Análise de aplicativos e sistema 
Android 
Rafael Tosetto 
Tecnólogo em Redes 
MBA em Segurança da 
Informação 
rafaeltose...
Agenda 
• Introdução 
• Por dentro de um aplicativo 
• Análise estática e dinâmica 
• Drozer Framework 
– Exploração de vu...
Android em números 
• 1 a cada 10 apps é classificado como malicioso 
(Total de 24,4 milhões de amostras)
Aumento de 600% nos últimos 12 meses
Maioria originada de Third pary markets
Jellybean é a versão mais afetada
Por dentro de um App 
• Desenvolvido em Java (SDK) ou C/C++ (NDK) 
• Um app é dividido em 4 partes 
– Activity: Interface ...
Por dentro de um App 
• Desenvolvido em Java (SDK) ou C/C++ (NDK) 
• Um app é dividido em 4 partes 
– Activity: Interface ...
Por dentro de um App 
• Manifest.xml: Definido as permissões e filtros 
• Cada app possui um UID e GID 
• Executado de for...
Análise Estática 
• Ferramentas utilizadas 
– APKTool: Descompacta .apk 
– Dex2Jar: Conversão .dex para .class 
– JD-GUI: ...
Análise Dinâmica 
• Sites de análise de APK 
– Virus Total: https://www.virustotal.com/ 
– Andrubis: http://anubis.iseclab...
Drozer Framework 
• Client/Servidor 
• Servidor no Android 
• Client no Windows executado a partir da 
linha de comando 
•...
Demonstração 
• Foi utilizado apenas a rede Wifi 
• Modo de depuração USB desativado 
• Android v4.4.2 (KitKat) rooteado 
...
Como se proteger
Como se proteger 
• Atualizar S.O. 
• Não fazer root 
Dados de 
12/Ago/2014
Como se proteger 
• Usar criptografia 
• Preferência para aplicativos que criptografam 
seus arquivos armazenados na memór...
E com acesso 3G? 
• Chips da Claro e Oi não responderam a 
requisição 
• Drozer estabelece conexão no chip da TIM e 
faz a...
Distribuições Linux 
• Santoku: https://santoku-linux.com/ 
• AMAT Linux: 
http://www.dunkelheit.com.br/amat/downloa 
d.ht...
OBRIGADO! 
E-mail: rafaeltosettosec@gmail.com 
www.slideshare.net/rafaeltosetto
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Próximos SlideShares
Carregando em…5
×

Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs

424 visualizações

Publicada em

Apresentação sobre Android, demonstrando engenharia reversa, análise estática e dinâmica de aplicativos.

Também foi demonstrado o uso do Drozer na exploração de uma vulnerabilidade no permissionamento da memória interna.

Publicada em: Celular
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
424
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • Comentar dos prós e contras
  • Comentar dos prós e contras
  • Da para ver as permissões com detalhes acessando pelo site do google play
  • Explicar que o usuário conectado no shell é o user do Drozer (já que cada App tem seu UID GID), logo não tem permissão para alterar pastas do sistema, apenas as que tem a permissão de read/write, como a memória interna.
    Kitkat consegue até entrar na pasta sdcard, mas não lista nada. Idem para o extSdCard (cartao de memoria)
  • Suporte das fabricantes de celular
  • Suporte das fabricantes de celular
  • Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs

    1. 1. Análise de aplicativos e sistema Android Rafael Tosetto Tecnólogo em Redes MBA em Segurança da Informação rafaeltosettosec@gmail.com
    2. 2. Agenda • Introdução • Por dentro de um aplicativo • Análise estática e dinâmica • Drozer Framework – Exploração de vulnerabilidade – Demonstração da ferramenta • Distros focadas em segurança mobile
    3. 3. Android em números • 1 a cada 10 apps é classificado como malicioso (Total de 24,4 milhões de amostras)
    4. 4. Aumento de 600% nos últimos 12 meses
    5. 5. Maioria originada de Third pary markets
    6. 6. Jellybean é a versão mais afetada
    7. 7. Por dentro de um App • Desenvolvido em Java (SDK) ou C/C++ (NDK) • Um app é dividido em 4 partes – Activity: Interface visual, tela – Service: Processo background – Content Provider: Armazena informações em um banco ou arquivo – Broadcast Receiver: Reação que o app deverá tomar ao receber um intent do sistema/outro app
    8. 8. Por dentro de um App • Desenvolvido em Java (SDK) ou C/C++ (NDK) • Um app é dividido em 4 partes – Activity: Interface visual, tela – Service: Processo background – Content Provider: Armazena informações em um banco ou arquivo – Broadcast Receiver: Reação que o app deverá tomar ao receber um intent do sistema/outro app
    9. 9. Por dentro de um App • Manifest.xml: Definido as permissões e filtros • Cada app possui um UID e GID • Executado de forma independente na Dalvik Virtual Machine • Security Architecture: “No application, by default, has permission to perform any operations that would adversely impact other applications, the operating system, or the user”
    10. 10. Análise Estática • Ferramentas utilizadas – APKTool: Descompacta .apk – Dex2Jar: Conversão .dex para .class – JD-GUI: Visualizador de .class – SQLite Database Browser: Visualiza arquivos de banco de dados
    11. 11. Análise Dinâmica • Sites de análise de APK – Virus Total: https://www.virustotal.com/ – Andrubis: http://anubis.iseclab.org/ – Copper Droid: http://copperdroid.isg.rhul.ac.uk/copperdroid/ • Sistema próprio – Droid Box: https://code.google.com/p/droidbox/
    12. 12. Drozer Framework • Client/Servidor • Servidor no Android • Client no Windows executado a partir da linha de comando • App permissão de Acesso total a rede
    13. 13. Demonstração • Foi utilizado apenas a rede Wifi • Modo de depuração USB desativado • Android v4.4.2 (KitKat) rooteado • Firewall do Windows ativado Etapas 1. Realizar a conexão do Drozer com o Android 2. Explorar os diretórios da memória interna 3. Fazer download de uma foto Link: http://youtu.be/EhcDDmBPf-Y
    14. 14. Como se proteger
    15. 15. Como se proteger • Atualizar S.O. • Não fazer root Dados de 12/Ago/2014
    16. 16. Como se proteger • Usar criptografia • Preferência para aplicativos que criptografam seus arquivos armazenados na memória interna • Instalar apps apenas do Google Play • Usar antivírus
    17. 17. E com acesso 3G? • Chips da Claro e Oi não responderam a requisição • Drozer estabelece conexão no chip da TIM e faz a exploração via 3G (Testado no Gingerbread)
    18. 18. Distribuições Linux • Santoku: https://santoku-linux.com/ • AMAT Linux: http://www.dunkelheit.com.br/amat/downloa d.html • MobiSec: http://mobisec.professionallyevil.com/
    19. 19. OBRIGADO! E-mail: rafaeltosettosec@gmail.com www.slideshare.net/rafaeltosetto

    ×