SlideShare una empresa de Scribd logo
1 de 56
Make Enviroment
Android Tools#RootedCon #MEAT
2
Puntos a seguir…
Introducción
o Introducción
o Auditorias en dispositivos móviles
• Como se realizan
• Fases de una auditoria
• Problemas que nos podemos encontrar
• Optimización
o Entornos de pruebas
• Emuladores o dispositivos físicos
• Hooking - Objection
• Configuración de Seguridad en redes
• Depuración activa
• SSL Pinning
• Proxy
• Análisis Estático
• Root Dispositivo
o Conclusiones
3
Introducción
Y tu quien eres?
– Consultor de Ciberseguridad en Innotec System Grupo Entelgy
Ingeniero en Informática
Master en Ciberseguridad
Doctorando en Ingeniería Informática - Informática Industrial y
Tecnología Electrónica Seguridad en Aplicaciones Móviles y Sistemas
Inteligentes
• 4 años de experiencia como Consultor de Seguridad / Pentester en
importantes clientes
– Auditorias Móviles y Web
– Auditorias Internas
– Ejercicios de Red Team
– Hardware hacking
– Análisis de dispositivos IoT (Bluetooth, Wifi, …)
• Investigador y docente en la Universidad de Sevilla
• Miembro organizador del capitulo de Owasp Sevilla
• Certificaciones : CEH y …Paco Ramírez
Twitter : @pacoraml
Linkedin : Francisco José Ramírez
4
En esta ponencia no se van a presentar
vulnerabilidades ni se va a atacar a
ningún sistema, todo esta realizado bajo
un entorno controlado y las aplicaciones
que se han utilizado, en algunos casos se
tienen autorización explicita de los
creadores para mostrar la información y
en otras casos como aplicaciones publicas
conocidas, la información revelada se
puede encontrar en internet.
Disclaimer
IMPORTANTE
Auditorias en dispositivos móviles
6
Auditorias
OWASP
• ¿Qué es OWASP?
7
¿Qué podemos ver en OWASP?
TOP 10
8
¿Qué podemos ver en OWASP?
OWASP Testing Guide
8
9
¿Qué podemos ver en OWASP?
OWASP Mobile Security Project
10
Para nuestro enfoque lo mas útil….
OWASP Mobile Top 10
11
Para hacer una auditoria
OWASP Mobile Testing Guide
L1 - Todas las apps
L2 - Sanitarias, Financieras (No pagos)
L1 + R – Aplicaciones donde se quieren proteger las conexiones, Juegos
L2 + R – Financieras, Todas las aplicaciones que trabajen sobre datos
sensibles, Financieras (Pagos).
12
Controles de una auditoria
Estructura
13
Controles a destacar
Principales
Control Descripción
SSL Pinning Comprobación del certificado del servidor al establecer la comunicación.
Root Detection Comprobación si el dispositivo es root
Anti-Tampering Comprobación de la firma de la aplicación.
Debug Mode Detection Comprobación si la aplicación esta corriendo en modo debug.
Ofuscated Code Ofuscación de código.
14
Controles a destacar
Ofuscación de código
15
Controles a destacar
Root Detection
Los posibles riesgos de tener el móvil con root es acceder información
sensible guardada dentro de la sandbox de la aplicación.
Para un pentester esta información puede contener claves o
información para la auditoria.
16
Controles a destacar
Debug mode
Si conseguimos depurar la aplicación se puede conseguir extraer del código información sensible como
funciones de cifrados o claves. También nos puede servir para modificar funciones o procesos a nuestro
gusto.
17
Controles a destacar
SSL Pinning
Y si la aplicación
comprueba el
certificado que le
llega?
18
Controles a destacar
SSL Pinning
19
Controles a destacar
Anti Tampering
Este concepto es muy similar al
aplicado en dispositivos de pagos como
TPV o cajeros que si son manipulados
borran su firmware.
En este caso, se verifica con que
certificado se ha firmado la aplicación y
si este no coincide con el que la
aplicación comprueba no se inicia la
aplicación.
Nota: Cualquiera de los controles visto van íntegramente relacionados para fortalecer su seguridad, ya
que también podríamos acceder a su código y si no esta ofuscado podemos modificarlo.
20
Fases de una auditoria
Proceso completo (Simulado)
• En toda auditoria podemos establecer los siguientes pasos (suponemos como media 1 semana de auditoria o 5 días hábiles)
Preparación
del entorno
• Esto nos debería de llevar el
10% de la auditoria
Pruebas o
comprobación
de los
controles
• Esto nos debería de llevar
el 60% de la auditoria
Informe
• Esto nos debería de
llevar el 30% de la
auditoria
½ día
2 ½ - 3
días
1 ½ - 2
días
21
Fases de una auditoria
Proceso completo (Real)
• En toda auditoria podemos establecer los siguientes pasos (suponemos como media 1 semana de auditoria o 5 días hábiles)
Preparación
del entorno
• Esto realmente nos ha llevado el
30 % de la auditoria
Pruebas o
comprobación
de los
controles
• Esto realmente nos lleva el
35% de la auditoria
Informe
• Esto realmente nos
lleva el 30% de la
auditoria
1 - 1 ½
días
1 ½ - 2
días
1 ½ - 2
días
22
Optimización
Calidad de las auditorias
• También tenemos el dilema de la calidad de auditoria que queremos dar a nuestros clientes
Calidad Tiempo
23
Optimización
Problemas
• Bajo mi experiencia profesional, cuando tienes que realizar muchas
auditorias encadenadas en algún momento tienes que optimizar
tiempo
– Problemas
• Cada app es un mundo y en el primer entorno que has preparado a lo mejor
no es valido para el 2º
• Puede ser que la app no permita entornos emulados
• Puede ser que la app tiene que estar en un entorno actualizado
• No puede estar en un dispositivo con root
• ….
24
Fases de una auditoria
Optimización
• Tenemos claro que donde podemos realmente recortar tiempo es en el primer punto
Preparación
del entorno
• Esto realmente nos ha llevado el
30 % de la auditoria
Pruebas o
comprobación
de los
controles
• Esto realmente nos lleva el
35% de la auditoria
Informe
• Esto realmente nos
lleva el 30% de la
auditoria
1 - 1 ½
días
1 ½ - 2
días
1 ½ - 2
días
25
Make Enviroment Android Tools
M.E.A.T.
• Hemos creado una herramienta para automatizar el proceso de
preparación del entorno en sencillos pasos
Solución para
optimizar tiempo
Entornos de prueba
27
Menu principal de MEAT
Start audit
• Hemos creado un menú sencillo donde simplemente tienes la opción directa de comenzar una auditoria o tener otras
opciones para ayudar en la auditoria
28
Dispositivo físico o entorno emulado
Cual es mejor?
Si decidimos comenzar una auditoria lo primero seria escoger un entorno para probar nuestra aplicación, en nuestro menú
29
Dispositivo físico o entorno emulado
Cual es mejor?
Si decidimos comenzar una auditoria lo primero seria escoger un entorno para probar nuestra aplicación, en nuestro menú
• Debemos tener en cuenta los siguientes puntos, para elegir el
adecuado
– Dispositivos emulados : Pueden ser mas cómodos para realizar la auditoria que
un dispositivo físico, pero no tienen arquitectura ARM y es probable que nos
falle alguna librería. Lo malo es también que algunos emuladores suelen fallar
bastante…
– Dispositivo físico: No es tan cómodo para hacer las pruebas, ya que lo tenemos
que tener conectado a nuestro PC, pero son bastante mas fiable a la hora de
hacer pruebas. No es posible hacer pruebas en diferentes versiones.
30
Hooking
Frida Gadget
Una de las herramientas mas usadas por auditores de aplicaciones móviles es Frida y su framework vitaminado Objection
31
¿Qué es hooking?
Explicación
Hooking se llama al proceso de depurar una función dinámicamente para poder modificar su resultado, todo esto modificando
sus registros en memoria y es todo dinámico.
32
¿Cómo podemos hacer hooking?
Frida
Hay herramientas que nos ayudan a modificar estos procesos en memoria y sacar otro resultado, la mas conocida y que vamos
a usar en este taller es Frida.
33
¿Cómo podemos hacer hooking?
Frida
A continuación vamos a mostrar un video de como se puede hacer un bypass de una función de detección de root en un
dispositivo Android para que veáis como funciona Frida.
34
¿Cómo podemos hacer hooking?
Root Detection Bypass con Frida
Para usar Frida le tenemos que pasar un fichero en JavaScript que tenga la siguiente estructura y decir que función queremos
hacer hooking y cual queremos que sea su resultado.
 ¿Cómo podemos hacer hooking?
Bypass SSL Pinning sin root
35
36
Manera mas fácil de usar Frida
Objection
• La manera mas fácil de usar Frida es con el framework objection que nos ofrece un nuevo terminal donde podemos hacer
hooking de funciones de una manera fácil, como por ejemplo evadir SSL Pinning.
37
Manera mas fácil de usar Frida
Objection
• Pero antes debemos conocer varios opciones que nos permite objection y una de
ella es parchear el fichero apk, para poder usar sin necesidad de tener root en el
dispositivo móvil.
• Opciones:
– objection patchapk –s <apkfile>
– N para añadir los ficheros de network security config (> Android 6.0)
– d para activar la depuración en el apk
38
Objection PatchApk
Network Security Config
En nuestra herramienta añadimos la opción por si quieres añadir la configuración
del network security config
38
Objection PatchApk
Network Security Config
En nuestra herramienta añadimos la opción por si quieres añadir la configuración
del network security config
38
Objection PatchApk
Network Security Config
En nuestra herramienta añadimos la opción por si quieres añadir la configuración
del network security config
39
Objection patchapk
Network Security Config
• La nueva versión de Android cambiaba su configuración de comunicaciones…
40
Objection patchapk
Network Security Config
• La nueva versión de Android cambiaba su configuración de comunicaciones…
41
Objection patchapk
Network Security Config
• En nuestro fichero de configuración de la aplicación o conocido como AndroidManifest.xml tenemos que añadir lo
siguiente :
42
Objection patchapk
Network Security Config
• La entrada anterior hace referencia a un fichero que debemos añadir en la siguiente ruta
res/xml/network_security_config.xml y que tiene la siguiente estructura:
43
Objection patchapk
Network Security Config
• Pero la manera anterior es mas complicada ya que necesita de mas pasos para llegar a lo mismo que si creamos esta
estructura:
Con esto
decimos que
use los
certificados de
confianza del
sistema
44
Objection apk
Debug mode
• Otra de las opciones que nos preguntaran en la herramienta es si queremos activar la depuración
45
Objection apk
Debug mode
• Para activar la depuración es necesario modificar el fichero AndroidManifest en la aplicación
46
Objection apk
Debug mode
• Después nos preguntara si queremos instalar el apk que hemos parcheado en el dispositivo y este se lanzara
automáticamente
• Tambien nos preguntara si queremos lanzar la terminal de objection
46
Objection apk
Debug mode
• Después nos preguntara si queremos instalar el apk que hemos parcheado en el dispositivo y este se lanzara
automáticamente
• Tambien nos preguntara si queremos lanzar la terminal de objection
47
Objection terminal
SSL Pinning
• Desde el terminal de objection es posible desactivar el control del SSL Pinning
48
Analizar comunicaciones
Proxy
• Por ultimo el menú te preguntara si quieres que levantes un proxy para poder ver las comunicaciones que pasan por el
dispositivo
49
Analizar Comunicaciones
Proxy
• Deberemos activar para escuchar en todos las interfaces de la maquina
50
• Otras opciones
Mas pruebas
• Se ha incluido un análisis estático con la herramienta MARA
Framework
• Se puede rootear el dispositivo y abrir un terminal con acceso de root
Además incluye
algunos extras
para las
auditorias
DEMO
TIME
Conclusiones
53
Conclusiones
Donde descargar
• ESTA HERRAMIENTA ES PUBLICA Y SE PUEDE
DESCARGAR EN:
https://github.com/InnotecSystem/meat/
54
Conclusiones
MEAT v2.0
• Ya se esta trabajando en una nueva versión de la herramienta para incluir lo
siguiente:
– Drozer
– MobSf
– Modificación de algunos controles como Anti Tampering
– …
• También se esta trabajando en no crear una .ova que sabemos que para descargar
suelen ser ficheros muy grande y pasar todo a un contenedor en Docker
– Problemas: Existen ciertas configuraciones en interfaces graficas que tienes que hacer a mano
pero ….
• También a lo mejor se proporcionan guías de instalación de esta herramienta
55
Conclusiones
MEAT
• Con una herramienta podemos conseguir ahorrar tiempo en partes que no son
productivas como hemos visto anteriormente, después de muchas auditorias de
móvil esto puede resultar bastante mas cómodo.
• Esta herramienta es libre de uso, aunque si esta protegida con una licencia GNU,
para evitar que caiga en fines comerciales por terceros
• Esta herramienta ha sido creada para ayudar y sabemos que puede tener fallos
por eso todo lo que reportéis será de agradecer y se intentara corregir lo antes
posible
– Las criticas constructivas nos ayudan a todos, podemos también aceptar propuestas de como
mejorar
Entelgy
C/ Orense, 70
28020 Madrid
T. +34 914 251 111
Av. Llano Castellano, 43
28034 Madrid
T. +34 917 281 504
Avda. Carrilet, 3 Edificio D
08902 Hospitalet de Llobregat
Barcelona
T. +34 936 245 273
Entelgy Ibai
C/ Nervión, 3
48001 Bilbao
T. +34 944 231 104
P. Empresarial Inbisa-Gamarra
Av. Olmos, 1, Zona D-2, Of. 8
01013 Vitoria-Gasteiz
T. +34 945 069 465
C/ Portuetxe, 53
20018 Donostia-San Sebastián
T. +34 944 231 104
Entelgy Brasil Entelgy Chile Entelgy Colombia Entelgy México Entelgy Perú
Avda. Angelica, 2261 Av. Andrés Bello 2777 – Of. 504 Cra 13 # 98 – 70 Of. 301 y 302 Av. Pº de la Reforma, 107-601 Avd. Ricardo Palma, 341
4ª andar, conjuntos 41 a 46a Las Condes - Santiago – CHILE Edificio Ochic - Barrio El Chico Col. Tabacalera Edif. Platino – Oficina 304
São Paulo/SP 01227-200 – BRASIL T. +562 480 28 00 Bogotá - COLOMBIA Delegación Cuauhtémoc Distrito Miraflores
T. +55 11 4097-9200 +57 601 89 68 / + 57 601 78 33 06030 CDMX – MÉXICO Lima – PERÚ
T. +52 1 (55) 1377 9130 T. +51 1 644 01 51
Avda Rodrigo Fernando Grillo, 207
Araraquara – São Paulo – BRASIL
blog.entelgy.com
@entelgy
entelgy.com
linkedin.com/company/entelgy
Entelgy Innotec Security
Av. Llano Castellano, 43
28034 Madrid
T. +34 917 281 504
innotec.security
@innotecsecurity
linkedin.com/company/entelgy-innotec-security

Más contenido relacionado

La actualidad más candente

Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]RootedCON
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 

La actualidad más candente (20)

Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Seguridad so pii_2011
Seguridad so pii_2011Seguridad so pii_2011
Seguridad so pii_2011
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Web cryptography
Web cryptographyWeb cryptography
Web cryptography
 
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
Yago Jesús - Applied Cryptography FAILs [RootedCON 2012]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 

Similar a Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]

Software Quality Assurance
Software Quality AssuranceSoftware Quality Assurance
Software Quality Assurancewill2294
 
Desarrollando software de calidad
Desarrollando software de calidadDesarrollando software de calidad
Desarrollando software de calidadEQ SOFT EIRL
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
¿Cómo poner software de calidad en manos del usuario de forma rápida?
¿Cómo poner software de calidad en manos del usuario de forma rápida?¿Cómo poner software de calidad en manos del usuario de forma rápida?
¿Cómo poner software de calidad en manos del usuario de forma rápida?Micael Gallego
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasopank77
 
Arquitectura de Software y DevOps
Arquitectura de Software y DevOpsArquitectura de Software y DevOps
Arquitectura de Software y DevOpsJorge Eduardo Gaona
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Fundamento pruebas Ingeniería del software
Fundamento pruebas Ingeniería del softwareFundamento pruebas Ingeniería del software
Fundamento pruebas Ingeniería del softwareWilliam Remolina
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redesJerich Chavarry
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020HelpSystems
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iHelpSystems
 

Similar a Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019] (20)

Calidad de software y TDD
Calidad de software y TDDCalidad de software y TDD
Calidad de software y TDD
 
Software Quality Assurance
Software Quality AssuranceSoftware Quality Assurance
Software Quality Assurance
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Desarrollando software de calidad
Desarrollando software de calidadDesarrollando software de calidad
Desarrollando software de calidad
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
¿Cómo poner software de calidad en manos del usuario de forma rápida?
¿Cómo poner software de calidad en manos del usuario de forma rápida?¿Cómo poner software de calidad en manos del usuario de forma rápida?
¿Cómo poner software de calidad en manos del usuario de forma rápida?
 
auditoria.ppsx
auditoria.ppsxauditoria.ppsx
auditoria.ppsx
 
Trabajo final maricarmen
Trabajo final maricarmenTrabajo final maricarmen
Trabajo final maricarmen
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Arquitectura de Software y DevOps
Arquitectura de Software y DevOpsArquitectura de Software y DevOps
Arquitectura de Software y DevOps
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Fundamento pruebas Ingeniería del software
Fundamento pruebas Ingeniería del softwareFundamento pruebas Ingeniería del software
Fundamento pruebas Ingeniería del software
 
AI08 Auditoria producto software
AI08 Auditoria producto softwareAI08 Auditoria producto software
AI08 Auditoria producto software
 
Verificación y Validación del Diseño
Verificación y Validación del DiseñoVerificación y Validación del Diseño
Verificación y Validación del Diseño
 
Técnicas de prueba.docx
Técnicas de prueba.docxTécnicas de prueba.docx
Técnicas de prueba.docx
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020El Estado de la Seguridad de IBM i en 2020
El Estado de la Seguridad de IBM i en 2020
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM iLas 5 mejoras rápidas y efectivas para la seguridad de IBM i
Las 5 mejoras rápidas y efectivas para la seguridad de IBM i
 

Más de RootedCON

Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...RootedCON
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRootedCON
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRootedCON
 
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.RootedCON
 

Más de RootedCON (20)

Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
 
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Paco Ramirez - M.E.A.T. - Make Enviroment Android Tools [rooted2019]

  • 2. 2 Puntos a seguir… Introducción o Introducción o Auditorias en dispositivos móviles • Como se realizan • Fases de una auditoria • Problemas que nos podemos encontrar • Optimización o Entornos de pruebas • Emuladores o dispositivos físicos • Hooking - Objection • Configuración de Seguridad en redes • Depuración activa • SSL Pinning • Proxy • Análisis Estático • Root Dispositivo o Conclusiones
  • 3. 3 Introducción Y tu quien eres? – Consultor de Ciberseguridad en Innotec System Grupo Entelgy Ingeniero en Informática Master en Ciberseguridad Doctorando en Ingeniería Informática - Informática Industrial y Tecnología Electrónica Seguridad en Aplicaciones Móviles y Sistemas Inteligentes • 4 años de experiencia como Consultor de Seguridad / Pentester en importantes clientes – Auditorias Móviles y Web – Auditorias Internas – Ejercicios de Red Team – Hardware hacking – Análisis de dispositivos IoT (Bluetooth, Wifi, …) • Investigador y docente en la Universidad de Sevilla • Miembro organizador del capitulo de Owasp Sevilla • Certificaciones : CEH y …Paco Ramírez Twitter : @pacoraml Linkedin : Francisco José Ramírez
  • 4. 4 En esta ponencia no se van a presentar vulnerabilidades ni se va a atacar a ningún sistema, todo esta realizado bajo un entorno controlado y las aplicaciones que se han utilizado, en algunos casos se tienen autorización explicita de los creadores para mostrar la información y en otras casos como aplicaciones publicas conocidas, la información revelada se puede encontrar en internet. Disclaimer IMPORTANTE
  • 7. 7 ¿Qué podemos ver en OWASP? TOP 10
  • 8. 8 ¿Qué podemos ver en OWASP? OWASP Testing Guide 8
  • 9. 9 ¿Qué podemos ver en OWASP? OWASP Mobile Security Project
  • 10. 10 Para nuestro enfoque lo mas útil…. OWASP Mobile Top 10
  • 11. 11 Para hacer una auditoria OWASP Mobile Testing Guide L1 - Todas las apps L2 - Sanitarias, Financieras (No pagos) L1 + R – Aplicaciones donde se quieren proteger las conexiones, Juegos L2 + R – Financieras, Todas las aplicaciones que trabajen sobre datos sensibles, Financieras (Pagos).
  • 12. 12 Controles de una auditoria Estructura
  • 13. 13 Controles a destacar Principales Control Descripción SSL Pinning Comprobación del certificado del servidor al establecer la comunicación. Root Detection Comprobación si el dispositivo es root Anti-Tampering Comprobación de la firma de la aplicación. Debug Mode Detection Comprobación si la aplicación esta corriendo en modo debug. Ofuscated Code Ofuscación de código.
  • 15. 15 Controles a destacar Root Detection Los posibles riesgos de tener el móvil con root es acceder información sensible guardada dentro de la sandbox de la aplicación. Para un pentester esta información puede contener claves o información para la auditoria.
  • 16. 16 Controles a destacar Debug mode Si conseguimos depurar la aplicación se puede conseguir extraer del código información sensible como funciones de cifrados o claves. También nos puede servir para modificar funciones o procesos a nuestro gusto.
  • 17. 17 Controles a destacar SSL Pinning Y si la aplicación comprueba el certificado que le llega?
  • 19. 19 Controles a destacar Anti Tampering Este concepto es muy similar al aplicado en dispositivos de pagos como TPV o cajeros que si son manipulados borran su firmware. En este caso, se verifica con que certificado se ha firmado la aplicación y si este no coincide con el que la aplicación comprueba no se inicia la aplicación. Nota: Cualquiera de los controles visto van íntegramente relacionados para fortalecer su seguridad, ya que también podríamos acceder a su código y si no esta ofuscado podemos modificarlo.
  • 20. 20 Fases de una auditoria Proceso completo (Simulado) • En toda auditoria podemos establecer los siguientes pasos (suponemos como media 1 semana de auditoria o 5 días hábiles) Preparación del entorno • Esto nos debería de llevar el 10% de la auditoria Pruebas o comprobación de los controles • Esto nos debería de llevar el 60% de la auditoria Informe • Esto nos debería de llevar el 30% de la auditoria ½ día 2 ½ - 3 días 1 ½ - 2 días
  • 21. 21 Fases de una auditoria Proceso completo (Real) • En toda auditoria podemos establecer los siguientes pasos (suponemos como media 1 semana de auditoria o 5 días hábiles) Preparación del entorno • Esto realmente nos ha llevado el 30 % de la auditoria Pruebas o comprobación de los controles • Esto realmente nos lleva el 35% de la auditoria Informe • Esto realmente nos lleva el 30% de la auditoria 1 - 1 ½ días 1 ½ - 2 días 1 ½ - 2 días
  • 22. 22 Optimización Calidad de las auditorias • También tenemos el dilema de la calidad de auditoria que queremos dar a nuestros clientes Calidad Tiempo
  • 23. 23 Optimización Problemas • Bajo mi experiencia profesional, cuando tienes que realizar muchas auditorias encadenadas en algún momento tienes que optimizar tiempo – Problemas • Cada app es un mundo y en el primer entorno que has preparado a lo mejor no es valido para el 2º • Puede ser que la app no permita entornos emulados • Puede ser que la app tiene que estar en un entorno actualizado • No puede estar en un dispositivo con root • ….
  • 24. 24 Fases de una auditoria Optimización • Tenemos claro que donde podemos realmente recortar tiempo es en el primer punto Preparación del entorno • Esto realmente nos ha llevado el 30 % de la auditoria Pruebas o comprobación de los controles • Esto realmente nos lleva el 35% de la auditoria Informe • Esto realmente nos lleva el 30% de la auditoria 1 - 1 ½ días 1 ½ - 2 días 1 ½ - 2 días
  • 25. 25 Make Enviroment Android Tools M.E.A.T. • Hemos creado una herramienta para automatizar el proceso de preparación del entorno en sencillos pasos Solución para optimizar tiempo
  • 27. 27 Menu principal de MEAT Start audit • Hemos creado un menú sencillo donde simplemente tienes la opción directa de comenzar una auditoria o tener otras opciones para ayudar en la auditoria
  • 28. 28 Dispositivo físico o entorno emulado Cual es mejor? Si decidimos comenzar una auditoria lo primero seria escoger un entorno para probar nuestra aplicación, en nuestro menú
  • 29. 29 Dispositivo físico o entorno emulado Cual es mejor? Si decidimos comenzar una auditoria lo primero seria escoger un entorno para probar nuestra aplicación, en nuestro menú • Debemos tener en cuenta los siguientes puntos, para elegir el adecuado – Dispositivos emulados : Pueden ser mas cómodos para realizar la auditoria que un dispositivo físico, pero no tienen arquitectura ARM y es probable que nos falle alguna librería. Lo malo es también que algunos emuladores suelen fallar bastante… – Dispositivo físico: No es tan cómodo para hacer las pruebas, ya que lo tenemos que tener conectado a nuestro PC, pero son bastante mas fiable a la hora de hacer pruebas. No es posible hacer pruebas en diferentes versiones.
  • 30. 30 Hooking Frida Gadget Una de las herramientas mas usadas por auditores de aplicaciones móviles es Frida y su framework vitaminado Objection
  • 31. 31 ¿Qué es hooking? Explicación Hooking se llama al proceso de depurar una función dinámicamente para poder modificar su resultado, todo esto modificando sus registros en memoria y es todo dinámico.
  • 32. 32 ¿Cómo podemos hacer hooking? Frida Hay herramientas que nos ayudan a modificar estos procesos en memoria y sacar otro resultado, la mas conocida y que vamos a usar en este taller es Frida.
  • 33. 33 ¿Cómo podemos hacer hooking? Frida A continuación vamos a mostrar un video de como se puede hacer un bypass de una función de detección de root en un dispositivo Android para que veáis como funciona Frida.
  • 34. 34 ¿Cómo podemos hacer hooking? Root Detection Bypass con Frida Para usar Frida le tenemos que pasar un fichero en JavaScript que tenga la siguiente estructura y decir que función queremos hacer hooking y cual queremos que sea su resultado.
  • 35.  ¿Cómo podemos hacer hooking? Bypass SSL Pinning sin root 35
  • 36. 36 Manera mas fácil de usar Frida Objection • La manera mas fácil de usar Frida es con el framework objection que nos ofrece un nuevo terminal donde podemos hacer hooking de funciones de una manera fácil, como por ejemplo evadir SSL Pinning.
  • 37. 37 Manera mas fácil de usar Frida Objection • Pero antes debemos conocer varios opciones que nos permite objection y una de ella es parchear el fichero apk, para poder usar sin necesidad de tener root en el dispositivo móvil. • Opciones: – objection patchapk –s <apkfile> – N para añadir los ficheros de network security config (> Android 6.0) – d para activar la depuración en el apk
  • 38. 38 Objection PatchApk Network Security Config En nuestra herramienta añadimos la opción por si quieres añadir la configuración del network security config 38 Objection PatchApk Network Security Config En nuestra herramienta añadimos la opción por si quieres añadir la configuración del network security config 38 Objection PatchApk Network Security Config En nuestra herramienta añadimos la opción por si quieres añadir la configuración del network security config
  • 39. 39 Objection patchapk Network Security Config • La nueva versión de Android cambiaba su configuración de comunicaciones…
  • 40. 40 Objection patchapk Network Security Config • La nueva versión de Android cambiaba su configuración de comunicaciones…
  • 41. 41 Objection patchapk Network Security Config • En nuestro fichero de configuración de la aplicación o conocido como AndroidManifest.xml tenemos que añadir lo siguiente :
  • 42. 42 Objection patchapk Network Security Config • La entrada anterior hace referencia a un fichero que debemos añadir en la siguiente ruta res/xml/network_security_config.xml y que tiene la siguiente estructura:
  • 43. 43 Objection patchapk Network Security Config • Pero la manera anterior es mas complicada ya que necesita de mas pasos para llegar a lo mismo que si creamos esta estructura: Con esto decimos que use los certificados de confianza del sistema
  • 44. 44 Objection apk Debug mode • Otra de las opciones que nos preguntaran en la herramienta es si queremos activar la depuración
  • 45. 45 Objection apk Debug mode • Para activar la depuración es necesario modificar el fichero AndroidManifest en la aplicación
  • 46. 46 Objection apk Debug mode • Después nos preguntara si queremos instalar el apk que hemos parcheado en el dispositivo y este se lanzara automáticamente • Tambien nos preguntara si queremos lanzar la terminal de objection 46 Objection apk Debug mode • Después nos preguntara si queremos instalar el apk que hemos parcheado en el dispositivo y este se lanzara automáticamente • Tambien nos preguntara si queremos lanzar la terminal de objection
  • 47. 47 Objection terminal SSL Pinning • Desde el terminal de objection es posible desactivar el control del SSL Pinning
  • 48. 48 Analizar comunicaciones Proxy • Por ultimo el menú te preguntara si quieres que levantes un proxy para poder ver las comunicaciones que pasan por el dispositivo
  • 49. 49 Analizar Comunicaciones Proxy • Deberemos activar para escuchar en todos las interfaces de la maquina
  • 50. 50 • Otras opciones Mas pruebas • Se ha incluido un análisis estático con la herramienta MARA Framework • Se puede rootear el dispositivo y abrir un terminal con acceso de root Además incluye algunos extras para las auditorias
  • 53. 53 Conclusiones Donde descargar • ESTA HERRAMIENTA ES PUBLICA Y SE PUEDE DESCARGAR EN: https://github.com/InnotecSystem/meat/
  • 54. 54 Conclusiones MEAT v2.0 • Ya se esta trabajando en una nueva versión de la herramienta para incluir lo siguiente: – Drozer – MobSf – Modificación de algunos controles como Anti Tampering – … • También se esta trabajando en no crear una .ova que sabemos que para descargar suelen ser ficheros muy grande y pasar todo a un contenedor en Docker – Problemas: Existen ciertas configuraciones en interfaces graficas que tienes que hacer a mano pero …. • También a lo mejor se proporcionan guías de instalación de esta herramienta
  • 55. 55 Conclusiones MEAT • Con una herramienta podemos conseguir ahorrar tiempo en partes que no son productivas como hemos visto anteriormente, después de muchas auditorias de móvil esto puede resultar bastante mas cómodo. • Esta herramienta es libre de uso, aunque si esta protegida con una licencia GNU, para evitar que caiga en fines comerciales por terceros • Esta herramienta ha sido creada para ayudar y sabemos que puede tener fallos por eso todo lo que reportéis será de agradecer y se intentara corregir lo antes posible – Las criticas constructivas nos ayudan a todos, podemos también aceptar propuestas de como mejorar
  • 56. Entelgy C/ Orense, 70 28020 Madrid T. +34 914 251 111 Av. Llano Castellano, 43 28034 Madrid T. +34 917 281 504 Avda. Carrilet, 3 Edificio D 08902 Hospitalet de Llobregat Barcelona T. +34 936 245 273 Entelgy Ibai C/ Nervión, 3 48001 Bilbao T. +34 944 231 104 P. Empresarial Inbisa-Gamarra Av. Olmos, 1, Zona D-2, Of. 8 01013 Vitoria-Gasteiz T. +34 945 069 465 C/ Portuetxe, 53 20018 Donostia-San Sebastián T. +34 944 231 104 Entelgy Brasil Entelgy Chile Entelgy Colombia Entelgy México Entelgy Perú Avda. Angelica, 2261 Av. Andrés Bello 2777 – Of. 504 Cra 13 # 98 – 70 Of. 301 y 302 Av. Pº de la Reforma, 107-601 Avd. Ricardo Palma, 341 4ª andar, conjuntos 41 a 46a Las Condes - Santiago – CHILE Edificio Ochic - Barrio El Chico Col. Tabacalera Edif. Platino – Oficina 304 São Paulo/SP 01227-200 – BRASIL T. +562 480 28 00 Bogotá - COLOMBIA Delegación Cuauhtémoc Distrito Miraflores T. +55 11 4097-9200 +57 601 89 68 / + 57 601 78 33 06030 CDMX – MÉXICO Lima – PERÚ T. +52 1 (55) 1377 9130 T. +51 1 644 01 51 Avda Rodrigo Fernando Grillo, 207 Araraquara – São Paulo – BRASIL blog.entelgy.com @entelgy entelgy.com linkedin.com/company/entelgy Entelgy Innotec Security Av. Llano Castellano, 43 28034 Madrid T. +34 917 281 504 innotec.security @innotecsecurity linkedin.com/company/entelgy-innotec-security