Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ingeniería inversa APK

  • 5 Respuestas
  • 6428 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« en: Junio 17, 2015, 01:27:41 pm »
Hola a todos, soy MagoAstral. Como podéis apreciar he estado un largo periodo inactivo, ahora que tengo más tiempo libre intentaré aportar alguna que otra cosilla, en esta ocasión como audazmente habréis detectado hablaré sobre la ingeniería inversa de un modo sencillo pues mi intención es que una persona con conocimientos básicos capte el significado del aporte, sin irme por las ramas y resumiendo nos situamos en el escenario:
Código: [Seleccionar]
Pedro es un usuario iniciando en el mundo de la seguridad informática ha descargado una apk que le pasó su compañero Juan, este es un usuario medio en el tema de la seguridad. Pedro sospecha de Juan así que ha decidido ver si se trata de un bulo y está infectada la apk o por contrario Juan solo quería compartir con el una aplicación.
Para los que no sepan que es la ingeniería inversa, les remitiré a la definición de nuestra compañera la Wikipedia:
Código: [Seleccionar]
El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado.
Creo que no son necesarias aclaraciones, pues no sería capaz de definir mejor el concepto de ingeniería inversa. En esta ocasión nos ayudará la aplicación "apktool", para la prueba de concepto usaré el sistema operativo Kali Linux la cual lleva dentro de su suit de ingeniería inversa la misma aplicación por consiguiente partiré de la base de que el lector se encuentra en posesión de dicha distribución y en un escenario similar.
Apktool es una herramienta cuya finalidad es realizar pruebas de ingeniería inversa sobre aplicaciones Android, más información:
Código: [Seleccionar]
http://ibotpeaches.github.io/Apktool/
Bien sin más nos situaremos en el directorio:
Código: [Seleccionar]
/usr/share/apktool
Moveremos nuestra apk maliciosa a la misma ruta y procederemos con la siguiente sintaxis:
Código: [Seleccionar]
./apktool.jar d apkmaliciosa
La salida de la terminal sería:
Como resultado nos creará una carpeta con el nombe de la misma apk, si nos situamos dentro de dicha carpeta, encontramos diversos archivos, el que nos interesa es la carpeta "smali", dentro de la misma accedemos a la carpeta "com", aquí ya localizamos la carpeta "metasploit" podríamos deducir que es un payload cosa obvia pero vamos más adentro.
Dentro de la carpeta "stage" observamos diversos archivos con extensión "smali" vamos a abrir el "Payload.smali" con cualquier editor.
El resultado es:
Hemos detectado la dirección a la que conecta el payload y el mismo puerto, obviamente vamos a parar aquí pues era nuestro objetivo detectar al atacante pero tendríamos un sin fin de posibilidades con todo el código fuente a nuestra libre disposición.
Doy por concluido el post, un saludo.
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Desconectado [L]ord [R]NA

  • *
  • Underc0der
  • Mensajes: 89
  • Actividad:
    0%
  • Reputación 0
  • H-Sec
    • Ver Perfil
  • Skype: lordrna
  • Twitter: lordrna
« Respuesta #1 en: Junio 17, 2015, 07:15:08 pm »
Esto es un Copy&Paste u olvidaste las imagenes.

Desconectado Flame

  • *
  • Underc0der
  • Mensajes: 23
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Junio 17, 2015, 11:58:42 pm »
De mucho interés el tema. Gracias

Desconectado MagoAstral

  • *
  • Underc0der
  • Mensajes: 115
  • Actividad:
    0%
  • Reputación 0
  • Nada resulta más engañoso que un hecho evidente.
    • Ver Perfil
« Respuesta #3 en: Junio 18, 2015, 07:57:10 am »
Esto es un Copy&Paste u olvidaste las imagenes.
Si fuese un "Copy&Paste" tendría los créditos en el post y respecto al olvidaste las imagenes,  yo las veo perfectamente. Suelo aceptar cualquier tipo de crítica pero esto yo creo que es comentar tonterías.
Un saludo
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5487
  • Actividad:
    26.67%
  • Reputación 35
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #4 en: Junio 18, 2015, 08:04:41 am »
Yo tambien las veo perfectamente a las imagenes!
Gran aporte @MagoAstral!!! Muchisimas gracias por el post!
Te dejo 1 c0in

Saludos!
ANTRAX


Desconectado blackdrake

  • *
  • Moderator
  • Mensajes: 1921
  • Actividad:
    3.33%
  • Reputación 15
    • Ver Perfil
« Respuesta #5 en: Junio 18, 2015, 05:00:20 pm »
Esto es un Copy&Paste u olvidaste las imagenes.
Si fuese un "Copy&Paste" tendría los créditos en el post y respecto al olvidaste las imagenes,  yo las veo perfectamente. Suelo aceptar cualquier tipo de crítica pero esto yo creo que es comentar tonterías.
Un saludo

Veo perfectamente las imágenes, además, creaste la apk con el nombre de la comunidad, por tanto 0 Copy&Paste

Lord, deberías de mirar bien el post antes de escribir todo lo que piensas e intentar desprestigiar el trabajo de otros.

Gran trabajo @MagoAstral



 

¿Te gustó el post? COMPARTILO!



Ing. Inversa De Troyanos By bloodday

Iniciado por ANTRAX

Respuestas: 6
Vistas: 4880
Último mensaje Agosto 23, 2012, 01:34:40 pm
por dracko.rx