SlideShare una empresa de Scribd logo
1 de 48
Auditando Aplicaciones
Android
Cristian Barrientos
Auditando Aplicaciones Android 2
1. WHOAMI
2. ESTRUCTURA DE LA AUDITORÍA
3.- REVERSING
4.- ANÁLISIS ESTÁTICO
5.- PREPARACIÓN DEL ENTORNO
6.- ANÁLISIS DINÁMICO
7.- ELABORACIÓN DE RESULTADOS
Auditando Aplicaciones Android 3
01 WHOAMI
Auditando Aplicaciones Android 4
• Cristian Barrientos Beltrán
• Consultor/Auditor en Wise Security
• Especializado en auditoría móvil (Android & iOS)
• Graduado en Ingeniería Informática (UPC – FIB)
• Máster en Cybersecurity Management (UPC School)
• Telegram: @SerBarristan
Auditando Aplicaciones Android 5
02
ESTRUCTURA DE LA
AUDITORÍA
Auditando Aplicaciones Android 6
Reversing
• adb
• apktool
• unzip
• dex2jar
• baksmali
• APK Studio
• Sublime
• JD-GUI
• SQLite
• Certificado
• Xposed -
Framework
• JustTrustMe
• Burp Suite
• Xposed Hooks
• Documentación
• Informe
Análisis
Estático
Preparación
entorno
Análisis
Dinámico
Elaboración de
resultados
Auditando Aplicaciones Android 7
03 REVERSING
Auditando Aplicaciones Android 8
• Obtención de la APK desde el dispositivo
$ adb pull /data/app/game2048.b2048game.twozerofoureight2048.game.apk
[100%] /data/app/game2048.b2048game.twozerofoureight2048.game.apk
$ unzip game2048.b2048game.twozerofoureight2048.game.apk
• Estructura de la APK:
$ tree -L 1
.
├── AndroidManifest.xml
├── META-INF/
├── assets/
├── build-data.properties
├── classes.dex
├── classes2.dex
├── res/
└── resources.arsc
Deficiencias en la protección del código
Auditando Aplicaciones Android 9
• Obtención de la APK desde el dispositivo
• AndroidManifest.xml: Manifiesto de la aplicación en formato binario. Contiene la
definición de permisos, actividades, proveedores de servicio, etc...
• META-INF: Contiene el certificado de la aplicación y el SHA-1 de todos los
recursos
• assets: Esta carpeta contiene archivos auxiliares del código, por ejemplo, xmls.
• res: Es carpeta es exactamente equivalente a su homónima en el código y
contiene recursos, como por ejemplo, imágenes, videos, etc...
• classes.dex: Contiene todo el código de la aplicación en bytecodes de Dalvik
• classes[2...n].dex: Contienen código adicional (MultiDex)
• resources.arsc: Contiene recursos precompilados como por ejemplo XMLs
Deficiencias en la protección del código
Auditando Aplicaciones Android 10
• Obtención de la APK Google Play
• APK Downloader
• https://apps.evozi.com/apk-downloader/
Deficiencias en la protección del código
Auditando Aplicaciones Android 11
• Decodificando la APK a Java
• $ unzip game2048.b2048game.twozerofoureight2048.game.apk
.
├── AndroidManifest.xml
├── META-INF
├── assets
├── build-data.properties
├── classes.dex
├── classes2.dex
├── res
└── resources.arsc
• $ d2j-dex2jar classes.dex
dex2jar classes.dex -> ./classes-dex2jar.jar
• Abrir el .jar con JD-GUI
Deficiencias en la protección del código
Auditando Aplicaciones Android 12
• Analizando el código Java
Deficiencias en la protección del código
Auditando Aplicaciones Android 13
• Decodificando la APK a Smali
• $ apktool d game2048.b2048game.twozerofoureight2048.game.apk
I: Using Apktool 2.2.2 on game2048.b2048game.twozerofoureight2048.game.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: /Users/barri/Library/apktool/framework/1.apk
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Baksmaling classes.dex...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files…
Deficiencias en la protección del código
Auditando Aplicaciones Android 14
• Decodificando la APK a Smali
• $ tree –L 1
.
├── AndroidManifest.xml
├── apktool.yml
├── assets
├── original
├── res
├── smali
├── smali2
└── unknown
Deficiencias en la protección del código
Auditando Aplicaciones Android 15
• Analizando Smali
Deficiencias en la protección del código
Auditando Aplicaciones Android 16
04 ANÁLISIS ESTÁTICO
Auditando Aplicaciones Android 17
• Buscando Logs en el código Java
• Descripción
Android implementa un sistema de log llamado logcat que permite a las
aplicaciones generar de manera sencilla un log centralizado para el debugging
de las aplicaciones.
Se considera una mala practica el uso de logs en aplicaciones en producción,
el riesgo aumenta si la aplicación escribe en el log información sensible como
usuarios o contraseñas.
Logs
Auditando Aplicaciones Android 18
• Buscando Logs en el código Java
Logs
Auditando Aplicaciones Android 19
• Buscando URLs y/o IPs en el código Java
Enlaces a Internet (HTTP)
Auditando Aplicaciones Android 20
• Buscando Webviews en el código Java
• Descripción
El WebView de Android es un componente que permite a las aplicaciones
cargar páginas web e incrustar el resultado en una aplicación.
Google ha anunciado que este componente dejará de recibir soporte <4.4 por
lo que las vulnerabilidades públicas ya existentes o las nuevas que se podrían
encontrar no serán resueltas.
Uso del Webview con minsdk < 19 (4.4)
Auditando Aplicaciones Android 21
• Analizando el AndroidManifest.xml de la aplicación
• Descripción
El parámetro del manifest “AllowBackup” establece si la aplicación permite
copias de seguridad en el cloud o un dispositivo físico. Por defecto, este
atributo se establece a “True”, con lo que es necesario ponerla a “False”.
Por otro lado, el atributo “debuggable”, si se define a “True” permite ejecutar
la aplicación en modo debug incluso con el dispositivo en en modo usuario.
Archivo de configuración de la aplicación (AndroidManifest.xml)
Auditando Aplicaciones Android 22
• Analizando la protección del código de la aplicación
• ProGuard: ofusca los nombre de las classes, funciones y variables. (gratiuto)
Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
Auditando Aplicaciones Android 23
• Analizando la protección del código de la aplicación
• DexGuard: ofusca nombres, cadenas de texto, flujo y utiliza reflection. Puede
tener una clase propia con controles de seguridad (de pago)
Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
Auditando Aplicaciones Android 24
Auditando Aplicaciones Android 25
Auditando Aplicaciones Android 26
• Analizando la protección del código de la aplicación
• Arxan: similar a DexGuard con un módulo de whitebox (de pago)
Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
Auditando Aplicaciones Android 27
Auditando Aplicaciones Android 28
• Analizando código Java en busca
de métodos que implementen CP
Implementación de CertificatePinning
Auditando Aplicaciones Android 29
• Analizando código Java en busca de controles de seguridad
• Detección de root
Detección de controles de seguridad (Root, Integridad, Emulador)
Auditando Aplicaciones Android 30
• Analizando código Java en busca de controles de seguridad
• Control de integridad
Detección de controles de seguridad (Root, Integridad, Emulador)
Auditando Aplicaciones Android 31
• Analizando código Java en busca de controles de seguridad
• Detección de emuladores
Detección de controles de seguridad (Root, Integridad, Emulador)
Auditando Aplicaciones Android 32
05
PREPARACIÓN DEL
ENTORNO
Auditando Aplicaciones Android 33
• Obtención e instalación del certificado de Burp en el dispositivo
• Abrir Burp en el PC
• Configurar proxy en el dispositivo
• Ajustes -> Wifi -> Modificar Red -> Opciones Avanzadas -> Proxy Manual -> IP y Puerto
• Abrir http://burp:8080 en el dispositivo
• Descargar el certificado (por defecto .der)
• Modificar la extensión a .cer (dependiendo del dispositivo puede funcionar sin cambiar
extensión)
• Ajustes -> Seguridad -> Instalar certificados desde SD -> Seleccionar certificado
Certificado para MITM
Auditando Aplicaciones Android 34
• Instalación de Xposed y sus módulos en el dispositivo
• Descargar e instalar XposedInstaller_*.apk de xda-developers en el dispositivo
• https://forum.xda-developers.com/attachment.php?attachmentid=4393082&d=1516301692
• Descargar y flashear con custom recovery (TWRP) xposed*.zip de xda-developers en
el dispositivo (escogiendo el SDK adecuado)
• https://dl-xda.xposed.info/framework/
• Descargar e instalar los .apk correspondientes a cada uno de los módulos que se
quieren instalar
• https://forum.xda-developers.com/xposed/modules/index-xposed-modules-collection-post-t2327541
XposedFramework
Auditando Aplicaciones Android 35
06 ANÁLISIS DINÁMICO
Auditando Aplicaciones Android 36
• Análisis del tráfico de la aplicación con Burp
• Una vez se ha instalado el certificado del Burp en el teléfono y se ha configurado un proxy
manual debemos “jugar” con la aplicación mientras observamos las conexiones que la aplicación
realiza.
• Modificamos parámetros enviados tanto por GET como por POST con el fin de alterar la
información enviada al servidor.
Man in the middle
Auditando Aplicaciones Android 37
• Análisis de logs en dinámico
• adb logcat / adb logcat –s TAG
• Usar PidCat (https://github.com/JakeWharton/pidcat)
• python pidcat.py package
• python pidcat.py –t TAG package
Logcat
Auditando Aplicaciones Android 38
• Análisis de logs en dinámico
Logcat
Auditando Aplicaciones Android 39
• Alteración de los métodos de la aplicación
• Localizar packagename, clase y método que queremos alterar
• Picar código que queremos ejecutar en dicho método
• Instalar módulo de Xposed (como si de una app cualquiera se tratara)
Xposed Framework
Auditando Aplicaciones Android 40
• Análisis de los archivos generados por la aplicación
• Último paso de todos, ya que llevaremos toda la auditoría “jugando” con la app
• $ adb shell
• # su
• # cd /data/data/com.pandiandcode.perrankana.esecretsantapp
• # tree –L 2
Almacenamiento Interno
Auditando Aplicaciones Android 41
Almacenamiento Interno – Bases de Datos
Auditando Aplicaciones Android 42
• Análisis de los archivos generados por la aplicación
• $ adb shell
• # su
• # cd /data/data/game2048.b2048game.twozerofoureight2048.game
• # tree –L 2
Almacenamiento Interno
Auditando Aplicaciones Android 43
Auditando Aplicaciones Android 44
Almacenamiento Interno - Shared Preferences
Auditando Aplicaciones Android 45
Almacenamiento Interno – SQLite Database (Cookies)
Auditando Aplicaciones Android 46
07
ELABORACIÓN DE
RESULTADOS
Auditando Aplicaciones Android 47
EVIDENCIAS
Auditando Aplicaciones Android 48
“Android was built to be very, very secure.”
Sundar Pichai

Más contenido relacionado

La actualidad más candente

Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]RootedCON
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...Iván Portillo
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkAlonso Caballero
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]RootedCON
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]RootedCON
 

La actualidad más candente (14)

Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
Rubén Rodenas & Rubén Garrote - TLOTA - The lord of the ATMs [rooted2017]
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]Elias Grande - Dagda [rootedvlc4]
Elias Grande - Dagda [rootedvlc4]
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
Eduardo Sanchez & Rafael Sojo - Taller de CTF [rooted2018]
 

Similar a Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]

Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]RootedCON
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos AndroidSEINHE
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developeralvaro alcocer sotil
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)alvaro alcocer sotil
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)alvaro alcocer sotil
 
Preparación del entorno de desarrollo de android
Preparación del entorno de desarrollo de androidPreparación del entorno de desarrollo de android
Preparación del entorno de desarrollo de androidNelson Samir Ríos Ramos
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android degarden
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdfJosé Moreno
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Deletreando Android
Deletreando AndroidDeletreando Android
Deletreando Androidjezabelink
 
Android Studio y gradle. DroidconES 2014
Android Studio y gradle. DroidconES 2014Android Studio y gradle. DroidconES 2014
Android Studio y gradle. DroidconES 2014Kamil Zabdyr
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.Internet Security Auditors
 

Similar a Cristian Barrientos - Auditando Aplicaciones Android [rooted2018] (20)

Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Testing Android Security
Testing Android SecurityTesting Android Security
Testing Android Security
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developer
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)
 
Preparación del entorno de desarrollo de android
Preparación del entorno de desarrollo de androidPreparación del entorno de desarrollo de android
Preparación del entorno de desarrollo de android
 
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android ¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
¿Qué esconde tu teléfono? Adquisición forense de dispositivos Android
 
Android reversing 101.pdf
Android reversing 101.pdfAndroid reversing 101.pdf
Android reversing 101.pdf
 
Application insight
Application insightApplication insight
Application insight
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Deletreando Android
Deletreando AndroidDeletreando Android
Deletreando Android
 
Android Studio y gradle. DroidconES 2014
Android Studio y gradle. DroidconES 2014Android Studio y gradle. DroidconES 2014
Android Studio y gradle. DroidconES 2014
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.Ingeniería Inversa en Android.  Rooted Labs. Rooted CON 2012.
Ingeniería Inversa en Android. Rooted Labs. Rooted CON 2012.
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]

  • 2. Auditando Aplicaciones Android 2 1. WHOAMI 2. ESTRUCTURA DE LA AUDITORÍA 3.- REVERSING 4.- ANÁLISIS ESTÁTICO 5.- PREPARACIÓN DEL ENTORNO 6.- ANÁLISIS DINÁMICO 7.- ELABORACIÓN DE RESULTADOS
  • 4. Auditando Aplicaciones Android 4 • Cristian Barrientos Beltrán • Consultor/Auditor en Wise Security • Especializado en auditoría móvil (Android & iOS) • Graduado en Ingeniería Informática (UPC – FIB) • Máster en Cybersecurity Management (UPC School) • Telegram: @SerBarristan
  • 5. Auditando Aplicaciones Android 5 02 ESTRUCTURA DE LA AUDITORÍA
  • 6. Auditando Aplicaciones Android 6 Reversing • adb • apktool • unzip • dex2jar • baksmali • APK Studio • Sublime • JD-GUI • SQLite • Certificado • Xposed - Framework • JustTrustMe • Burp Suite • Xposed Hooks • Documentación • Informe Análisis Estático Preparación entorno Análisis Dinámico Elaboración de resultados
  • 8. Auditando Aplicaciones Android 8 • Obtención de la APK desde el dispositivo $ adb pull /data/app/game2048.b2048game.twozerofoureight2048.game.apk [100%] /data/app/game2048.b2048game.twozerofoureight2048.game.apk $ unzip game2048.b2048game.twozerofoureight2048.game.apk • Estructura de la APK: $ tree -L 1 . ├── AndroidManifest.xml ├── META-INF/ ├── assets/ ├── build-data.properties ├── classes.dex ├── classes2.dex ├── res/ └── resources.arsc Deficiencias en la protección del código
  • 9. Auditando Aplicaciones Android 9 • Obtención de la APK desde el dispositivo • AndroidManifest.xml: Manifiesto de la aplicación en formato binario. Contiene la definición de permisos, actividades, proveedores de servicio, etc... • META-INF: Contiene el certificado de la aplicación y el SHA-1 de todos los recursos • assets: Esta carpeta contiene archivos auxiliares del código, por ejemplo, xmls. • res: Es carpeta es exactamente equivalente a su homónima en el código y contiene recursos, como por ejemplo, imágenes, videos, etc... • classes.dex: Contiene todo el código de la aplicación en bytecodes de Dalvik • classes[2...n].dex: Contienen código adicional (MultiDex) • resources.arsc: Contiene recursos precompilados como por ejemplo XMLs Deficiencias en la protección del código
  • 10. Auditando Aplicaciones Android 10 • Obtención de la APK Google Play • APK Downloader • https://apps.evozi.com/apk-downloader/ Deficiencias en la protección del código
  • 11. Auditando Aplicaciones Android 11 • Decodificando la APK a Java • $ unzip game2048.b2048game.twozerofoureight2048.game.apk . ├── AndroidManifest.xml ├── META-INF ├── assets ├── build-data.properties ├── classes.dex ├── classes2.dex ├── res └── resources.arsc • $ d2j-dex2jar classes.dex dex2jar classes.dex -> ./classes-dex2jar.jar • Abrir el .jar con JD-GUI Deficiencias en la protección del código
  • 12. Auditando Aplicaciones Android 12 • Analizando el código Java Deficiencias en la protección del código
  • 13. Auditando Aplicaciones Android 13 • Decodificando la APK a Smali • $ apktool d game2048.b2048game.twozerofoureight2048.game.apk I: Using Apktool 2.2.2 on game2048.b2048game.twozerofoureight2048.game.apk I: Loading resource table... I: Decoding AndroidManifest.xml with resources... I: Loading resource table from file: /Users/barri/Library/apktool/framework/1.apk I: Regular manifest package... I: Decoding file-resources... I: Decoding values */* XMLs... I: Baksmaling classes.dex... I: Copying assets and libs... I: Copying unknown files... I: Copying original files… Deficiencias en la protección del código
  • 14. Auditando Aplicaciones Android 14 • Decodificando la APK a Smali • $ tree –L 1 . ├── AndroidManifest.xml ├── apktool.yml ├── assets ├── original ├── res ├── smali ├── smali2 └── unknown Deficiencias en la protección del código
  • 15. Auditando Aplicaciones Android 15 • Analizando Smali Deficiencias en la protección del código
  • 16. Auditando Aplicaciones Android 16 04 ANÁLISIS ESTÁTICO
  • 17. Auditando Aplicaciones Android 17 • Buscando Logs en el código Java • Descripción Android implementa un sistema de log llamado logcat que permite a las aplicaciones generar de manera sencilla un log centralizado para el debugging de las aplicaciones. Se considera una mala practica el uso de logs en aplicaciones en producción, el riesgo aumenta si la aplicación escribe en el log información sensible como usuarios o contraseñas. Logs
  • 18. Auditando Aplicaciones Android 18 • Buscando Logs en el código Java Logs
  • 19. Auditando Aplicaciones Android 19 • Buscando URLs y/o IPs en el código Java Enlaces a Internet (HTTP)
  • 20. Auditando Aplicaciones Android 20 • Buscando Webviews en el código Java • Descripción El WebView de Android es un componente que permite a las aplicaciones cargar páginas web e incrustar el resultado en una aplicación. Google ha anunciado que este componente dejará de recibir soporte <4.4 por lo que las vulnerabilidades públicas ya existentes o las nuevas que se podrían encontrar no serán resueltas. Uso del Webview con minsdk < 19 (4.4)
  • 21. Auditando Aplicaciones Android 21 • Analizando el AndroidManifest.xml de la aplicación • Descripción El parámetro del manifest “AllowBackup” establece si la aplicación permite copias de seguridad en el cloud o un dispositivo físico. Por defecto, este atributo se establece a “True”, con lo que es necesario ponerla a “False”. Por otro lado, el atributo “debuggable”, si se define a “True” permite ejecutar la aplicación en modo debug incluso con el dispositivo en en modo usuario. Archivo de configuración de la aplicación (AndroidManifest.xml)
  • 22. Auditando Aplicaciones Android 22 • Analizando la protección del código de la aplicación • ProGuard: ofusca los nombre de las classes, funciones y variables. (gratiuto) Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
  • 23. Auditando Aplicaciones Android 23 • Analizando la protección del código de la aplicación • DexGuard: ofusca nombres, cadenas de texto, flujo y utiliza reflection. Puede tener una clase propia con controles de seguridad (de pago) Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
  • 26. Auditando Aplicaciones Android 26 • Analizando la protección del código de la aplicación • Arxan: similar a DexGuard con un módulo de whitebox (de pago) Nivel de protección/ofuscación del código (ProGuard, DexGuard, Arxan…)
  • 28. Auditando Aplicaciones Android 28 • Analizando código Java en busca de métodos que implementen CP Implementación de CertificatePinning
  • 29. Auditando Aplicaciones Android 29 • Analizando código Java en busca de controles de seguridad • Detección de root Detección de controles de seguridad (Root, Integridad, Emulador)
  • 30. Auditando Aplicaciones Android 30 • Analizando código Java en busca de controles de seguridad • Control de integridad Detección de controles de seguridad (Root, Integridad, Emulador)
  • 31. Auditando Aplicaciones Android 31 • Analizando código Java en busca de controles de seguridad • Detección de emuladores Detección de controles de seguridad (Root, Integridad, Emulador)
  • 32. Auditando Aplicaciones Android 32 05 PREPARACIÓN DEL ENTORNO
  • 33. Auditando Aplicaciones Android 33 • Obtención e instalación del certificado de Burp en el dispositivo • Abrir Burp en el PC • Configurar proxy en el dispositivo • Ajustes -> Wifi -> Modificar Red -> Opciones Avanzadas -> Proxy Manual -> IP y Puerto • Abrir http://burp:8080 en el dispositivo • Descargar el certificado (por defecto .der) • Modificar la extensión a .cer (dependiendo del dispositivo puede funcionar sin cambiar extensión) • Ajustes -> Seguridad -> Instalar certificados desde SD -> Seleccionar certificado Certificado para MITM
  • 34. Auditando Aplicaciones Android 34 • Instalación de Xposed y sus módulos en el dispositivo • Descargar e instalar XposedInstaller_*.apk de xda-developers en el dispositivo • https://forum.xda-developers.com/attachment.php?attachmentid=4393082&d=1516301692 • Descargar y flashear con custom recovery (TWRP) xposed*.zip de xda-developers en el dispositivo (escogiendo el SDK adecuado) • https://dl-xda.xposed.info/framework/ • Descargar e instalar los .apk correspondientes a cada uno de los módulos que se quieren instalar • https://forum.xda-developers.com/xposed/modules/index-xposed-modules-collection-post-t2327541 XposedFramework
  • 35. Auditando Aplicaciones Android 35 06 ANÁLISIS DINÁMICO
  • 36. Auditando Aplicaciones Android 36 • Análisis del tráfico de la aplicación con Burp • Una vez se ha instalado el certificado del Burp en el teléfono y se ha configurado un proxy manual debemos “jugar” con la aplicación mientras observamos las conexiones que la aplicación realiza. • Modificamos parámetros enviados tanto por GET como por POST con el fin de alterar la información enviada al servidor. Man in the middle
  • 37. Auditando Aplicaciones Android 37 • Análisis de logs en dinámico • adb logcat / adb logcat –s TAG • Usar PidCat (https://github.com/JakeWharton/pidcat) • python pidcat.py package • python pidcat.py –t TAG package Logcat
  • 38. Auditando Aplicaciones Android 38 • Análisis de logs en dinámico Logcat
  • 39. Auditando Aplicaciones Android 39 • Alteración de los métodos de la aplicación • Localizar packagename, clase y método que queremos alterar • Picar código que queremos ejecutar en dicho método • Instalar módulo de Xposed (como si de una app cualquiera se tratara) Xposed Framework
  • 40. Auditando Aplicaciones Android 40 • Análisis de los archivos generados por la aplicación • Último paso de todos, ya que llevaremos toda la auditoría “jugando” con la app • $ adb shell • # su • # cd /data/data/com.pandiandcode.perrankana.esecretsantapp • # tree –L 2 Almacenamiento Interno
  • 41. Auditando Aplicaciones Android 41 Almacenamiento Interno – Bases de Datos
  • 42. Auditando Aplicaciones Android 42 • Análisis de los archivos generados por la aplicación • $ adb shell • # su • # cd /data/data/game2048.b2048game.twozerofoureight2048.game • # tree –L 2 Almacenamiento Interno
  • 44. Auditando Aplicaciones Android 44 Almacenamiento Interno - Shared Preferences
  • 45. Auditando Aplicaciones Android 45 Almacenamiento Interno – SQLite Database (Cookies)
  • 46. Auditando Aplicaciones Android 46 07 ELABORACIÓN DE RESULTADOS
  • 48. Auditando Aplicaciones Android 48 “Android was built to be very, very secure.” Sundar Pichai