Ingeniería inversa APK

Iniciado por MagoAstral, Junio 17, 2015, 01:27:41 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola a todos, soy MagoAstral. Como podéis apreciar he estado un largo periodo inactivo, ahora que tengo más tiempo libre intentaré aportar alguna que otra cosilla, en esta ocasión como audazmente habréis detectado hablaré sobre la ingeniería inversa de un modo sencillo pues mi intención es que una persona con conocimientos básicos capte el significado del aporte, sin irme por las ramas y resumiendo nos situamos en el escenario:
Código: text
Pedro es un usuario iniciando en el mundo de la seguridad informática ha descargado una apk que le pasó su compañero Juan, este es un usuario medio en el tema de la seguridad. Pedro sospecha de Juan así que ha decidido ver si se trata de un bulo y está infectada la apk o por contrario Juan solo quería compartir con el una aplicación.
Para los que no sepan que es la ingeniería inversa, les remitiré a la definición de nuestra compañera la Wikipedia:
Código: text
El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.
Creo que no son necesarias aclaraciones, pues no sería capaz de definir mejor el concepto de ingeniería inversa. En esta ocasión nos ayudará la aplicación "apktool", para la prueba de concepto usaré el sistema operativo Kali Linux la cual lleva dentro de su suit de ingeniería inversa la misma aplicación por consiguiente partiré de la base de que el lector se encuentra en posesión de dicha distribución y en un escenario similar.
Apktool es una herramienta cuya finalidad es realizar pruebas de ingeniería inversa sobre aplicaciones Android, más información:
Código: text
http://ibotpeaches.github.io/Apktool/
Bien sin más nos situaremos en el directorio:
Código: text
/usr/share/apktool
Moveremos nuestra apk maliciosa a la misma ruta y procederemos con la siguiente sintaxis:
Código: text
./apktool.jar d apkmaliciosa
La salida de la terminal sería:
Como resultado nos creará una carpeta con el nombe de la misma apk, si nos situamos dentro de dicha carpeta, encontramos diversos archivos, el que nos interesa es la carpeta "smali", dentro de la misma accedemos a la carpeta "com", aquí ya localizamos la carpeta "metasploit" podríamos deducir que es un payload cosa obvia pero vamos más adentro.
Dentro de la carpeta "stage" observamos diversos archivos con extensión "smali" vamos a abrir el "Payload.smali" con cualquier editor.
El resultado es:
Hemos detectado la dirección a la que conecta el payload y el mismo puerto, obviamente vamos a parar aquí pues era nuestro objetivo detectar al atacante pero tendríamos un sin fin de posibilidades con todo el código fuente a nuestra libre disposición.
Doy por concluido el post, un saludo.
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Esto es un Copy&Paste u olvidaste las imagenes.

De mucho interés el tema. Gracias

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Esto es un Copy&Paste u olvidaste las imagenes.
Si fuese un "Copy&Paste" tendría los créditos en el post y respecto al olvidaste las imagenes,  yo las veo perfectamente. Suelo aceptar cualquier tipo de crítica pero esto yo creo que es comentar tonterías.
Un saludo
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Yo tambien las veo perfectamente a las imagenes!
Gran aporte @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta!!! Muchisimas gracias por el post!
Te dejo 1 c0in

Saludos!
ANTRAX


No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Esto es un Copy&Paste u olvidaste las imagenes.
Si fuese un "Copy&Paste" tendría los créditos en el post y respecto al olvidaste las imagenes,  yo las veo perfectamente. Suelo aceptar cualquier tipo de crítica pero esto yo creo que es comentar tonterías.
Un saludo

Veo perfectamente las imágenes, además, creaste la apk con el nombre de la comunidad, por tanto 0 Copy&Paste

Lord, deberías de mirar bien el post antes de escribir todo lo que piensas e intentar desprestigiar el trabajo de otros.

Gran trabajo @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Simplemente genial, sigo aprendiendo de los grandes maestros!
Saludos y muchas gracias!!