El documento presenta una guía sobre cómo analizar aplicaciones móviles desde la perspectiva de un ciberdelincuente. Explica tres enfoques para el análisis: estático usando herramientas de desassemblado, de transferencia de información usando MITM, e información almacenada en el dispositivo como SQLite y Shared Preferences. También discute técnicas de protección como obfuscación léxica, detección de depuración y emulación, y encriptación de bases de datos.
Monitoreo en tiempo real para la mejora continua de una aplicaciónGlobant
Video: https://youtu.be/bCmzvLqVdY0
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Hay trabajos y hay carreras. Las oportunidades vienen a golpear la puerta cuando menos lo esperas. La decisión es tuya. Desde tener la oportunidad de hacer algo significativo día tras día, hasta estar rodeado de gente supremamente inteligente y motivada.
¿Estás listo?
Descúbre todas nuestras oportunidades acá:https://mycareer.globant.com/
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Siguenos en:
Facebook: https://www.facebook.com/Globant/
Twitter: https://twitter.com/Globant
Instagram: https://www.instagram.com/globantpics/
Linkedin: https://www.linkedin.com/company/globant
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. IIIGonzalo Chelme
Mirá el video de esta presentación! https://youtu.be/cIkP2eku6WU
En este contexto donde la arquitectura REST API con microservicios crece en auge, te vamos a explicar cómo exponer tus recursos AWS a los consumidores de manera segura.
¿Qué nos llevamos de este capítulo?
- Limitaciones comunes en la industria y sus diferentes soluciones
- Implementacion de API Gateway privado con VPC endpoint
- Aplicación práctica
El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Monitoreo en tiempo real para la mejora continua de una aplicaciónGlobant
Video: https://youtu.be/bCmzvLqVdY0
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Hay trabajos y hay carreras. Las oportunidades vienen a golpear la puerta cuando menos lo esperas. La decisión es tuya. Desde tener la oportunidad de hacer algo significativo día tras día, hasta estar rodeado de gente supremamente inteligente y motivada.
¿Estás listo?
Descúbre todas nuestras oportunidades acá:https://mycareer.globant.com/
---------------------------------------------------------------------------------------------------------------------------------------------------------------
Siguenos en:
Facebook: https://www.facebook.com/Globant/
Twitter: https://twitter.com/Globant
Instagram: https://www.instagram.com/globantpics/
Linkedin: https://www.linkedin.com/company/globant
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. IIIGonzalo Chelme
Mirá el video de esta presentación! https://youtu.be/cIkP2eku6WU
En este contexto donde la arquitectura REST API con microservicios crece en auge, te vamos a explicar cómo exponer tus recursos AWS a los consumidores de manera segura.
¿Qué nos llevamos de este capítulo?
- Limitaciones comunes en la industria y sus diferentes soluciones
- Implementacion de API Gateway privado con VPC endpoint
- Aplicación práctica
El objetivo de la ponencia es extraer todos los datos relativos a la aplicación Android, tanto a nivel de código como de archivos generados durante el análisis dinámico de la misma.Una vez obtenidos todos los archivos empezaríamos con un análisis de código en busca de fugas de información relativa a entornos de preproducción, conexiones a servidor, credenciales...Por otro lado, analizaremos los archivos creados por la aplicación y los datos almacenados en estos, como pueden ser bases de datos, archivos de log, caché, archivos xml como el sharedpreferences...Una vez se han analizado los archivos creados por la aplicación pasaríamos a un análisis de las comunicaciones entre la aplicación y el servidor, datos que se envían, cómo se envían, archivos enviados, datos recibidos, etc.Enfocado a un nivel medio y si da tiempo, veremos también en que consistiría la evasión de controles proporcionados por la aplicación, como pueden ser controles de root, controles de integridad, certificate pinning, etc. Esto se llevaría a cabo mediante Xposed Framework.Adicionalmente, en este nivel medio hablaríamos del análisis estático del código en smali en lugar del código java obtenido, donde además de poder obtener más detalle del comportamiento de la aplicación nos permitiría modificar dicha aplicación y recompilarla para que ejecute el código que nosotros hayamos modificado.
El curso tendrá por objetivo introducir a los asistentes en las pruebas que deben realizarse para detectar, explotar y corregir vulnerabilidades en aplicaciones web. Los principales temas que serán los siguientes:
- Introducción y uso de herramientas (Mantra & BurpSuite)
- Enumeración y análisis de aplicaciones web
- Detección y explotación de vulnerabilidades comunes
- SQL Injection
- Cross-Site Scripting (XSS)
- RFI / LFI
- Credenciales por defecto
- Enumeración de usuarios
- Uso de fuerza bruta
- Otras vulnerabilidades…
- Post-Explotación y acceso al sistema
- Principios para la fortificación de aplicaciones web
Hoy en día, los bancos chilenos buscan convencer a sus clientes para que realicen sus operaciones bancarias con su celular mediante el uso de aplicaciones móviles disponibles en las tiendas en linea de las diferentes plataformas móviles, bajo la premisa de su facilidad de uso y su seguridad. Sin embargo, cuando se trata de información extremadamente sensible, como saldos financieros, números de tarjetas de crédito, datos de contactos del usuario, información geográfica, etc., cabe hacerse la pregunta: ¿Cuán seguras son estas apps?
Charla para la conferencia de seguridad 8.8 2015.
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Common Criteria: Herramienta para el desarrollo seguroJavier Tallón
Common Criteria (CC) es la certificación más reconocida a nivel internacional para medir la seguridad de productos IT. Por ejemplo, en España, es la certificación utilizada por el CCN para que un producto pueda entrar en el catálogo CPSTIC.
Lo que no es tan conocido es el peso tan importante que tiene en esta certificación el ciclo de vida de un producto o los procedimientos de desarrollo seguro.
Common Criteria, además de una metodología de evaluación, es una herramienta para garantizar el desarrollo de un producto teniendo en cuenta la seguridad desde el inicio. La obligación de definir los requisitos de seguridad implementados por el producto o el diseño de la arquitectura de seguridad son solo algunos de los pasos que permiten mitigar las vulnerabilidades en productos que siguen el standard Common Criteria.
Además en Common Criteria se han creado "Perfiles de Protección" que son plantillas de requisitos funcionales de seguridad que debe cumplir un producto de una categoría determinada. Por lo que, CC se puede utilizar tambien como una herramienta más que soporte el diseño seguro de productos IT.
Durante esta charla, explicaremos que es Common Criteria y como utilizar la norma como metodología para el desarrollo seguro de productos IT. Además daremos algunos ejemplos sencillos de como aplicar la norma obteniendo resultados muy satisfactorios durante la fase de diseño.
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
#Webinar #CISObeat 06/12/2018
Puedes ver el video en nuestro canal de YouTube:
https://www.youtube.com/watch?v=id-i-6FgJJc
Ponente: José Antonio Gonzáles Jurado
Security Analyst, BSidesPE 2018 Speaker
Únete a la comunidad: https://tiny.cc/RegistroCISObeat
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
Taller de Android para Webconf Latino 2010
- El sistema operativo de android con DEX
- Desarrollo y herramientas de Android (eclipse)
- Herramientas para crear aplicaciones
- Como crear una imagen y el emulador
- Desarrollo nativo en C/C++ para Android
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
XIII Encuentro de Ciberseguridad 5/12/2019 Hotel NH City
Beneficios, riesgos y recomendaciones en Cloud
Luciano Moreira / Cristian Ibiri
CLOUD SECURITY ALLIANCE
Más contenido relacionado
Similar a Csa Summit 2017 - Obteniendo información de tu organización a través de aplicaciones móviles
Webinar CISOBeat - Detectar Ataques de Red Utilizando SNORTJose Gonzales
=> Agenda:
-> Introducción al Sistema de Detección de Intrusos SNORT.
-> Arquitectura de un IDS.
-> Escenarios de Monitoreo de Seguridad.
-> Pruebas de Conceptos.
-> Detección de Ataques por Backdoor > (Katana-Framework & Empire Bypass AV).
-> Detección de Ataques por SQLi > (Burp Suite & SQLiPy Scan & SQLMapper).
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
Common Criteria: Herramienta para el desarrollo seguroJavier Tallón
Common Criteria (CC) es la certificación más reconocida a nivel internacional para medir la seguridad de productos IT. Por ejemplo, en España, es la certificación utilizada por el CCN para que un producto pueda entrar en el catálogo CPSTIC.
Lo que no es tan conocido es el peso tan importante que tiene en esta certificación el ciclo de vida de un producto o los procedimientos de desarrollo seguro.
Common Criteria, además de una metodología de evaluación, es una herramienta para garantizar el desarrollo de un producto teniendo en cuenta la seguridad desde el inicio. La obligación de definir los requisitos de seguridad implementados por el producto o el diseño de la arquitectura de seguridad son solo algunos de los pasos que permiten mitigar las vulnerabilidades en productos que siguen el standard Common Criteria.
Además en Common Criteria se han creado "Perfiles de Protección" que son plantillas de requisitos funcionales de seguridad que debe cumplir un producto de una categoría determinada. Por lo que, CC se puede utilizar tambien como una herramienta más que soporte el diseño seguro de productos IT.
Durante esta charla, explicaremos que es Common Criteria y como utilizar la norma como metodología para el desarrollo seguro de productos IT. Además daremos algunos ejemplos sencillos de como aplicar la norma obteniendo resultados muy satisfactorios durante la fase de diseño.
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
#Webinar #CISObeat 06/12/2018
Puedes ver el video en nuestro canal de YouTube:
https://www.youtube.com/watch?v=id-i-6FgJJc
Ponente: José Antonio Gonzáles Jurado
Security Analyst, BSidesPE 2018 Speaker
Únete a la comunidad: https://tiny.cc/RegistroCISObeat
Workshop celebrat dins del congrés de seguretat informàtica i hacking No cON Name (NcN), a càrrec de Jordi Guijarro, cap d'Operacions i Seguretat del CSUC; Borja Guaita, administrador de seguretat del CSUC i Àlex Giménez, administrador de sistemes del CSUC.
Aquest workshop ha tingut per objectiu donar a conèixer eines i plataformes tangibles per als professionals de la seguretat de qualsevol àmbit; a més d'instal·lar i configurar una sèrie d'eines en l'àmbit de la gestió d'incidents i Network Forensics. També ha mostrat la utilització de serveis en línia d'sandboxing, d'historials passius de serveis d'internet, etc.
Taller de Android para Webconf Latino 2010
- El sistema operativo de android con DEX
- Desarrollo y herramientas de Android (eclipse)
- Herramientas para crear aplicaciones
- Como crear una imagen y el emulador
- Desarrollo nativo en C/C++ para Android
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
Presentación del Libro "SEGURIDAD IoT EN SANIDAD ¿ESTAMOS PREPARADOS?" a cargo de Juanjo Domenech y Ramón Salado, coLeaders del capítulo de OWASP Sevilla.
El libro se puede descargar gratuitamente desde la web: https://apisa.com.es/2018/05/14/seguridad-iot-en-sanidad-estamos-preparados-libro-publicado-por-apisa/
Autores: Miguel Ángel Arroyo Moreno, Josep Bardallo Gay, Juan José Domenech Sánchez, Francisco Jesús Gómez López, Ramón Salado Lucena
Prólogo: Vicente Aguilera
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
XIII Encuentro de Ciberseguridad 5/12/2019 Hotel NH City
Beneficios, riesgos y recomendaciones en Cloud
Luciano Moreira / Cristian Ibiri
CLOUD SECURITY ALLIANCE
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
6. 1. Análisis estático
2. Análisis de transferencia de información
3. Información almacenada en el dispositivo
6
Podríamos definir tres enfoques de
análisis
10. Bypassing SSL Pinning
Cydia Substrate y Android-SSL-TrustKiller - Dos
APK que se instalan en el dispositivo para evadir
Certificate Pinning (solo en Kitkat v4.4)
Xposed Framework y JustTrustMe – Igual que las
anteriores, pero mas fáciles implementar y corren
en Lollipop+.
10
21. 21
package artificialDriving {public class Navigator{}}
package connectionHandler {public class BluetoothHandler{}}
package userInterface {public class {}}
package a {
public class a{
public void a(){}
public void(int a){}}
public class b{
public void a(){}
public void a(int a){}}
Lexical Obfuscation
22. public final class CcoCIcI{
private static final byte[] COcocOlo;
private static boolean CcoCIcI;
private static BluetoothAdapter IoOoOIOI;
…
}
package 你{
public class 音{
public void 你() {}
public void 你(int ){}
}
}
22
Random/Non-alpha Identifier name
23. Anti-Tampering
Validación por medio de “hashes”
Analizar archivos modificados en base a una
validación de time stamp.
Bloques de código, clases o sobre toda la
aplicación.
23
24. Anti-Tampering
Re-empaquetar y firmar la aplicación con una
firma distinta la válida.
Correr la aplicación con la firma original y la
modificada en paralelo.
Controlar si solo la versión modificada
(“resigned”) arroja un error de integridad.
24
Enfoque blackbox
METODO URL EXTERNA
METODO APLICACIÓN DE TERCERO
METODO ROOT
Recordar que el enfoque es BLACKBOX de un cybercriminal.
Que se va a descargar y obtener la aplicación de dos formas distintas.
Que busca obtener cuanta información disponible pueda.
Una vez que tenemos la aplicación
Si tenemos que partir de un enfoque inicial, o punto de partida este puede ser uno de estos.
Acá en particular se busca obtener el codigo de la aplicación en forma clara y transparente.
En donde en particular se pasa de .dex a .java utilizando
En particular vamos a usar jadx y cfr
Basicamente comparamos para ver el output de las diverasas herramientas.
En ocasiones cuando las versions son distintas(descargadas url) se encuentra información adicional
Arm tcpdump – Permite el análisis pasivo dentro del dispositivo.
Burp Suite – Plataforma integrada para realizar test sobre aplicaciones (PROXY).
Configuración del Proxy:
https://support.portswigger.net/customer/portal/articles/1841101-configuring-an-android-device-to-work-with-burp
Instalando la CA dentro del device:
https://support.portswigger.net/customer/portal/articles/1841102-Mobile%20Set-up_Android%20Device%20-%20Installing%20CA%20Certificate.html
Si tenemos que partir de un enfoque inicial, o punto de partida este puede ser uno de estos.
Como se puede analizar una vez que se ven los dos casos anteriores la información que se va generando.
Dentro de /data/data/app
Se puede ver que se generan archivos, files, shared_prefs, databases(clasicos) y NO clasicos, creados por los developers
Experiencias personales, sobre aplicaciones que evidencian información sensible.
Por eso el nombre-> Stealing company data via Android apps
Assets
Regex IP/http/https/ftp/ssh/ PUERTOS
Passwords hardcodeados
Token’s de API’s
Codigo comentado con información sensible
Para que sirve? Que se obtiene?
Imagenes, css, pero fundamentalmente archivos .xml que tienen información sensible:
Config.xml
Routes_config.xml
Almacenamiento de información –> puedo mencionar el ejemplo del
Transferencia de información
Por medio de la aplicación mobile, se obtiene acceso a las db’s de la organización.
La aplicación expone información sensible.
Exposición de redes y segmentos internos.
Exposicion de comentarios de los desarrolladores.
Informacion hardcodeada
Usuarios de ssh/ftp etc
El daño de imagen o la posibilidad de fraude por medio de la app lícita.
Implementar protecciones binarias
RECOMENDACION
Realizar una validación por medio de valores de hash “hash values” (md5sum, sha1sum, sha256sum, etc).
android.os.Debug.isDebuggerConnected() nativa de Android, si el modo debug es True y corta la ejecución de la aplicación. Como se puede ver más abajo la implementación:
Frenear la ejecución cuando se encuentra un emulador en ejecución.
.A través de las propiedades en la clase android.os.SystemProperties que puede ser accedida por reflexión:
Si un atacante descubre que la propiedad ro.hardware guarda la cadena goldfish,
Sí ro.product.device es generic,
o que ro.kernel.qemu tiene el valor 1, entonces sabrá que se encuentra en un entorno emulado
Existen diversas implementaciones, básicamente se realiza un “which su” sobre los paths
/system/bin/su
/system/xbin/su
/sbin/su
/system/su
/system/bin/.ext/.su
Existen diversas implementaciones, básicamente se realiza un “which su” sobre los paths
/system/bin/su
/system/xbin/su
/sbin/su
/system/su
/system/bin/.ext/.su
SQLCipher sobre la tabla/campo provides transparent 256-bit AES encryption of database files.