (por ejemplo,
nombre, correo electrónico, empresa, país, etc.);
• Todas las cadenas codificadas en el archivo classes.dex;
• Las URL y los comandos de shell están codificados en el archivo classes.dex;
• Información de archivo de AndroidManifest (es decir, tamaño de archivo, MD5, SHA-1, SHA-256 y
SHA-512);
• información del archivo classes.dex (es decir, tamaño del archivo, MD5, SHA-1, SHA-256 y SHA-512);
• Información de archivo CERT.RSA / DSA (es decir, tamaño de archivo, MD5, SHA-1, SHA-256 y SHA-
512);
• Lista de entradas de archivo (es decir, nombre de archivo, tamaño de archivo, MD5, SHA-1, SHA-256
y SHA-512) en el paquete APK.
12/12/2019 www.quantika14.com
Dex2jar y Java Decompiler
12/12/2019 www.quantika14.com 15
APK-ANAL
• https://github.com/mhelwig/apk-anal
• apktool
( https://ibotpeaches.github.io/Apktool/
)
• radare2 ( https://radare.org - usa lo
último de Git)
• Python-modules: filemagic, r2pipe,
argparse
• grep con la opción -E
• Java en camino
12/12/2019 www.quantika14.com 16
Conclusiones
• Ninjadroid es una aplicación
muy completa y que nos puede
servir para hacer un big data de
APKS de forma fácil
• Tacita es una aplicación ligera y
útil. Encontramos resultados
sin tener que descompilar. Es
necesario refactorizar y usar
otra librería en vez de “APK-
parser”
• APK-ANAL es muy completa
pero tiene muchos fallos
actualmente
www.quantika14.com 12/12/2019 17
¿Alguna
pregunta?
¡MUCHAS GRACIAS!
RECUERDA QUE HACKING SEVILLA
TIENE UN GRUPO DE MEETUP Y DE
TELEGRAM
https://www.meetup.com/es-
ES/hacking-sevillaQK14/
https://t.me/happyhackingsevilla
www.quantika14.com 12/12/2019 18

Más contenido relacionado

Similar a Tacita, análisis de APKS y big data

Software Libre-2023 PRESENTACIÓN SISTEMAS.pptx
Software Libre-2023 PRESENTACIÓN SISTEMAS.pptxSoftware Libre-2023 PRESENTACIÓN SISTEMAS.pptx
Software Libre-2023 PRESENTACIÓN SISTEMAS.pptxjanicemamani2019
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Alonso Caballero
 
Arquitectura de referencia corregido
Arquitectura de referencia corregidoArquitectura de referencia corregido
Arquitectura de referencia corregidoJose Torres Gonzales
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemasHector Chajón
 
Software libre y web 2.0 para gestión de información
 Software libre y web 2.0 para gestión de información Software libre y web 2.0 para gestión de información
Software libre y web 2.0 para gestión de informaciónJesús Tramullas
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetJairoGaray
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaJose Antonio Chavez Verdin
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyAlonso Caballero
 
239984949 curso-android-pptx
239984949 curso-android-pptx239984949 curso-android-pptx
239984949 curso-android-pptxxavazque2
 
APIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCAPIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCJoel Ortíz
 

Similar a Tacita, análisis de APKS y big data (20)

Software Libre-2023 PRESENTACIÓN SISTEMAS.pptx
Software Libre-2023 PRESENTACIÓN SISTEMAS.pptxSoftware Libre-2023 PRESENTACIÓN SISTEMAS.pptx
Software Libre-2023 PRESENTACIÓN SISTEMAS.pptx
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Arquitectura de referencia corregido
Arquitectura de referencia corregidoArquitectura de referencia corregido
Arquitectura de referencia corregido
 
Flisol2010
Flisol2010Flisol2010
Flisol2010
 
13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas13. conceptos basicos y estandares de auditoria de sistemas
13. conceptos basicos y estandares de auditoria de sistemas
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Software libre y web 2.0 para gestión de información
 Software libre y web 2.0 para gestión de información Software libre y web 2.0 para gestión de información
Software libre y web 2.0 para gestión de información
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan SinaloaBarcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
Barcamp v5 by Jose ToNy Verdin at Culiacan Sinaloa
 
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack ProxyWebinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
Webinar Gratuito: Mapear una Aplicación Web con Zed Attack Proxy
 
239984949 curso-android-pptx
239984949 curso-android-pptx239984949 curso-android-pptx
239984949 curso-android-pptx
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
APIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFCAPIs Nativas: Almacenamiento de Datos y NFC
APIs Nativas: Almacenamiento de Datos y NFC
 
Unidad 6 - Internet
Unidad 6 - InternetUnidad 6 - Internet
Unidad 6 - Internet
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 

Más de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 

Último

Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxMiguelPerz4
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxCristianCastro978067
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 

Último (20)

Tipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptxTipos de Educacion en diferentes partes del mundo.pptx
Tipos de Educacion en diferentes partes del mundo.pptx
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 

Tacita, análisis de APKS y big data

  • 1. Hacking Sevilla: Ronda de Hacking Jorge Coronado QuantiKa14 12/12/2019 www.quantika14.com 1
  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Director del curso de verano “ciberdelincuencia de género “ en la UPO • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, Tacita, EO-Ripper, Dante Gates, Killo.io, etc 12/12/2019 www.quantika14.com 2
  • 3. Una noticia perfecta para… 12/12/2019 www.quantika14.com 3
  • 4. Índice • Conceptos básicos • Tacita • Big data • APK-ANAL • Ninjadroid 12/12/2019 www.quantika14.com 4
  • 5. Estructura y archivos de un APK El fichero .apk o Android Package File es un formato específico para aplicaciones android con extension .apk (basicamente se trata de un fichero .zip renombrado) cuya estructura es la siguiente: • AndroidManifest.xml: es el fichero de configuración de la aplicación. Está formado por: • Permisos que necesita la aplicación para su correcto funcionamiento. • Pantallas o Activities de la aplicación. • Servicios o Services que van a correr en segundo plano. • Receptores o Receivers que pueden manejar eventos del sistema o de otras aplicaciones, como el reinicio del móvil o la llegada de un SMS. • assets: directorio en el que se almacenan ficheros específicos de la aplicación. • classes.dex: este fichero es el bytecode de la aplicación necesario para que pueda ejecutarse en la máquina virtual de Android (Dalvik VM). Los ficheros .dex son para la Dalvik VM como los ficheros .class de Java lo son para la JVM. • lib: directorio en el que se almacenan librerías de código nativo de las que depende la ejecución de la aplicación. • META-INF: directorio que almacena el fichero MANIFEST.MF que contiene los hashes de todos los recursos utilizados por la aplicación con el objetivo de verificar que no se han modificado. También contiene el fichero CERT.RSA que contiene la clave pública del desarrollador. • res: directorio en el que se almacenan todos los recursos como ficheros xml, imágenes, ficheros de estilos, etc… . • resources.arsc: fichero que relaciona todos y cada uno de los recursos con su identificador correspondiente. 12/12/2019 www.quantika14.com 5
  • 6. Tipos de análisis Para llevar a cabo un análisis completo de una aplicación Android es necesario realizar dos tipos de análisis: • Análisis estático: se basa en los recursos, fichero de propiedades y código fuente de la aplicación. • Análisis dinámico: se basa en el comportamiento de la aplicación durante su ejecución controlada. 12/12/2019 www.quantika14.com 6
  • 7. ¿Qué hace el análisis estático? • Análisis de permisos: para ellos revisaremos el fichero de configuración AndroidManifest.xml . • Exploración de recursos: revisaremos los directorios de recursos de la aplicación con el objetivo de identificar posibles imágenes o ficheros que sean un indicio de actividad sospechosa. • Búsqueda de cadenas: buscaremos patrones dentro del código de la aplicación ¿al que accederemos a través del fichero classes.dex? . • Revisión del código fuente: realizando la descompilación del fichero classes.dex (código compilado para la Dalvik VM) accederemos a los ficheros .jar con el código fuente. • Verificación el certificado: comprobaremos la validez del certificado así como la información del mismo. 12/12/2019 www.quantika14.com 7 https://thehackingfactory.com/eres-un-apk-muy-malo
  • 8. Resumen para Big Data Crawler •Descargar APKS de una plataforma Análisis estático •Permisos •Servicios •Archivos •Parser Descompilar .dex •Código •Vulnerabilidades Base de datos • NoSQL • SQL 12/12/2019 www.quantika14.com 8
  • 9. ¿Qué es Tacita? Aplicación con licencia open source que tiene el objetivo de analizar de forma estática y automática miles de APKS para luego analizarlo en una base de datos. 12/12/2019 www.quantika14.com 9
  • 10. Funcionalidades de Tacita ❑ Análisis estático • Versión de Android • Librerías • Main_activity • Activities • Servicios • Archivos • Permisos • Emails • URLS • IPS • FTP • Guarda los resultados en MongoDB 12/12/2019 www.quantika14.com 10
  • 11. DownloaderAPKS: defaced • Hace 3 años funcionaba • Actualmente disponen de cortafuegos • Actualmente disponen de una web más segura • Otras fuentes: apkpure.com 12/12/2019 www.quantika14.com 11
  • 12. Problemas y mejoras • APK-parser no es compatible con Python3 • Nuevas mejoras: • Identificador de idiomas en cadenas de texto • Fronted con gráficas y tablas de datos (ELK, Flask, Django, etc) • Desemsamblar con Radare, APKtools y dex2jar https://github.com/Quantika14 /Tacita 12/12/2019 www.quantika14.com 12
  • 14. Otra forma de hacerlo es con NinjaDroid 14 • Sudo apt-get install lib32z1 lib32z1-dev lib32stdc++6 • Make build-Linux • https://github.com/rovellipaolo/NinjaDroid • Genera un JSON con: • Información del archivo APK (es decir, tamaño del archivo, MD5, SHA-1, SHA-256 y SHA-512); • Información de la aplicación (por ejemplo, nombre de la aplicación, nombre del paquete, versión, listas de permisos, lista de Actividades / Servicios / BroadcastReceivers, etc.); • Información del certificado digital (por ejemplo, validez, número de serie, huella digital MD5, SHA-1, SHA-256 y firma), incluida la información del emisor / propietario del certificado (por ejemplo, nombre, correo electrónico, empresa, país, etc.); • Todas las cadenas codificadas en el archivo classes.dex; • Las URL y los comandos de shell están codificados en el archivo classes.dex; • Información de archivo de AndroidManifest (es decir, tamaño de archivo, MD5, SHA-1, SHA-256 y SHA-512); • información del archivo classes.dex (es decir, tamaño del archivo, MD5, SHA-1, SHA-256 y SHA-512); • Información de archivo CERT.RSA / DSA (es decir, tamaño de archivo, MD5, SHA-1, SHA-256 y SHA- 512); • Lista de entradas de archivo (es decir, nombre de archivo, tamaño de archivo, MD5, SHA-1, SHA-256 y SHA-512) en el paquete APK. 12/12/2019 www.quantika14.com
  • 15. Dex2jar y Java Decompiler 12/12/2019 www.quantika14.com 15
  • 16. APK-ANAL • https://github.com/mhelwig/apk-anal • apktool ( https://ibotpeaches.github.io/Apktool/ ) • radare2 ( https://radare.org - usa lo último de Git) • Python-modules: filemagic, r2pipe, argparse • grep con la opción -E • Java en camino 12/12/2019 www.quantika14.com 16
  • 17. Conclusiones • Ninjadroid es una aplicación muy completa y que nos puede servir para hacer un big data de APKS de forma fácil • Tacita es una aplicación ligera y útil. Encontramos resultados sin tener que descompilar. Es necesario refactorizar y usar otra librería en vez de “APK- parser” • APK-ANAL es muy completa pero tiene muchos fallos actualmente www.quantika14.com 12/12/2019 17
  • 18. ¿Alguna pregunta? ¡MUCHAS GRACIAS! RECUERDA QUE HACKING SEVILLA TIENE UN GRUPO DE MEETUP Y DE TELEGRAM https://www.meetup.com/es- ES/hacking-sevillaQK14/ https://t.me/happyhackingsevilla www.quantika14.com 12/12/2019 18