Android Umkehren und Malware-Analyse | Toshendra Sharma | Skillshare

Playback-Geschwindigkeit


  • 0.5x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 2x

Android Umkehren und Malware-Analyse

teacher avatar Toshendra Sharma, CEO @RecordsKeeper

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu jedem Kurs
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Eine Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

10 Einheiten (1 Std. 30 Min.)
    • 1. Apk in einer Nutshell

      10:49
    • 2. Einführung in das umgekehrte Enginering der Android-App

      6:51
    • 3. Umkehren des Quellcodes

      7:25
    • 4. Umgekehrter Engg mit apktool

      9:26
    • 5. Einführung in androide Malware

      9:03
    • 6. Dynamisch vs statisch

      4:08
    • 7. Statische Analyse von Android-Malware

      17:58
    • 8. Einführung in den androiden tamer

      6:07
    • 9. Dynamische Analyse mit droidbox

      8:22
    • 10. Dynamische Analyse von Android-Malware

      10:11
  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Alle Niveaus

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

114

Teilnehmer:innen

--

Projekte

Über diesen Kurs

In diesem Kurs lernst du mehr über Android Reverse Engineering, Android Malware-Analyse und andere Reverse Engineering Methoden

Triff deine:n Kursleiter:in

Teacher Profile Image

Toshendra Sharma

CEO @RecordsKeeper

Kursleiter:in

I am a founder & CEO at RecordsKeeper, a Blokchain-based record keeping solution for businesses & individuals.

Earlier I founded Appvigil (Wegilant) in Nov 2011 along with pursuing my Masters in Application Security from IIT Bombay, India. Appvigil is the Mobile App Security Scanner on Cloud. Appvigil also offers security audit services for mobile devices and applications, and compliance of IT regulations. I was heading the team as Chief Executive Officer. Company has won NASSCOM Emerge 50 Award 2014 one of the biggest award in India. Company got incubation in IIT Bombay's Business Incubator SINE in August 2013.

During Wegilant & before that, I have trained 15000+ students in 5+ years across various college campuses in India. I have also written a book on AVR Micro-control... Vollständiges Profil ansehen

Kursbewertungen

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%
Bewertungsarchiv

Im Oktober 2018 haben wir unser Bewertungssystem aktualisiert, um das Verfahren unserer Feedback-Erhebung zu verbessern. Nachfolgend die Bewertungen, die vor diesem Update verfasst wurden.

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen bei Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Apk in einer Nutshell: hallo und willkommen zu Durchschnittswerten. Wie zu hacken und Rückfall und voranzutreiben Penetrationstests. Ursache in diesem Video, wir werden verstehen Was sind ein Streikposten Dateien an Bord uns auf einem Streikposten finden Bestehen aus an Bord sind die Komponenten oft 100 Anwendung? Also, was ist ein AP trotzt ein Epos? Eine Datei ist das Dateiformat, das für die Installation von Software verwendet wird, normalerweise Spiele, vielleicht auf dem Android-Betriebssystem. Genau wie in Windows PC haben wir eine dot txt-Datei für die Installation von Software. In ähnlicher Weise in Android haben wir in Androiddie Tochter wählerisch, nicht eine hübsche. So installieren Sie die mobilen Anwendungen. A Pdf Files sind eine Art von ähnlichen Archivdateien, speziell in Zip-Paketen, die auf der JAR-Datei basieren. Ehemalige. Diese Dateien haben kein PK ah als Dateinamenerweiterung. Was wählt er nicht aus? Eine Geldstrafe besteht aus einer p. K-Datei bestehen aus den folgenden Dateien und Ordnern Medaille in Wenn es ein Ordner ist, dann haben wir die Ressourcen Punkt Luft Meer Datei als die Rest Ordner Klassen, Türdecks und Android manifest dot XML bekommen. Nun, wie ich bereits im vorherigen Licht sagte, dass epische Dateien eine Art von Archivdatei sind, die speziell entpackte frühere Pakete. Das bedeutet, dass wir den Inhalt des Epos eine Datei extrahieren können, wenn wir den Inhalt extrahieren erhalten alle diese Dateien und Ordner. Lassen Sie uns nun eine Demo sehen, die Ah extrahiert, den Inhalt aus jeder BK-Datei. Wie Sie sehen können, habe ich, ah dot epic eine Akte hier drüben. Nun, da dies kein ZIP-Format ist und wir die Daten daraus extrahieren wollen, damit ich diese Erweiterung in Punkt-Zip von Dr. P. K umbenennen kann Erweiterung in Punkt-Zip von Dr. P. . Und danach entpacken Ivan sie, machen einen Testlauf. Also, wenn Sie den Inhalt sehen, wie wir in diesen Folien gesehen haben, dass wir Madonna Ordner der Rest Ordner unter manifest dot xml Datei die Klassen dot exe Datei und die Ressourcen Punkt Ketzerei. Nun mal sehen, was bedeutet diese Ordner und Datei jetzt die Meta una fold oh hat Informationen über kryptographische Hash-Off-Dateien auf diesem sind schwierig der Anwendung. Jetzt bin ich in der Extraktortochter, wähle einen Dateiordner aus. Wenn ich zu meinem Krawatte gehe und wenn Ordner dann können Sie sehen, gibt es zwei Zertifikate mit der Anwendung wurde signiert und in den unter-Markt hochgeladen. Für einen Entwickler ist es also sehr wichtig, dass er es vor dem Hochladen auf den 100-Markt mit dem Zertifikat unterschreiben muss. Jetzt das Manifest MF Datei Wie Sie es als Gott der Shaolin Digest Hashes sehen können Dies ist die Show und ich genau wie für diese Datei, die Infotech dot jp Was ist? Diese Akte hat diese Dusche und Verdauung. So hat es alle kryptografischen Hash-Funktionen auch für jede Datei. Als nächstes haben wir die Ressourcen Dot Air Sea Datei. Es enthält vorkompilierte Ressourcen, die ich schließlich untersuchen werde. Dann umso weniger Ordner. Der Ordner Rest enthält diejenigen für Ressourcen, die nicht in die Ressourcen-Punktbereichs-C-Datei kompiliert werden. Dann haben wir Kurse, Türdecks. Dies ist das eigentliche Gericht der Anwendung, die ist kompilieren Index ehemalige jetzt Ah, wie wir in der früheren Video als auch gesehen haben. Die Klassen kompilieren in der Textdatei. Ehemalige sind für die dumpfe virtuelle Maschine Vic verständlich, aber wir können die Datei nicht lesen, da sie nicht binär ist. Sehen wir uns also die Klassentür, Dex-Datei des Schranks oder die Dex-Datei an. Wenn ich versuche, es mit dem Nordblock zu lesen. Wie Sie sehen können, ist dies im Binärformat. Das ist also nicht lesbar. Tony, könnte ich? Also ich meine, wir haben eine Wendeeinheit, damit es in ein lesbares Ah-Gericht umgewandelt wird. , Dafür gibt es ein Video über Reverse Engineering,in dem wir ausführlich darüber diskutieren, wie man dieses Decks umwandelt. Kämpft in lesbares Format mischt das Android Manifest dot xml. dieser Datei werden die Zugriffsrechte für die Namensversion für die Referenzbibliotheksdateien für die Anwendung beschrieben . Also ist eine Android-Manifest-Datei auch ah in einem Binärformat, so dass wir nicht ah, lesen können. Also werden wir im Detail schauen, wie wir diese Datei auch in den nächsten Videos zurückentwickeln können. Nun wollen wir sehen, was 100 Anwendung besteht auf Unter einer Implikation besteht aus verschiedenen Komponenten, die zusammen die Arbeitsanwendung gelöscht. Diese Komponenten sind Aktivitäten, Dienste, Dienste, Broadcast-Empfänger, Content-Provider und Einzüge, bevor Sie fortfahren. Lassen Sie uns einen kurzen Spaziergang durchmachen, was diese verschiedenen Komponenten alles über Aktivitäten sind. Dies sind die visuellen Bildschirme, mit denen ein Benutzer interagieren könnte. Dazu können Schaltflächen, Bilder, Textansicht oder andere visuelle Unternehmen gehören. Also für sie ein Zweck. Ich habe diesen Emulator eingeschaltet. Jetzt gehe ich zum AP eins Jetzt ist das eine Aktivität. Dies ist eine Protokollierungsaktivität. Im Grunde. Also, wenn ich das richtige Passwort eingeben, ist das Aborigine. Wenn ein Drücken Logan, es gibt mir korrektes Passwort. Nun, wenn ich die falschen Anmeldeinformationen eingebe, dann gibt es mir ein falsches Passwort. Also, das ist eine Aktivität, im Grunde. Ah, wenn ich Wenn ich das richtige Passwort zur Verfügung stelle, dann gibt es mir das richtige Passwort. Richtig. Passwort-Seite. Uh, sonst gibt es falsch. Ah, Passseite. Also im Grunde, was haben, was passiert? Das sind zwei Aktivitäten. 1. 1 ist die Logging-Aktivität Aborigine auf. Dann ist dies die zweite Aktivität. Das ist das nach dem Protokollieren Tempo, das es mir gibt. Es gibt also zwei Aktivitäten, die hier drüben beteiligt sind. Also habe ich in der Demo gesehen, gab es zwei visuelle Bildschirme, die miteinander interagierten , Das ist die Anmeldeseite und die nach dem Logging Tonhöhe. So ähnlich kann ein Benutzer Operationen wie das Senden einer SMS oder das Tätigen von Anrufen mit Aktivitäten neben diesen Diensten durchführen. Hierbei handelt es sich um 100 Komponenten, die im Hintergrund ausgeführt werden und bestimmte Aufgaben ausführen, die vom Entwickler festgelegt wurden. Diese Aufgaben können alles umfassen, vom Herunterladen einer Datei oder eines Straßenhippies oder zum Abspielen Musik im Hintergrund. Aber dieser eine wichtige Punkt, dass es keine Benutzeroberfläche hier wie im Falle von Aktivitäten Broadcast-Empfänger ah zur Verfügung gestellt , in 100 Anwendung sind jene Empfänger, die die eingehenden Broadcast-Nachrichten vom Android hören -System oder von anderen Anwendungen, die auf dem Gerät vorhanden sind, sobald sie eine Broadcast-Nachricht erhalten. Ah, Partikelwirkung könnte ausgelöst werden, abhängig von den vordefinierten Bedingungen. Die Bedingungen könnten vom Empfangen einer SMS auf eingehenden Anruf reichen, eine Änderung der Stromversorgung und so weiter. Jetzt intensiv sind die Komponenten, die verwendet werden, um zwei oder mehr verschiedene Android-Unternehmen zusammen zu kaufen . Einzüge könnten wir verwenden, um eine Vielzahl von Aufgaben wie Start in Aktion, Wechsel von Aktivitäten und Starten von Diensten, So fragen Sie in der Demo vor der Anwendung, Wenn ich das richtige Passwort eingegeben, es leitet mich auf die richtige Passseite weiter. Aber wenn ich das ah ah ah, falsche Passwort eingeben , dann gab es mir um Passseite. Also im Grunde, wenn das Passwort korrekt war, öffnete es eine andere Aktivität, so dass sie Aktivitäten beteiligt waren. Nun kommunizierten die beiden Aktivitäten miteinander, ob die Autorisierung oder ob die Authentifizierung bestanden oder fehlgeschlagen ist. Das war also die Kommunikation zwischen zwei Aktivitäten. Dies war also möglich, weil aus Praktikanten, so dass Aktivitäten intensiv miteinander kommunizieren, ein Kondom Paradas verwendet werden, um Zugang zu einer Struktur zu schaffen. Setzen Sie Daten, die von der Anwendung auf Anwendung verwendet werden können und Eigenkapital, seine eigenen Daten oder die Daten im Telefon mit Inhalten gespeichert. Breuders. Es ist wie eine Schnittstelle, mit der APS mit anderen APS kommunizieren kann. Um Update-Daten einzufügen, kann eine APP entwickelt werden, die die SMS lesen kann, die die Standard-SMS-Anwendung voll präsentiert. Aber was ist, wenn eine APP die SMS von der verschiedenen Anwendung SMS-App lesen möchte? Dann muss es zuerst die Berechtigungen erhalten. Also setzten sie. Der Entwickler der Anwendung muss die Berechtigungen zum Lesen der SMS aus der Standardanwendung erwähnen . Die Standard-SMS-Anwendung, die vor so Content-Provider präsentiert sind im Grunde helfen sie beim Beenden oder Zugriff auf die eigenen Daten, die Anwendungen eigenen Daten oder die Daten aus dem Herbst, die im Herbst gespeichert wird. Nun, das ist alles Ah, über dieses Epos eine Akte. Und was besteht die ah Android-Anwendung aus? Jetzt ist die Hauptfrage wie: Wie bekommen wir, dass diese Tochter eine Datei auswählt? Unsere Entwickler haben diese Ideen wie Eclipse verwendet, um die Android-Anwendung zu entwickeln. Nun, wenn Sie sehen, ich habe diese App Eine Anwendung hier drüben und das ist das Gericht, das sie geschrieben haben . Also die alle entscheiden, das Kabel, dass die Entwickler alles. Jetzt, wenn sie die Partitur kompilieren, erhalten wir eine Tochter Wählen Sie eine Datei in den Punkt im bin-Ordner. Wenn Sie sehen, in war gute Arbeit in diesem ist da, ist es das die Tochter. Wählen Sie jetzt eine Datei Diese Tochter Kommissionierung eingereicht, sie müssen sie importieren. So tut es ihnen leid, dass sie es auf den lokalen Computer exportieren müssen, Dann unterschreiben Sie es und laden Sie es dann auf die ah unter Markt auf Bus, um Benutzer können diese Tochter Kommissionierung Kämpfe herunterladen , um es auf ihren mobilen Geräten zu installieren. Jetzt, wo wir sind, kennen wir Ah, die 100 Anwendung und die Interna von Amber. Unter der Anwendung können wir eine Android-Anwendung rückgängig machen, die das nächste Video ist. Ah, in diesem Video, was wir tun werden, ist, als würden wir die lesbare So Punktzahl und andere Datenquellen bekommen, wenn wir nur die Tür haben, die typischerweise bei uns abgelegt ist, wie wir hier die Klassen Dot Decks auf Android gesehen haben Manifestpunkt-XML-Datei war nicht lesbar. Im nächsten Video, also Reverse Engineering, werden wir sie in ein lesbares Format umwandeln. Das war's also für dieses Video. Danke fürs Zuschauen. 2. Einführung in das umgekehrte Enginering der Android-App: hallo und willkommen zu Durchschnittswerten. Wie zu hacken Android Apps und Advance Penetrationstests Ursache In der vorherigen Lektion hatten wir das Konzept aus einem PK Files gesehen, wobei wir gesehen hatten, was für ein Epos, wenn ich aussieht und was sind die verschiedenen Komponenten in Erstellung eines epischen eine Datei. Außerdem hatten wir den Prozess gesehen, wie man ein Epos eine Datei namens Classes Door extrahiert. Dex war unlesbar, als wir versuchten, es zu lesen. Also in dieser Lektion werden wir das Konzept von Reverse Engineering lernen, das Ihnen helfen wird zu verstehen Wie können wir mit den DOT-Decks Dateien auf anderen unlesbaren Bissmänteln in ein lesbares Format kommen ? Im nächsten Video machen wir das praktisch auch. Also lasst uns mit Reverse Engineering beginnen. Aber bevor wir gehen hatten, lasst uns verstehen, was bedeutet Technik? Engineering ist nichts anderes als etwas zu entwerfen oder zu bauen Hier versuchen wir, auf Epic zu bauen, einer Datei, die eine Android-Anwendung erstellt. Der erste Schritt, um unter der Anwendung aufzubauen, ist das Schreiben der Codedateien, die George darin ist , dass Punkt-Java-Dateien, dann mit einem Java C-Compiler, der Java-Compiler ist . Wir werden die Hund-Klassen Akten bekommen. Danach werden wir die D X tune verwenden, um die Hundeklassendateien in Punkt-Exe-Dateien zu konvertieren. Sobald wir das haben, haben wir die Dot-Decks Akten. Sobald wir das haben, haben Dann werden die Ressourcen, die in den dunklen Decks Dateien vorhanden sind, an den A P K Builder übergeben werden, der uns schließlich die Tochter eine Datei als Ausgabe auswählen, die wir beabsichtigten eine 100-Anwendung zu erstellen. So bekommen wir das Punkte-Epos eine Datei aus den Gerichtsakten, die Tür-Java-Kämpfe ist. Und, ja, dieser Prozess, wir werden es nicht manuell machen. Wir werden nicht den Java-Compiler als die DX-Tools in der epischen ein Builder verwenden. Aber ah, Eclipse ich d hilft uns bei der Automatisierung dieses Prozesses. Also Finsternis, die ich d nimmt, Holen Sie sich das alles ab. Also müssen wir einfach schreiben, die nach den Applikationen I d auf de Cliffside Böse automatisch geben uns die Tochter wählen eine Datei. Also das ist alles oder automatisiert durch Eclipse Ich d jetzt Reverse Engineering Ist der Prozess, etwas zu brechen , um es zu verstehen und es dann in unserem Fall neu zu erstellen, versuchen wir, die Hund Java-Datei aus der Tochter Streikposten Datei zurück zu bekommen. Nun, da wir den Engineering-Prozess aus dem Aufbau einer Android-Anwendung gesehen haben, wenn wir den Punkt episch eine Datei von der Tür Java-Dateien bekommen. Aber im Reverse Engineering machen wir die Taucher versuchten, die Tür-Java-Datei von der Tür zurück zu bekommen . Typische Datei. Das ist also nichts. Aber im Grunde wandeln wir das unlesbare Bissgericht in eine lesbare Quellpunktzahl um. Dies ist also ein mittleres Moto, um das Unlesbare durch Code in einen lesbaren Quellwert zu konvertieren. Sehen wir uns jetzt den Prozess aus. Reverse Engineering auf APP Hier versuchen wir, die vorhandene Binärdatei zu nehmen, die drei Punkte episch ist , eine Datei auf DE kompilieren, um einige Änderungen daran zu tun und dann gegen Neuaufbau. Nun, diese Dex-Datei zu bekommen ist einfach, weil jetzt diese nächste Datei leert diese, sobald wir bekommen, weil wir unter der a. P k Datei können und wir werden all das bekommen. Das ist die Ressource Ah, die Dot Dex Datei und die Manifestdatei, wie wir auch im früheren Video gesehen haben. Vielleicht entpacken Sie die Tür. Typische Datei und darin betrachten den Ressourcenordner, die Manifestdatei und die Doctor Decks weise. Nun, von dieser Dot Bex-Datei, müssen wir die Datei der Tort Klasse bekommen und dann die Tür eine Datei erstellen. So geht der Prozess von der Tochter aus. Becky Akten. Wir bekommen die Tür Dex Datei, indem wir das Epos eine Datei extrahieren. Danach erhalten wir die Hundeklassendatei und schließlich kämpft die Tür Jabba nicht immer dunkle Klasse und Punkt Java-Datei ist etwas anderes dafür. Wir werden Werkzeuge wie Deck Studio J D. Do I ein AP Keitel verwenden . Denken Sie also daran, dass wir diese Werkzeuge für das Reverse Engineering verwenden werden. Oft 100 Anwendung. Das ist Dextre Job J. D. ich ein Epos? Es wird da drauf sein. Werkzeuge sind ebenfalls wichtig. Ähm, nicht nur im Reverse Engineering, sondern auch während Stifttests und Android Marvin Analyse. Also denken Sie daran, dass wir diese Tools verwenden, die alle Straßen-Tools während eines Stift-Test-Prozess sowie während der Malware-Analyse, Android Weise Analyse. Also, wie gesagt, Dexter Roja wird uns helfen, die Punkt-Becks-Dateien in die dunklen Klassenkämpfe umzuwandeln. Also schauen wir uns im Schlepptau an. Etwas kurz über diese Werkzeuge. So hilft Dextre Job, wie ich sagte, wie ich sagte,Decks zu konvertieren, Kämpfe in JAR-Dateien. Dann haben wir die JD do I, die nichts anderes als eine Java-grafische Benutzeroberfläche ist, aber die wir die Tür Jar-Dateien öffnen können. Dies ist also eine grafische Oberfläche, in der wir die Tür-Jar-Dateien öffnen und alle Dateien lesen können, die in der JAR-Datei vorhanden sind . Auf der 3. 1 ist ein PK Werkzeuge. Es enthält Andre Umkehrwerkzeuge in einem. Also das Epos, es wird Brett neben John auch haben. Ein kleines E. Wir werden verstehen, was für ein kleines im nächsten Video vorerst. Denken Sie daran, dass ein Lattenwerkzeug aus Werkzeugen wie Next to John und Smalley aufgebaut ist. Der Hauptvorteil aus einem Pick ein Werkzeug über J. D. Do I ist, dass es nach Richtung ist. Dies bedeutet, ein paar decomp Insel Anwendung und modifiziert. Sie können es mit dem Applikator wieder kompilieren, aber das ist mit djtgv im Gefängnis nicht möglich. Sind Sie, können Sie einfach die JAR-Dateien für die Anwendung kompilieren, im Grunde. Aber du kannst es nicht wieder mit Jerry Joy kompilieren. Aber im Falle einer Streikposten Oh, ja, wir können es wieder kompilieren. Also, ah, ah, extra und Jerry tun, ich werde nicht tun, wird nicht in der Lage sein, ähnliche Funktionen wie ein Streikposten-Tool zu tun wie wir sagten, dass aus Re Kompilierung. Also im nächsten Video, werden wir sehen, wie Dexter Roja und Jadidi richtige Werkzeuge für Reverse Engineering zu verwenden. Das war's also für dieses Video. Vielen Dank fürs Anschauen. 3. Umkehren des Quellcodes: Hallo, da. Willkommen bei APP juckt. Wie zu hacken und Rückfall. Ein Vorab-Petrationstestkurs Im vorherigen Hören hatten wir gesehen, was Reverse Engineering auf Android-Anwendung bedeuten und wurden auch in die Reverse Engineering-Tools und das eingeführt . Hör zu, wir werden praktisch lernen, wie man zurückkommt. Diese Quelle erzielte in einem lesbaren Format vom Bissgericht. Das ist die Brillentür, Dex Akte. Und auch werden wir lernen, wie man Dextre Jar verwendet. Andrew, Jerry, tu ich dafür. Die benötigten Werkzeuge sind also Dexter Jar. Dies ist der Down- oder Link. Sie können zu diesem Link gehen, wenn Sie die Dextre Joseph-Datei herunterladen. Nun, wie Sie auf dem Bildschirm sehen können, hatten wir dort auf der Website, um Dextre Jar herunterzuladen. Das ist der Kampf hier drüben. Sie können klicken, um es herunterzuladen und es wird heruntergeladen. Ich habe bereits heruntergeladen, wenn Extra-Job abkopiert wird. Das zweite Werkzeug, das wir brauchen, ist der Jerry do. Ich sagte, der Download für das gleiche ist auf dem Bildschirm. Jetzt, wenn Sie zu diesem Link gehen, ist diese Website entwickelt, um JLugo Tools herunterladen, um hier im Download-Bereich zu scrollen , finden Sie alle Dateien hier. Dies ist für Windows, die ich heruntergeladen habe. Andi, ich habe diese Datei auch schon heruntergeladen. Also, jetzt, wie Sie sehen können, werde ich zu den Tools gehen falten, habe beide Defiles heruntergeladen und entpackt sie jetzt auf die Decks to jar Datei gehen. Wenn er einen Blick hinein hat, dann können wir dort viele Akten finden. Aber unser Hauptanliegen wäre diese Datei Die schlechte Datei des Hundes, die, ich meine, für Windows verwendet wird. Und im Falle von Lenox, wäre es die Tochter solcher finden, dass wir rennen würden. In ähnlicher Weise ist die JD do I für Windows hier. Wenn ich darauf hineingehe, können Sie die ausführbare Datei hier finden. Wir müssen gerade hingerichtet werden. Wir werden uns diese Werkzeuge in einigen abscheulichen ansehen. Gehen Sie zurück zur Präsentation. Jetzt, da wir die erforderlichen Werkzeuge heruntergeladen haben, werden wir sehen, wie man die Tür umwandelt. Dex, Datei, die in der Anwendung vorhanden ist, um Job für könnte Datei. Dafür werden wir die Decks verwenden, um das Werkzeug zu glätten. Der erste Schritt besteht darin, den Befehl zu öffnen, die Eingabeaufforderung zu öffnen und dann zu dem Ordner zu navigieren, in dem Dextre Jar File vorhanden ist. So, wie Sie sehen können, habe ich die Eingabeaufforderung geöffnet und ich werde zu dem Ordner navigieren. Dort, drüben neben Gott ist anwesend. Das ist also der Ordner. Hier gehen wir hinein und jetzt werden wir den Befehl eingeben. Dieser Befehl ist nach dem Typ. Das ist Dextre Jar nächsten Punkt neben D zu J. Sorry, Dextre jar dot Bat und das epische A aber Datei, aber Name. Also, wie der Befehl sagt, tat es auch. G Dexter Jaradat, schlechter Raum. Und ich werde die Akte haben, aber durch meine eine Auswahl einer Kampfliste. Da, es ist auf B-Deck. Hör auf, wie du hier drüben sehen kannst. Also habe ich das gerade importiert. Komm schon, schon, lass uns die Eingabetaste drücken. Nun, wie Sie sehen können, dass die Operation dort stattfindet, wo die Decks to jar-Datei funktioniert und jetzt ist es abgeschlossen . Also, jetzt lasst uns das eingehen. Falten Sie die Decks auf Job-Ordner, und wie Sie sehen können, haben wir hier eine JAR-Datei mit unserem Punkt AP Fall Dateinamen, der apt ist. Spaß an. Das ist der Job. Finden Sie, dass wir mit dem Dextre Glas erhalten haben. So hat Dextre Jar erfolgreich die Tür umgebaut. Dex-Datei der Anwendung in eine Tür-Jar-Datei, die auf einem neben John Torture jetzt beweglichen Kopf benannt ist. Schauen wir uns das J de jure I Tool an. Jetzt der Hocker. Mit dem Hocker öffnen wir die Tür-Jar-Datei, die wir gerade mit dem Dextre Job Tool erhalten haben. So können wir jetzt einfach die Dodger-Datei in unserem Jerry GeoEye Tool öffnen. Also die Schritte dafür wären, klicken Sie einfach auf den Jetty Juli dot txt-Datei. Ach... Dann öffnet der Anbieter die JD Juli-Schnittstelle, klicken Sie dann auf Datei und öffnen Sie und wählen Sie dann die JAR-Datei aus, die früher erhalten wurde . Also, jetzt mal sehen. Praktisch Also lass uns in Jerry gehen, oder? Und Sie haben diese e-x-e-Datei hier drüben. Lass es uns laufen. Großartig. Nun, wie Sie sehen können, hat sich der Java-Dekomp-Pilot geöffnet. Dies ist die J. D. G. Ich sagte einfach goto Datei, Dann öffnen Sie die Datei auf, dann navigieren Sie zu dem Ort, wo die JAR-Datei vorhanden ist. In unserem Fall ist es in der Nähe eines Glases vorhanden. Da ist es. Das ist die Dodger-Akte. Das ist die Eröffnung. Wie Sie sehen können,haben wir hier drüben ein paar Akten gefangen. Wie Sie sehen können, Das ist das Paket. Nennen Sie unsere Tochter. Wählen Sie eine Datei aus. So in diesem können Sie die vielen Dateien sehen, die ihre Rechnung verurteilen Kunstklasse Hauptaktivität Punktklasse Kunstklasse und Malcolm bekam Klasse. Also gibt es nichts anderes als von ah ah ah Ressourcen aus der Android-Anwendung, die es gibt. Also, wenn ich jetzt in einen von ihnen gehe, kannst du sehen, wie er auf die Zehe geht. Willkommen in der Klasse. Wie Sie sehen können, können Sie den Kern hier deutlich sehen. Also, nein, wir können alle Ressourcen Java-Ressourcen im Grunde auf allen Methoden aus der Android-Anwendung sehen . Also, mit JD, tun wir können die Tür-Char-Datei lesen. So haben wir erfolgreich die 100 fähigen Ah, Klassendateien oder die Bissgerichtsdateien damit für sie in eine lesbare Quelle umgewandelt , wie Sie auf unserem Bildschirm sehen können. Also mit Dextre Jar und Jerry, tun I Dies wurde möglich gemacht. Das ist es also. So haben wir den Jerry benutzt. Tu ich auf diese haben wir d die Anwendung kompiliert. Also jetzt haben wir erfolgreich das unlesbare Bissgericht mit den Tools Dexter Jar und Jay in eine lesbare Quellpunktzahl umgewandelt ? In der nächsten Lektion werden wir lernen, wie man Reverse Engineering von der unter Anwendung mit dem epischen Kato praktisch durchführt . Bis dahin, danke, dass du das Video angeschaut hast. 4. Umgekehrter Engg mit apktool: Hallo. Willkommen, um Mahnwache hinzuzufügen. Wie man Android APS hacken und Penetrationstests voranzutreiben. Ursache in der vorherigen Lektion hatten wir praktisch gesehen, wie man den Quellcode in einem lesbaren Format vom Bissgericht mit Dextre Jar und J. D. zurückbekommt Bissgericht mit Dextre Jar und J. D. wie man den Quellcode in einem lesbaren Format vom Bissgericht mit Dextre Jar und J. D. zurückbekommt Verwenden Sie das epische eine Melodie, um das Bewerbungsgericht zurückzuentwickeln. Und auch, wie können wir d kompilieren, ändern und neu aufbauen die unter Anwendung hier werden wir einen anderen Weg sehen, um eine Android-Anwendung umzukehren , die die Decks Dot Dex Datei in Smalley Dateien umwandelt. Nun, eine kleine e-Datei ist ein Dateiformat, dessen Syntex ähnlich der Sprache bekannt als nur mittlere Smalee-Dateien zwischen Tür-Java auf Punkt epischen A-Dateien sind. Wir werden nicht viel Intraday upped über diese modifizierte ehemalige macht jetzt aus, Aber für weitere Informationen, Sie können diesen Link auf dem Bildschirm verweisen. Nun, ich habe zu diesem Link für Smalley Dateien gegangen, so dass Sie alle diese Datei lesen können, so dass ein Geschenk hier drüben, um mehr über die kleine wenn Smalley Dateiformat kommen zurück zu der Präsentation wissen ? Nein, das Epos, das ein Werkzeug kann unter diesem Link runter sein. Also werden wir es. Sie soll zu diesem Link gehen. Jetzt zeige ich Ihnen die Seite zum Herunterladen dieses Epos. Es wird so das ist die Seite aus. Ein Pick Ein Tool, wo Sie die neueste Version herunterladen können. Das ist er episch ein Werkzeug, um Exe zu dotieren. So folgen Sie jetzt alle Schritte. Wenn Sie Windows verwenden, befolgen Sie die angegebenen Schritte hier. Wenn Sie Lennox verwenden, gibt es auch Schritte, die sie erwähnt haben und auch für Marcus. Also, was ich getan habe, ist, als ob ich bereits das Epos ein Tool installiert habe, das diesen Anweisungen folgt . So können wir jetzt zu einer Präsentation zurückkehren. So haben wir bereits das epische A heruntergeladen, so jetzt, wie früher in dem früheren Video als auch diskutiert, der Hauptvorteil aus einem Pick ein Werkzeug über J. D. Do I ist, dass es bi direktional, was bedeutet dass Sie eine Anwendung kompilieren können, modifiziert das Kabel und dann wieder kompilieren es mit dem Epos Ite'll so wird es wieder perfekt kompilieren und wird ein Punkte-Epos eine Datei erzeugen, die eine neue Tochter ist. Wählen Sie eine Datei aus. Aber im Falle aus neben einem Glas und JD tun. Ich werde solche ähnliche Funktionen nicht ausführen können. Also, jetzt lasst uns zuerst d kompilieren die Anwendung mit dem Epos It'll Also die Schritte dafür würden öffnen die kommen-on-Aufforderung auf Randy Command Epos Ein Gesamtraum D Raum definiert sie aus. Epic A. Das D steht hier für D kommen Biss. So wie jetzt habe ich das Epos eine Akte auf dem Deck stoppen. Also habe ich den Teil aus dem CMD Dexter auch gesagt. Also, jetzt lasst uns laufen auf. Das ist ein Werkzeug-Raum de, was bedeutet, D kompilieren und Raum trotzen Gliedmaßen aus dem A Beautiful. Das ist ein Punkte-Epos, also werde ich einfach betreten. Also schätze ich, es gibt einen Fehler. Eine Sekunde. Warum hat die Rechtschreibung unserer App falsch geschrieben? Das ist ein BP, und jetzt sollte es richtig laufen. Also, wie Sie sehen können, hat ausgeführt und wir haben von Ordnerausgang Full Doyle gefangen. Also lassen Sie den Prozess abgeschlossen und es ist jetzt abgeschlossen. Also nun lassen Sie uns den Output-Director überprüfen, den wir hier gefunden haben. Also lasst uns jetzt in dieses Verzeichnis gehen. Wie Sie sehen können, haben wir die Android-Manifest-Start-XML-Datei hier drüben. Ein Original-Ordner, Die Ressource für Low-on Punkt, Viable Filed. Aber wir interessieren uns für den Smaley-Ordner und die Manifestdatei. Also, wenn ich diese Manifestdatei in einem Nordost-Editor geöffnet habe, so wie Sie sehen können, wird die Android-Manifest-Dot-XML-Datei in ein lesbares Format konvertiert. Wenn Sie sich in dem früheren Video erinnern, waren wir nicht in der Lage, die oder, ich meine, es war die 100 manifestierte XML-Datei war unlesbar, als wir gerade die Punkt-fbk-Datei mit unzip extrahiert hatten . Also, was ein Streikposten getan hat, ist, dass es die Android-Manifest-Start-XML-Datei in frühen Zeiten in einem lesbaren Format für uns gegeben hat . Nun, wenn wir zu diesem kleinen e-Verzeichnis gehen, werden wir am besten eine App eins. Nun, wenn Sie die Sequenz hier sehen, Ruhe-Test. Und oft ist dies nichts anderes als der Paketname, der beruhigt ist oder Test Dot App Spaß. So jetzt können Sie sehen, es gibt viele Kämpfe hier drüben Punkt Smalley Dateien. Also, wie Sie sehen können, besser Mais gefälscht, wir müssen Aktivität meinen. Wir haben die Kunst Smalley und willkommen oder klein Ja, Nun, sehr wie Sie sehen können, gibt es einige Dateien, die das Dollar-Symbol im Dateinamen hat. So gibt es nichts, aber sie sind die inneren Klassifikationen. kannst du sagen. Hat eine Akte einen Dollar? Ah, es bedeutet, dass es eine innere Klasse ist. Im Grunde. Also, jetzt gehen wir zu einem der kleinen. Wenn ich sage, ich gehe rein. Willkommen, Dots. Molly. Andi. Wie gesagt, wir sind Galle geworden. Diese Anwendung. Jetzt können wir alle diese Inhalte hier ändern. Was auch immer das Gericht in diesen moralischen Akten anwesend ist, können wir das auch enttäuschen. Also im Grunde können wir alle böswilligen Angriff auf die Anwendung durchführen, indem wir den Inhalt von der Schnur hier ändern , so dass Sie einfach bearbeiten oder etwas mehr Gericht hinzufügen können, um es auf Ben wieder. Bauen Sie es wieder auf. Eso Dies ist möglich mit einem Pick ein Werkzeug. Also, jetzt nehmen Sie an, Sie haben hier irgendwelche Änderungen vorgenommen. Jetzt wollen wir sehen, wie wir diese Anwendung mit dem epischen It'll wieder aufbauen können So die Schritte für den Wiederaufbau der Anwendung mit epischen i'll ist wieder sehr einfach. Öffnen Sie den Befehl, Eingabeaufforderung und führen Sie den Befehl epic aus. Es wird Raum sein. Der Name des Regisseurs, den wir nach dem Kompilieren bekommen haben. Ich meine, wie, ich werde Ihnen zeigen, dass auf Auch hier für Build steht, weil wir versuchen, die Anwendung jetzt neu zu erstellen , nachdem sie d kompiliert und modifiziert wurde. Also, bevor wir zum Kommandoproblem toe gehen, erstellen Sie die Anwendung. Gehen wir zum Ausgabeverzeichnis, das Gott aus dem früheren Schritt waren. Die Kompilierung. Wie Sie hier sehen können, gibt es drei Ordner und zwei Dateien. Seine ursprüngliche Ruhe Smalley Manifest maximal und die dunkle, Viable File. Also lassen Sie uns jetzt den Befehl geben, der ein PK Dünenraum ist. Sei Raum d Baum Baum Baum, Teil Name. Wie Sie sehen können, hat der Bauprozess begonnen, es wird einige Zeit dauern. Nein, es ist abgeschlossen. Also, jetzt, einmal nach Abschluss, gehen wir zurück zum geöffneten Verzeichnis. Hier finden Sie zwei zusätzliche Ordner, die den Bill Ordner und den Dust Ordner ist. Die böse. Gehen Sie nun in den Bill Ordner, finden Sie die A P. K und die Klassen Dot Decks Ressourcen, Daugherty, R C und R Punkt unter Manifest Arctic Ähnlich und den Rest Ordner. Das hat also wieder eine Bohne gebaut. Lesen Sie diesen Ehemann wieder kompiliert. Nun, wenn wir wieder zur Untermanifest-Datei gehen, weil dieser Ehemann wieder aufgebaut hat. Sie können sehen, dass dies genug unlesbares Format ist. Also das Epos, wenn ich auch würden Sie in der Sommerzeit Fall Datei finden. Also Ford Asari Also das ist das Epos, eine Datei, die wieder aufgebaut wurde, und jetzt kannst du sie zurücktreten und sie auf den untergeordneten Markt hochladen. Also im Grunde, was wir getan haben, haben wir , ah, de kombiniert die Anwendung Jane's die Werte auf dann die Anwendung wieder aufbauen mit dem Epos, es wird also das Epos Es ist wirklich intelligent und nützlich, wenn es darum geht, wie Penetrationstests unter Wraps. So werden wir diesen Hocker auch in den weiteren Videos verwenden. Das ist also alles für dieses Video. Danke fürs Zuschauen. 5. Einführung in androide Malware: hallo und willkommene Zehendurchschnitte. Wie man unter Anpassungen hacken und voran Penetrationstests Ursache in den vorherigen Videos hatten wir über Android-Anwendung Reverse Engineering gesehen. In diesem Video werden wir in Kürze über Android Malware s schauen und auch sehen, wie es den Android und seine Benutzer beeinflusst hat . Malware steht jetzt für bösartige Software. Es ist jede Art von Kurs oder Programm. Cyber Angreifer verwendet, um bösartige Aktionen durchzuführen und so fast drei Millionen Malware-Proben im vergangenen Jahr. Angreifer verfügen über Gerätetechniken, um den Google Play Store zu ermöglichen und haben jetzt begonnen gefälschte Caps und Spiele zu veröffentlichen, um die Opfer zu betrügen. Jetzt ist das Jahr 2014 hat ein exponentielles Wachstum in den Zahlen von Android-Malware gesehen, die erkannt wurden und berichtet 304 mal war es das Wachstum in Android. Malware auf dieser Zahl wird direkt auf die Highlights in Android-Smartphone-Vertrieb und Nutzung auf der ganzen Welt zugeschrieben . Dieser Aufstand zeigt auch, dass sich die Dominanz von mobilen Malware-Angriffen auch in Zukunft fortsetzen wird . Jetzt wollen wir sehen, wie Android Tarife im Vergleich zu den anderen mobilen. Lewis, das Ende rechts spielt eine wichtige Rolle bei Ursachen von Maulbeervorfällen. Die höchsten fast 97 Personen Malware-Vorfälle werden über Android Mobile-Geräte aufgezeichnet . Symbian Wisp of Platform ist verantwortlich für rund 3.5% Rabatt Malware-Vorfälle, während IOS, BlackBerry, Palm OS und Win sehen unsere nächste fahrlässig von Malware betroffen, daher aufmerksamer für Bedrohung ist ein Android-Gerät . Nun, wenn ein Android-Benutzer eine Feature-Anwendung auf Google spielen ansieht, legt er sofort ein Maß an Vertrauen und Vertrauen in diese Anwendung auf geht davon aus, dass es effektiv auf Malware und andere Sicherheitsrisiken von Google überprüft wurde. Mehrere Techniken und Prozesse, die ich alt bin, bevor eine APP im Play Store erscheinen darf . Daher ist es vorzuziehen, ABS direkt für Google Play herunterzuladen und zu installieren. Allerdings, Molera Toes haben dies als eine Schwäche identifiziert auf sind zunehmend Targeting Google spielen und versuchen, gefälschte Anwendungen innerhalb des Ladens zu verkaufen. Sie haben damit begonnen, gefälschte Muller-Entwickler mit bekannten Anwendungsnamen zu schieben, um Benutzer dazu zu bringen, solche Anwendungen zu installieren, um Chaos aufgrund der kaskadierenden Wirkung zu verursachen . Jetzt finden Benutzer es schwierig, gefälschte Kappen von den echten zu identifizieren. Manchmal ist Google-Skandal nicht in der Lage, gefälschte Anwendungen vom Markt zu entfernen, bevor sie von den Opfern installiert werden. Moloto-Autoren sind immer mehr geschickt, die Vorteile daraus abzuleiten und private Daten von den Geräten des Benutzers zu erhalten. So wie Sie sehen können, Google spielt auch nicht sicher, obwohl sie viele Sicherheitsschichten aus durch Google Bouncer als auch gewährleisten. Aber irgendwie die Malware Töchter versuchen, in diesem Google Ort Sicherheit brechen und Hochladen der gefälschten Anwendungen jetzt, die unter Ich bin immer in Nachrichten in der Vergangenheit, wir werden einige von ihnen diskutieren, Wie Sie auf der Bildschirm, wird diese vier diskutieren, wo Malware s so beginnend mit auf rechts breiter Schild. A. Also im zweiten Quartal 2014 die Website und schreiben Polizei stieß auf eine gefälschte Probe aus Android Wieters Shell auf Google Plea. Diese Anwendung zeigte sich als Top-Aide-Anwendung im Laden und war von einer großen Anzahl von Benutzern hart installiert . Die Application Auto behauptete, dass es sich um ein Anti-Virus-Programm handelte, das persönliche Informationen vor gefährlichen Viren schützte . Der Operator. Die Anwendung versprach auch ah, Echtzeit-Malware-Schutz durch das Scannen der Dateien und andere installierte Anwendungen, sondern die Anwendung gespeichert die kritischen Geräteinformationen, persönliche Benutzerdaten und es behindert auch die Batterielebensdauer auf verschlechtert das Gerät, sobald die Anwendung im Speicher war. So war dies ein klassisches Beispiel für die Malware selbst war eine gefälschte kostenpflichtige Anwendung. So haben die Leute diese Anwendung auch auf eine große Anzahl heruntergeladen. So viele der Benutzer waren aufgrund dieser Malware auf dem richtigen Virus betroffen. Wirklich? Nein. nächste ist Android Babich A. Also diese Malware griff direkt die sozialen Netzwerke und die chatten APs an. So war es im Jahr 2014 mit dem Namen als Kameravision anwesend. Versteigerung dieser Anwendung war für die Videoaufzeichnung und andere damit verbundene Funktionalitäten verantwortlich . Dem Benutzer jedoch unbekannt, stiehlt die Anwendung Benutzerdaten und lud sie im Hintergrund auf einen Remote-Server hoch . Die Daten enthalten gewaschen Mengen von Kontaktinformationen aus Anwendungen wie WhatsApp, Chat auf und andere soziale Netzwerke Chat APS. Die bösartige Anwendung schickte auch SMS-Nachrichten an Premium-große Zahlen in den Prozess. Also das war alles über Android Verbeke, Aber die 3. 1 war auf dem rechten Flügel Weg Punkt, so war dies ein Remote-Zugriff-Toolkit auf dieser Art von Malware kann ferngesteuert den Zugriff und Status aus dem Gerät, wenn es die Installation auf sie während Diese APP war für eine Weile auf Google Play aktiv, aber sie wurde jetzt entfernt. Also ah, die Anwendung durchgeführt Radius bösartige Aktivitäten und das waren sehr kritische bösartige Aktivitäten wie Klicken auf Fotos von der Kamera des Geräts. Senden von SMS erfolgt von dem Gerät, das auch erfasst wurde, oder Sie und Videoclips vom Gerät unten unter Protest aus der Geräte-Galerie aufgezeichnet auch aktiven Anruf. Also wurden alle Ihre Anrufe von dieser Malware Onda aufgezeichnet. Es laden Sie auch die Details aus anderen Zählungen wie E-Mail Ihre sozialen Medien auf uns. Vielleicht verwenden Sie VPN über Ihr mobiles Gerät. Also wurden all diese Details bis zu diesem Monat heruntergeladen, der auf dem Gerät gespeichert wurde. So die Privatsphäre des Benutzers war sehr stark betroffen, weil alle SMS und Recorder, es würde die aktiven Anrufe als auch aufnehmen. Das war also eine sehr gefährliche Malware in und gleich weiter oben war der Android-Agent Punkt usw. So wurde diese Mutter im zweiten Quartal 2014 entdeckt. Es stellte sich als eine gefälschte Anwendung auf Google spielen auf dem kleineren ging durch den Namen aus Google Place Toy. Das fährt also mit Google Play Store. So People Menus wird angenommen, dass die Anwendung eine Version oder ein Update aus der authentischen Google Place toe Anwendung war . Nun, nach der Installation, blieb die Anwendung velden vom Bildschirm, so dass der Benutzer nichts von dieser Anwendung gesehen. Aber im Hintergrund lief es eso, um die privaten Daten auf Trans zu sammeln übertragene all diese Daten an die Remote-Server. Es fing auch eingehende Textnachrichten und Daten ab, die von den Nutzern für den Zugriff auf Online-Banking-Dienste eingegeben wurden . Dies waren also einige der 100 Denkmäler, die in letzter Zeit in Nachrichten waren. So stellt sich die Frage, ist wie, Können wir in Zukunft mehr Malware-Angriffe erwarten? Und die Antwort ist ja. Und hier sind einige der Gründe, warum wir davon ausgehen, dass es in Zukunft mehr Malware-Angriffe gibt. WiFi-Netzwerke werden zu einem ernsthaften Angriffsvektor für mobile Geräte, und ein Packer würde in der Lage sein, Mann in der Mitte Angriffe gegen Kompromisse Netzwerke und Geräte durchzuführen . Es würde gezielte Angriffe auf Banking-Anmeldeinformationen geben und Date off der Benutzer als auch. Dies ist weitgehend auf die Auto-Login-Funktion der mobilen Labors und der Banking-Websites zurückzuführen . Neue Zahlungssysteme wären bedroht, wie die Google-Wallet, die den Willen oder die Fähigkeit als Android Fake I D bekannt hatte, was es Angreifern erlaubt, Google Wallet Anmeldeinformationen für eine kurze Dauer von Opfern zu stehlen und auch aufgrund der anhaltenden Dominanz von der Hardware. Advair ist nichts anderes als eine Anwendung mit Unterstützung, Werbung und Werbung hat Bean führende Quelle aus Android-Malware-Geräte für die letzten Jahre auf. Dieses Muster wird sich auch in Zukunft fortsetzen. Also kommt die nächste Frage da raus, ist, dass es keine fixiert ist? Oh ah, kontrolliere die kleineren Angriffe. Die Antwort ist, es ist Ah, Katyn. Die meisten Spiel zwischen den Entwicklern und den Angreifern. Die Entwickler werden die Schwachstellen beheben, und der Angreifer wird erneut versuchen, die Fehlerbehebungen zu brechen oder weitere Angriffe zu finden. Aber es ist der Endbenutzer, der ihn gefragt hat, oder der Endbenutzer muss sich bewusst sein. Wie, welche Anwendungen wird es von der Stelle toe heruntergeladen? Sind diese bösartige Software oder sind die gefälschten Anwendungen, die er vor der Installation auf seinem Gerät entscheiden muss. Also ist es immer besser, dass wir keine Anwendung von nicht vertrauenswürdigen Drittanbieter-Quellen aus dem Android-Markt herunterladen . Das war's also. Vater's Video. Im nächsten Video werden wir die statischen und dynamischen Analysten von Mall Vess sehen. Bis dahin, danke fürs Zuschauen. 6. Dynamisch vs statisch: Hallo und herzlich willkommen bei Durchschnittswerten. Wie zu hacken und oder passt und voran Penetrationstest Kurs. Auf dem vorherigen Video hatten wir einige beliebte Maulbeeren gesehen, die die Android-Nutzer und auch die Zukunft von Galvez betroffen haben. Aus diesem Video beginnen wir die Analyse auf getrocknete Maulbeeren, also um das Modell zu analysieren, da es zwei Techniken gibt, im Grunde ist eine die dynamische und die andere ist statisch. Also Studie über statische Analyse, statische Analyse ist Testen und Bewertung oft Anwendung durch die Prüfung des Gerichts, ohne die Anwendung auszuführen. Das ist also sehr wichtig, dass wir in der statischen Analyse einfach die durchgehen, auf die wir gerade das Gericht offline analysiert haben. Wir führen die Anwendung nicht aus, um sie zu analysieren. Das wichtigste auf einer Seite der statischen Analyse ist es, alle möglichen Ausführungsteile und Variablenwerte zu untersuchen und nicht nur diejenigen, die während der Ausführung beteiligt sind. Die statische Analyse kann Fehler aufdecken, die sich erst Wochen, Monate oder Jahre nach der Freigabe manifestieren können . Dieser Aspekt aus der statischen Analyse ist besonders wertvoll in der Sicherheitssicherung, weil Sicherheitsangriffe schreckliche Übung und Anwendung auf unvorhergesehene und ungetestete Weise. Denken Sie also daran, dass in der statischen Analyse der einzige das Kabel aus der Linie analysiert wurde, und wir führen die Anwendung überhaupt nicht jetzt, im Falle einer dynamischen Analyse. Ah, es ist es, Tests und Evaluierung oft Anwendung während der Laufzeit. Im Gegensatz zu der statischen Analyse, sehr auf liegt das Gericht offline. So der Hauptvorteil der dynamischen Analyse ist es zeigt Saptari Defekte, oder wenn Prominente, die verursacht, deren Ursache ist zu komplex, um durch statische Analyse entdeckt werden. Daher ist die Entwicklung, die mit statischer Analyse sehr schwer zu finden sind. Wir können diese finden, indem wir eine dynamische Analyse durchführen, damit die feindliche Analyse auch eine Rolle in der Sicherheitssicherung spielen kann . Aber es ist primäres Ziel ist das Finden und Debuggen von Fehlern. Also das waren, Ah, die beiden Ansätze, wie statische und dynamische Analyse in sanfter. Jetzt werden wir sehen, wie sich das nähert. Jetzt sehen wir, wie ah, die statische und dynamische Analyse für Mile West gemacht wird. Also im Falle der statischen Analyse, werden wir versuchen, die a p K-Datei mit den Techniken zu zerlegen, die wir unter Reverse Engineering Abschnitt gesehen haben . Also, bevor Sie weitermachen, würde ich vorschlagen, dass Sie das Reverse Engineering unter Anwendungen mit Ihnen beobachten bevor wir die statische Analyse durchführen. Also, nach dem Reverse Engineering aus der Android-Anwendung. Wir haben die Malware auf ihr bösartiges Verhalten analysiert. Das erfordert also Wissen aus Reverse Engineering und Android-Programmierung auf den Tools , die wir diesen Dextre Job verwenden werden, J d tun I Ein episches It'll, das wir bereits haben. Ah ah, sah die Demo für diese Tools in der Box zeigt Videos im Falle von dynamischen Analysten off Malware. Wir werden die mit Malware infizierte Anwendung ausführen und ihr Verhalten überprüfen, wenn sie auf dem Gerät ausgeführt wird . Dies erfordert das Verständnis von Werkzeugen wie Droid Box. Warum ein Schock Bob Anzug, um sie immer Verhalten zu verstehen. Nun, Dr. Box, wir werden den Stuhl im späteren Video verstehen. Wir haben uns , wirklich engagiert,nur um Dr. Box zu verstehen. Warum Hai ist ein Netzwerk-Sniffing-Tool, das wir bereits gesehen haben, während Ah, der Mann in der Mitte Angriff auf Bob Anzug Proxy, wie Sie wissen, Ah, es wird verwendet, um den Netzwerkverkehr zu erfassen. So haben wir auch die Verwendung von Glühbirnen in den vorherigen Videos gesehen. Also ging es hier um die dynamische Analyse und statische Analyse von Mall uns. Jetzt werden wir im nächsten Video sehen, wie statische Analyse von Android-Anwendungen durchzuführen , die von Müller s betroffen sind. Also, das ist es für dieses Video. Danke fürs Zuschauen. 7. Statische Analyse von Android-Malware: Hallo und willkommen Zehe App-Mahnwache, wie man hacken und oder anpasst und voran Penetrationstests Ursache Im vorherigen Video haben wir gesehen, dass es zwei Methoden der Malware-Analyse gibt. Eine ist dynamisch und die andere statisch. Also in diesem Video werden wir sehen, wie man eine statische Analyse von einer Android-Malware durchführt. Jetzt wissen wir, dass man in der statischen Analyse die Anwendung oder die Malware auseinanderbrechen muss, indem man Reverse Engineering-Tools und Techniken verwendet, um das eigentliche Gericht auf Algorithmus, mit dem das Programm erstellt wurde, neu zu erstellen , so dass wir gehen Sie mit der oben mit unserer Analyse. So sind sie normalerweise die Werkzeuge, die zum Starten von Analysten verwendet werden, Dextre Job, der ein Werkzeug zum Konvertieren von Androids Decks Dot Decks, formato jowls dot class format ist. Also hatten wir alle Hocker im vorherigen Video gesehen, als wir über Reverse Engineering von Andrew adapts gelernt hatten . Also, wenn Sie vor, dass mit uns kommen wollen, na ja, auf dem nächsten Video, das nächste coolste JD tun I. Es ist ein grafisches Dienstprogramm, das den Job auch abgeschossen zeigt, nicht Klassendateien. Auf Endlich, die AP Kato. Es ist ein Messaging-Tool, das die hartnäckigen X-Dateien, zwei Punkte, meine Smaley-Aktenund einen Streikposten umwandelt zwei Punkte, meine Smaley-Akten . Sie erhalten uns auch alle Dateien in einem lesbaren Format. Diese Wade Ah, der Biss Gericht, dass für das zwischen unlesbaren ehemaligen eine zentrale macht diese Person in einem lesbaren Format. Das wären also die Werkzeuge, die mit ah in der statischen Analyse spielen würden . Die Malware-Explizierung, die wir analysieren werden, war eine der berüchtigtesten Malware , die in der und mühsam, dass trockener Traum erschien, so dass die kleinere wurde als getrocknetes Team genannt. Also dieser villian, derzeit ah, hat sehr niedrige Rate off Erkennung von den Anti-Virus-Engines. Also, wenn Sie solche Modelle zum Testzweck herunterladen möchten, so können Sie auf diese Website gehen , die Kontakt ist, meinen Sie einen verdammten Punkt Blöcke geboren dot com. Sie werden viele solche Modelle finden, mit denen Sie sie statisch oder dynamisch testen oder analysieren können. Es gibt also eine gute Website, die Sie durchgehen können. Also jetzt habe ich bereits die A P K Datei für diesen Mullah heruntergeladen. Lassen Sie uns jetzt mit der statischen Analyse beginnen. So, wie Sie auf meinem Deck sehen können! Hör auf! Ich habe einen Blick auf eine Akte. Jetzt fangen wir weg. Wählen Sie ein Werkzeug und kann was? Diese Akten, um sie dafür zurückentwickeln zu können. Komm schon, Prompt! Es ist auf meinem Deck! Hör auf! Also lasst uns ändern. Mr. Jacque, halten Sie auf dem Hilfsmittel des Commanders. Diese für D Kompilieren Andi-Paketnamen. Also geben Sie ein. Das hat also begonnen, kompiliert zu werden. Also kriegen wir beschmutzten Schnee. Der Ford wurde da drüben gebildet, also ja, also ist das erledigt. Also, jetzt lasst uns das Fordo überprüfen. So wie Sie sehen können, haben wir die Android-Manifest sind steuerpflichtige Funde und die anderen Ordner als auch gefangen. Die Smalley für die sehr über das kleine wenn Eis Ok, also jetzt lasst uns anfangen. Also zuerst werden wir das Android-Manifest Start xml-Datei überprüfen. Ich öffne es in unserem Texteditor. Okay, also hat sich das geöffnet. So, jetzt, wie Sie ah gelernt haben, dass die Android-Manifest-Dot-XML-Dateien alle Berechtigungen und die Dienste haben , die auf dem ausgeführt werden, die von der Anwendung ausgeführt werden . So haben wir die Berechtigungen mit den Anforderungen der Anwendung. Also hat die Anwendung nach einer Änderung der Internetberechtigung um fünf Status gefragt. Zugriff auf WiFi, Zugriffsnetzwerkstatus. Bluetooth ist da. Dann kann es auch den Telefonzustand lesen. Okay, also eingerückte Aktivitäten dort. Es kann uns auch darin lesen. Okay, also gehen Sie einfach durch alle Berechtigungen, die da sind, und lassen Sie uns auch nach unten schauen. Okay, also gibt es etwas, das Aktivität genannt wird. Ah, der Name ist Dot Switcher. Okay, das ist also ein Punkt, der hier erwähnt werden muss, dass es etwas benutzt, das einen Mischer genannt wird. Okay, dann gehen wir runter. Es gibt also eine weitere Aktivität oder hier Einstellungen. Das ist in Ordnung. Ich denke, es sind Einstellungen, aber dieser hier ist etwas. Müssen wir auf seine Zukunft achten? Und hier drüben gibt es einen Service. Strategy dot Service feiern Service. Okay, so feiert Gottesdienste. Etwas aus. Ich interessiere mich. Also mal sehen. So und es gibt, obwohl. Aktionen starten abgeschlossen Telefon, Zustandskategorie, Standard. Okay, also nachdem wir das Android-Manifest oder die maximale Datei studiert haben, können wir sehen, dass Ah, wir identifizieren können. Ah, es ist eine verdächtige Aktivitäten von ich meine, wie die ältesten Berechtigungen, die es gibt, nach denen die Anwendung verlangt. Also, wenn Sie sehen können, dass es als verpasste Nachrichten gefragt hat, als in allen Bereichen außerhalb Vernetzung es als Berechtigungen. Dann gibt es mehrere Staaten sind Telefon und eine widersprüchliche als auch. Und im Hintergrund läuft ein Dienst. Was ich von hier aus sehe, ist das These aufwändiger Service. Das ist also die Informationen, die ich aus der Android-Manifest-Start-XML-Datei gesammelt habe. Also, was wir in der Android-Manifest oder maximal feinste gemeinsame auf Mulberry infizierten Dateien sehen zeigt der Hauptteil von definieren, dass das eine Anwendung ist. Okay. Ah, so dass es eine Anwendung gibt, die den Namen aufzeichnet, hat es dann getan. Aber es gibt auch ein zusätzliches Service-Paket zusammen, das für den Benutzer unsichtbar ist. Das ist der Feier-Dienst. Also, jetzt Ah, lasst uns eine Sache machen, nachdem wir die End- oder Punkt-Manifest-Datei gesehen haben. Jetzt gehen wir zum Smaley-Ordner auf der Innenseite. Lassen Sie uns gehen, um den Knopf voll zu drücken. OK, Wie Sie sehen können, gibt es so etwas wie zukünftige Punkte. Moralisch richtig. Das war also die gleiche Aktivität. Das war damals. Android-Manifest starten XML-Datei. Also lassen Sie uns versuchen, diesen Schalter Punkt kleine Blatt Insel zu öffnen. Der Norden schlecht. Okay, also? So wie du sehen kannst, Ah, okay. Da ist es uns die Instanz gegeben hat. Felder der Umschaltfläche, Textansicht, Umschaltfläche. Dann haben wir den Manager hier drüben verbunden. Okay, das ist in Ordnung. Bluetooth-Adapter Wir haben den Telefonmanager, also müssen Sie vor Gericht schauen, weil die statischen Analysten also müssen wir alle Gerichte analysieren , aber wir haben zwei Hauptidentifizierungen, die alle, Ah, Dateien, in die wir schauen müssen. Ah, zum Beispiel, aus der Android-Manifest-Dot-XML-Datei. Ich habe diesen Schalter kennengelernt. Es gibt einige Aktivitäten, wie Sie in und eilen Manifestdatei sehen können. Der Mischer war eine Aktivität. Also bin ich hier drin. Was ist mit Smalley Akte. Also, wenn er es sich anschaut, scheint alles normal wie aus? Nein, denn was ich daraus erhalte, ist, dass der Umschaltknopf da ist. Dann haben Sie den brutalen Manager als Textansicht, dann Kollektivitätsmanager. Sie müssen die Taste umschalten. Dieses Programm soll also nach den Verbindungen suchen und den Zustand von ihnen verwalten. Ich denke, dass diese Anwendung im Grunde nach den Menschheitsverbindungen sucht. Zum Beispiel können Sie den Besitzer der Umschalttaste für Ihr GPS, Bluetooth, WLAN und Audio ausschalten Bluetooth, . Diese Anwendung ist also im Grunde für diese Funktion. Also, um mehr in diese Richard- oder Smaley-Datei zu erkunden. Wenn du runtergehst, können wir sehen, dass wir diesen feierlichen Gottesdienst haben. Außerdem hören wir, dass der Dienst nach der Installation des Programms im Hintergrund ausgeführt wird. Das bedeutet also, ah, der Dienst läuft heimlich im Hintergrund, ohne dass der Benutzer weiß und auch von der Android-Manifest-Datei gesehen haben Die Anwendung nach der Installation des Systems installiert einen Dienst , die nach dem Boot-Prozess des Geräts ausgeführt wird. Und es ist alles auch in der Lage, die Konfiguration des Geräts zu lesen, einschließlich SMS und Adressbuch. Auf zur gleichen Zeit, es ist, ah, ah, machen etwas Komprimierung und Verschlüsselung. Also lassen Sie uns herausfinden, wie es die Informationen verschlüsselt. Mal sehen, dass, wenn Sie Fuß gehen und Smalley direkt für goto com-Taste Telefonstrategie nuklearen T Wir werden dieses plus Morley finden, Lassen Sie uns das öffnen. Okay. Andi Ah, Diego. So vergangenes Paar schnell. Das ist also der Schlüssel, den sie mit Toe Encrypt verwenden. Ah, die Daten. Also meine ich, wie die Schlüssel Ah, die ganze Konfiguration des Geräts, dass dieser Dienst diesen Elementdienst erfasst , einschließlich der SMS und des Adressbuchs. Es lädt sie in einem komprimierten und verschlüsselten Former hoch. Also das ist der Schlüssel, der für das Verschlüsselungsbuch verwendet wird, war Ah, und jetzt gehen wir zu feiert Service off. Nein, lassen Sie uns diesen Service überprüfen. Dieser aufwendige Service sind Sie kleine e-Datei. Es wäre am Tag im Dienst. Wir haben den Promi-Service plus plus Okay, ein Messer gegen ihn Down Lord, ich schaue, wenn ich und jetzt die scheint etwas wie utf acht und nach so hatte ich diese entschlüsselt Also das war etwas in Chinesisch geschrieben. Das war also eine chinesische Welt, die Ah war, und das ist die UTF-codierte Version des chinesischen Wortes. Und das chinesische Wort bedeutete Downloadfehler. Aus der Sprache ist also klar, dass diese Anwendung damals der chinesische Markt war. Und dies wurde von unseren Chinesen entwickelt, so und auch als die Mallorys trockene Traum-Malware . So war es dort auf dem chinesischen Markt. Dies beweist also, dass dies eine Malware infizierte Anwendung ist. Okay, jetzt gehen wir zu Werkzeug klein, wenn ich überprüfen. Was ist das? Okay, Nun, wenn Sie diese Datei sehen Okay, Wir von, indem Sie diese Datei sehen Was? Wir machen uns zufrieden. Texas. Mal sehen, ob es einige Posteingangs-SMS als solche hat. Okay, also ist es eine Posteingangs-SMS zu erstellen. Das ist großartig. Also das ist also das ist ah, Funktion nach rechts. Ich meine, gerne neue Schätzungen zu erstellen. Dies wird verwendet, um neue Schätzungen zu erstellen, also ist es, dass es uns schafft. Gegen diese Anwendung erstellt neue Schätzungen im Hintergrund beim Senden irgendwo. Dies ist typischerweise Verhalten von einer Maulbeeranwendung. Auch wenn du siehst, ob du das hast, bin ich hier drin. Also das ist ah Lesen der Ich bin ich auch vom Telefon. Also diese Anwendung liest. Ich bin hier am Telefon. Mal sehen, was für ein paar mehr. Wenn Sie das haben, holen Sie sich eine Botschaft. Ah, das ist für das ist fürOsama Seite kontaktieren. Also das ist Ah, es ist immer der Kontakt der SMS-Kontaktliste. Im Grunde. Das ist also auch etwas Bösartiges. Kann auch das ist Routenbefehl ausführen. Dies wird also verwendet, um Befehle auf dem System auszuführen. Okay, dann kriegen Sie Wurzel. Dateiname ist auch da, weil Sie sehen können, müssen wir auch Konfliktdatei skaten. Dies erhält also die private Konfigurationsdatei den Sensespeicher TCD. Also gibt es auch gefährlich und wir haben diese Upload-Proxys auch wenn Sie sehen oder hören. Das ist, als ob es die Informationen der Server erhält, die ich verwendet habe, um die Inhalte auf die Geräte hochzuladen . Also all dies und es gibt viele mehr hat uns in diesem Werkzeug von Punkten Molly Datei. So wie wir die mit Funktionen sehen können, die im System existieren, kann die Anwendung die volle Kontrolle über das System haben. Grundsätzlich, was wir von hier aus sehen. Also, was eigentlich? Von dem, was wir in der anderen Malware gesehen haben, ist die einzige Option, die hier fehlt, die Sprachaufnahmefunktion, die es in der Mall fehlt . Wes, jede Art von Aufnahme deiner Stimme, warum du s O anrufst Diese Funktion fehlt hier drüben. Und auch, wenn Sie zu der Konstanten nicht Smalee-Datei gehen, dann werden Sie all dies sehen. Ah, die endgültigen Namen, die ich von Malware verwendet habe, finden Sie hier. Dafür nennen wir Lock-Ablage. Dies ist im Grunde die gleiche genannte längere Dauer. So rettet diese Strafe den geretteten Gott Blick, es rettet das und wir haben den Kontakt. Sieben. Der Kontakt sieben ist die gleichen Namen für den contacto. Es speichert die Namen für den Kontext, als es viele andere Dinge gibt. Okay, gehen wir runter, die Aufruhr Proxies sind auch da. Also Oprah Proxy. Es ist wie die Exzellenz des Krieges für Kontrolle Content-Upload. Dann haben wir etwas Freude Freude, bevor es die Google-Kontoinformationen ist. Dann haben wir es in den Sternen. Dämmerung $9 dunkle Inhalte, die ich von einem Sommer streuen Aufgaben sammeln, so gibt es viele solche bösartigen. Der Dienst, der im Hintergrund ausgeführt wird, führt einige bösartige Aktivitäten aus dem Hintergrund aus, den er sendet. SMS ist auf ditz Zugriff auf die Geräteinformationen. Auch die von privaten Bestätigungskampf eingereichte Brände ist auch Zugriff auf. So wie diese haben Sie Ah, analysieren Sie einfach die Dateien innerhalb der ah Punkt ein PK, so dass Sie viele so mehr versteckte Verbindlichkeiten finden . Und, äh, das ist verstecktes Zeug. So führen wir die statische Analyse durch. Sie haben im Grunde den Kern analysiert, verstehen das Kabel so und wenden auch einige Logik an. Sehen Sie genau, was die Anwendung zu tun versucht. Onda, versuchen Sie, zu einem Schluss zu kommen. Wie ist die Malware? Ist die Anwendung Mulvey infiziert oder nördlich? Oder ist es Ah, die alle Berechtigungen, die in der Android nicht manifest Datei gefragt sind Sind sie erforderlich? Ah, für die Anwendung. Also, wenn sie nicht sind, dann müssen Sie nur einige Ermittlungen im Gericht selbst machen. Also das ist, was ah, das war eine kleine Demo von Wie machen wir? Der statische Analyst ist im Grunde so die statischen Analysten off Malware 100 Mulva kann durch wunde punktete Inspektion durchgeführt werden , wie wir sagten, weil oft während der Anwendung, White Listing und Analyse, der ursprüngliche Quellcode für einen Analysten nicht zur Verfügung steht. Als solche diese Analysten wichtig, nicht oder Spaß bilden Teil der Modellanalyse, sondern Selbses sind gute Practice-Prinzipien für intern entwickelte Anwendungen. Als Nächstes haben wir die Binärdateien kombiniert. Das Unternehmen ist also der Prozess der Rekonstruktion von Quelldateien, ehemals durch amerikanische Verstöße, wie wir bereits in Reverse Reverse Engineering gesehen haben. Dann müssen wir gewinnen,wissen Sie, wissen Sie, überprüfen Sie die Konfiguration, Datei die Android-Manifest-Start-XML-Datei, weil es ein wertvolles Asset sein kann, wenn statische Analysen durchgeführt werden. Da die Manifestdatei deklariert, welche Berechtigungen die Anwendung vom Benutzer benötigt , für welche Android-Version die Anwendung entwickelt wurde. Die externen Bibliotheken, die auch in der Anwendung vorhanden sind. Also all das Zeug ist ah, sie in der Android-Manifest-Dot-XML-Datei. Also müssen wir das auch untersuchen. Und dann gibt es gemeinsame String-Extraktion. Lassen Sie es so Strings nichts anderes als blockieren Text in der Anwendung enthalten. Die Strings mögen vielleicht Informationen wie Sie ALS oder extern verknüpfte Bibliotheken oder Handynummern oder sogar die Anmeldeinformationen des Benutzers. Wie wir unseren Verschlüsselungsschlüssel gefunden haben, der für die Verschlüsselung verwendet wurde. haben wir auch beim dann Signatur-Matching herausgefunden. Grundsätzlich ist dies für ah getan, beliebte Methode off Do finden Viruserkennung, wo die Masse, diese Zündung aus Trennwänden und dass man auf dem Handy in der Anwendung. Also, das ist alles über statische Analysten von 100 Meilen vez. Also im nächsten Video, werden wir einen Blick auf die Einführung in unter Bändiger Android Box auf. Danach werden wir in dynamische Analysten aus Android Malware s Art in dieser Zeit suchen. Vielen Dank für das Ansehen des Videos. Wir sehen uns im nächsten Video 8. Einführung in den androiden tamer: hallo und willkommene Zehendurchschnitte. Wie man Android APS hacken, Eine Advance Penetration deutlichen Kurs. Diese Lektion gibt Ihnen eine Einführung zu einem Rahmen, der auf rechten Bändigen genannt wird. Jetzt haben Sie vielleicht gehört oder Familie mit Backtrack und Callie schlägt einige davon ab. Möglicherweise haben Sie es sogar zum Testen von Webanwendungen für Stifte verwendet. Andre Tamer ist ihnen ebenfalls ähnlich und widmet sich dem Android-Stift-Test. Es ist eine Lennox-basierte Distribution, und es hat alle notwendigen Tools für eine Sicherheit bestellt 100 Anwendung. Die verschiedenen Aufgaben, die es tun kann, befinden sich in der Entwicklung. Malware-Analyse. Reverse Engineering Penetrationstests auf Android Foreign sechs. Also lassen Sie uns mehr über dieses interessante Framework wissen. Um Onder Tamer zu installieren, können Sie die ZIP-Datei von www dot und tamer dot com herunterladen. Dies ist die Website, von der Sie herunterladen und Rock Tamer. Sie haben auch den Torrent-Link, oder Sie können die neueste Version von der ZIP-Datei herunterladen. Dies ist also die Datei, die Sie herunterladen können. Wenn Sie also einmal herunterladen, wie Sie sehen können, haben Sie die ZIP-Datei, entpacken Sie sie, und innerhalb des Unzipped Ordners werden Sie all diesen Kampf kämpfen. Jetzt sind wir an dieser Punkt bi mdk Datei interessiert. Nun, wie gesagt, ist der Android-Zähmer eine VM-Zerfallsdatei, die mit einem VM-Player oder einer virtuellen Oracle-Box geöffnet werden kann . Aber es wird immer vorgeschlagen, dass Sie den unter Bändiger öffnen. Sie wissen, Oracle Virtual Box, wie es für sie optimiert ist. - Nicht mehr. Nie mehr über die implizierten Dateien. Sie können die Wikipedia-Seite für die gleiche verweisen, wobei Sie mehr Details über dieses V. M. D. K Dateisystem erhalten M. D. K . Jetzt habe ich den Oracle VM Virtual Box-Manager geöffnet. Sie können es aus dem Internet herunterladen, um keine neue VM für unter Tamer zu erstellen. Sie müssen auf neu klicken, dann müssen Sie einen Namen geben. Ich werde auf Droid Dema geben und dann den Typ als Lennox auf Version als offen zu 64 Bit klicken Sie auf den nächsten als für die Speichergröße. Ich würde vorschlagen, dass Sie große 10 zu 4 und b klicken Sie auf Weiter. Dann die Festplatte. Sie verwenden eine vorhandene virtuelle Festplatte, die wir gerade heruntergeladen haben, navigieren Sie in den Download-Ordner, Wählen Sie unter Tamer zu Darby MBK Klicken Sie auf Öffnen und klicken Sie dann auf Erstellen. Sobald es erstellt wurde, würde die VM hier aufgelistet werden, wie Sie unter Tamer sehen können, die ich bereits anfangs erstellt hätte. Jetzt klicken Sie einfach auf Start. Niemand hat sich selbst gemacht oder die virtuelle Maschine gestartet. Es wird Ihren Anmeldebildschirm geben. Sie können die Standard-Anmeldeinformationen eingeben, die Benutzername ist stammern und Passwort als Android. Also einmal, wenn es gestartet wird, werden Sie den Android so berühmt bekommen. Dies ist das Deck stoppen und oder Bändiger. Jetzt gibt es verschiedene Tools Jedes Label in Android Tamer Wir werden sie jetzt sehen. Also hier 1. 1 ist Reverse Engineering. Also mit Fluss-Simulations-Toolskönnen wir, können wir, äh, Reverse Engineering von Android-Anwendungen machen. Also haben wir Dextre Job, Jerry, ich und Epic It'll, den ich für Reverse Engineering verwendet habe. Im Reverse Engineering-Video werden wir ausführlicher über diese Tools sehen. Als Nächstes ist die Moloch-Analyse. Jetzt gibt es ein paar tolle Werkzeuge hier drüben. Droid Box ist eine von ihnen. Wir werden mehr im Detail über getrocknete Box im nächsten Video sehen und auch andro Guard Augen eines der größten Set off Kampf-Tools für Malware-Analyse haben wir. Wir haben auch getestet Dies ist der richtige Ort für Sie. Wenn Sie auf der Suche nach einem starken Satz von Tools für die Sicherheit bestellt Ihre mobilen Anwendungen. Diese enthält Hocker für beide wurden als auch native mobile Anwendungen basiert. Wenn Sie zur Entwicklung gehen, können Sie DDM s eine Eclipse sehen. Mit Entwicklungstools können Sie also boc-Anwendungen für Ihr Stift-Test schreiben oder, ich meine, wir haben die Eclipse-Ideen gut und den DEA Miss DDM, Mrs. Dolich Debug Monitor Dienst, der für die Interaktion mit Dateisysteme, Steuerung des Emulators, Ziehen und Push-Dateien von auf Emulator-Geräte und auch zum Debuggen von Anwendungen auf X Lippen Ideen auch, wie Sie wissen, mit denen Sie 100 Anwendungen entwickeln können. Als Nächstes. US ausländische sechs. Die ersten Herrscher und rechten ausländischen sechs. Logisch. Das ist ein logisches F-Werkzeug. Es wird als beliebtes Datenextraktionswerkzeug für Android verwendet. Es zieht SMS-Kontakte und Anrufprotokolle von Android-Gerät und Anwesenheit Es ist für und präsentiert es zur Untersuchung. Als Nächstes ist es den ganzen Morgen. Es gibt also nur wenige Werkzeuge für den ganzen Morgen, also roher Morgen wird Ihnen helfen, Ihren vorhandenen Raum zu analysieren oder wieder aufzuheben und schließlich so verwurzelte Routing-Tools zu verwurzeln. Sie können Ihr Android-Gerät verankern, wie wir in der Routing-Video gesehen haben. So würden die Hocker Ihnen helfen, Ihre auf unserem Gerät zu verankern. Sie haben den Zegra Zog Rush Onda Routing-Abszess, Bett. Also hier geht es um Ah, den Bändigen, das Android-Bändiger Rahmenbuch. Also, wenn Sie nach einem Framework für alle Ihre Android-Sicherheitsbedürfnisse suchen Ah, andro temer ist eines der besten Tools, die in untersucht werden können. Das war's also für das Video. Vielen Dank fürs Anschauen. 9. Dynamische Analyse mit droidbox: hallo und willkommen Toe Aboriginals. Wie man Android-Apps hacken und vorab Penetrationstests Ursache in der vorherigen hören, hatten wir über Android zähmen ein Framework gesehen und alle Tools im Zusammenhang mit Android-Sicherheit bietet Droid-Box war ein von ihnen. In diesem Video werden wir sehen, wie dynamische Analyse zu tun. Rote getrocknete Box, nicht richtig. Box ist ein automatisiertes Tool für die dynamische Analyse von Android-Anwendungen. Also, was hat der Analytiker Bericht von Drogen Box hat es eingehende und ausgehende Netzwerkdaten abgelegt , lesen und schreiben Operationen Daten Leckage yr Netzwerkdatei eine SMS-Informationen über gesendete SMS und Telefonanrufe, aber er erfunden Berechtigungen. Hashes für analysierte Pakete. Liste aus Broadcast-Receiver, Kryptographie-Operationen mit Android FBIs auf allen gestarteten Diensten und geladenen Klassen durch Decks Klasse LoDo. Nun die Schritte zu folgen, während Sie eine dynamische Analyse mit getrockneten Boxen, starten Sie zuerst den Android Bändiger, wo Sie die Droid Box Werkzeug finden. Danach starten Sie einen Emulator mit der Zielanwendung. Dies ist die Anwendung, die wir besting werden. Danach, nachdem Sie den Emulator gestartet haben, starten Sie jetzt die Droid-Box und beginnen Sie mit der Analyse der Zielanwendung. Sobald die Analyse abgeschlossen ist, erhalten Sie eine Ausgabe in Form eines Berichts und wir müssen das analysieren. Also lasst uns mit der Demo beginnen. Also lasst uns jetzt den Android-Bändiger starten. Also bei der Dame, ein up and running. Das ist also das Ende der Zeit. Jetzt musst du zum Terminal gehen. Wir müssen den Emulator jetzt starten, also lassen Sie uns zu zersetzenden Schrägstrich Arsenal Schrägstrich getrocknete Box gehen. Mal sehen, was alle Inhalte hat es jetzt? Wir werden diesen Start e m u dot s h verwenden, um den Emulator zu starten. Also kommen sie auf für diesen s Punkt, Schrägstrich Start, ich vermisse dich und dann die ah, Name aus dem Emulator. Nun, wie Sie in diesem Android Virtual Device Manager sehen können, die von dieser Option gestartet haben oder hören Sie einen wirklich Manager, wenn Sie darauf klicken, erhalten Sie dieses Fenster jetzt. Sie haben uns auch schon gegeben. Jeden Tag ist er bereit. Machen Sie ein Video trägt die Zielanwendung vorhanden ist. Also, was wir jetzt tun werden, ist im Grunde verwenden diesen Test jedes D und starten Sie über Droid-Box-Analyse weil die Zielanwendung bereits in distressed bereits vorhanden ist. Ist es schon. Es sagte, es ist fertig. habe ein wirklich jetzt gemacht. Also lasst uns das benutzen. Mehrere gegeben das Kommando eine Sekunde gegeben, um auf US-Gruppen zu kommen. Ja. Geben Sie also die Kommandanten, die wir den Befehl als beste AIVD geben, also testen Sie ein V d und drücken Sie dann die Eingabetaste . Okay, also jetzt, sobald wir die Eingabetaste gedrückt haben, werden Sie diesen Emulator in Betrieb nehmen. So haben wir begonnen, dies ähnlich zu wissen. Jetzt ist der nächste Schritt jetzt. Der nächste Schritt ist, um die Droid-Box zu starten oder ein anderes Terminal zu starten wir gehen auf CD wieder den gleichen Ordner Arsenal Schrägstrich getrocknete Box. Nein, drinnen. Wenn Sie nicht sehen, werden wir diese Droidenbox Dot Shh ausführen. Da dies die Droiden Bücher auf der Zielanwendung starten würde, ist diese Droid Box Test Dot epic. So ist diese Anwendung bereits in diesem Test jeder Emulator installiert. Also müssen wir das Gemeinsame jetzt nur noch lange. So kommen sie von dem, was kommt, denn das ist vernichtet. Box Dot Shh. Platz drauf DannPlatz drauf. Der Name der Zielanwendung, die Droid Box epic ist. Ich drücke die Eingabetaste, sobald Sie die Eingabetaste Droid Box gestartet werden würde und der Analyst starten würde. Also, wenn Sie sehen, jetzt hat die Droid Box auf gestartet Es hat begonnen, ah analysieren diese Anwendung so Aber ich habe es gestoppt. Die Droidenbox würde im Grunde ah und liegt die Anwendung. Und ah, testen Sie alle Funktionen der Anwendung. Also, was auch immer die Funktion die APP ausführt, die getrocknete Box war und würde alles aus es analysieren, geben Sie uns in Ah, Bericht basiert auf dem gleichen. Was auch immer wir wissen, ist wie jetzt, wie Sie sehen können, der Emulatorbildschirm ist schwarz geworden. Dies ist die aufrufende Funktion aus der Droid Box-Anwendung. Es testet also die aufrufende Funktion. Auch, wie Sie sehen können, die ICANN hier drüben. Das ist also ein Testen. Also lassen Sie uns jetzt diese Analyse stoppen, wenn Sie den Bericht ansehen. Also, um diesen Analysten zu stoppen, können Sie einfach die Steuerung drücken. Sehen Sie, So, jetzt auf Drücken Kontrollen Sie. Wie Sie sehen können, haben wir ah, die Ausgabe hier drüben. Die Analysten geben aus. Ich werde nur prüfen Augen auf dem Bildschirm. Okay, auf, wenn du siehst, dass du hier bist, was wir haben, als wir Audio besprochen haben. Sehen Sie, jetzt haben wir die Datei Lese- und Schreiboperationen. Ok , im Grunde haben wir das. Also lese und schreibe Operationen, dann krypto ap-Aktivitäten. Sie können all das überprüfen. Andi. Dann haben wir auch die Netzwerkaktivität. Das ist großartig. Also alle Ziel-Host-Port? Es hat alle Details über das gleiche gewesen. Dann haben wir den eingehenden Verkehr. Dies ist der Datenverkehr, der Netzwerkverkehr. Du kannst all das durchmachen. Analysieren Sie diese Ausgabe. Das ist also der gesamte Netzwerkverkehr, der ja, es hat aan den erfasst. haben wir. Ach... Nun, wenn es ah, wenn er es mehr Zeit zur Analyse gegeben hätte, hätte es uns sicher auch die gesendeten SMS und Telefonanrufe Details gegeben. Also nein, ich habe hier beobachtet, dass es ein PK-Verhaltensdiagramm gespeichert hat. So gibt es uns auch eine grafische Ausgabe. Informieren Sie sich ab. Text, Bilddatei. Dies ist Verhaltensdiagramm PNG auf es hat auch ein Baum-Map-Diagramm. So behandeln oder PNG, so dass Sie es unter dem Arsenal helle Box finden können. Also lasst uns das in den Arsenal-Ordner gehen. Also, wenn ich hier gehe Also, wenn ich zu Arsenal Ordner als in Arsenal Ordner. Wir müssen in die Droidenbox gehen, als in getrockneten Büchern. Sie finden das Verhaltensdiagramm PNG. Wenn Sie in diese gehen, erhalten Sie eine Graphen-Sortierung Sache diesen Zeitstempel und das Aktivitätsnetzwerk. Richtig. Es wird Netzwerk öffnen alle diese Diagramme Sie analysieren können. Also das ist ah, im Grunde ein gutes Werkzeug, mit dem man arbeiten kann. Sie tun Mullah Analyst ist auch es würde Ihnen eine Menge helfen. Also, wenn Sie ähnliche dynamische Analyse formale Wes tun wollen, können Sie es in den Droiden Bücher setzen und beginnen, sie zu analysieren. Das war's für dieses Video. Danke fürs Zuschauen. 10. Dynamische Analyse von Android-Malware: Hallo und willkommen, Mahnwache hinzuzufügen. Wie man unter passt und Penetration Testing Kurs hacken. Nun, in den vorherigen Videos haben wir über Andre Tamer auf Getrocknete Box gesehen. So, jetzt können wir mit den dynamischen Analysten aus Android Malware starten ist so in diesem Video, werden wir Ihnen zeigen, wie Sie dynamisch und liegt Android Mulva mit dem getrockneten Box-Tool sowie in statischen gegen dynamische Analyse aus Android Malware Videos diskutiert. Während der dynamischen Modellanalyse wird erwartet, dass man das Verhalten der Anwendung Almallah überprüft, wie sie auf dem System ausgeführt wurde . Anstatt es zu überprüfen, überprüfen Sie das Gericht offline wir ah, es sei denn, die Anwendung, wenn es auf dem System die meiste Zeit ausgeführt wird, wird die Verwendung aus der virtuellen Maschine oder Sandbox für diese Methode verwendet. Ah, wie wir in den früheren Videos gesehen haben, dass Android Tamer hat viele Werkzeuge von einigen von ihnen sind wie umgekehrte Verletzungstools und auch für Malware-Analyse. Wir sahen die ah, diese getrocknete Box als auch, dass so getrocknete Boxen für die dynamische Analyse aus Android-Anwendungen sowie Wertschätzung verwendet . Immer so, der Analyst wird einfach die Anwendung auf Blick auf das System auf diesem Teppich Schlösser ausführen. Ah, das Verhalten der Malware zu analysieren, wie sie ausgeführt wird. Also einer der treffenden er wird nur die Anwendung ausführen, einige Tools dann die Ausgabe dieser Netzwerkprotokolle oder die Tools des Tools-Berichts analysieren. Erstaunlicherweise so für diese Aktivität, werden wir getrocknete Box verwenden, die die dynamische Analyse von der Malware automatisieren und uns die Ausgabe geben wird. Also im Grunde, Ah, im Falle der dynamischen Analyse, ist dies sehr schneller Prozess. Ich meine, wie wir kann es schnell als kompakte , statische Analysten, denn statische Analysten müssen wir das Gericht offline analysieren. Also müssen wir durch jede einzelne Linie der Schnur gehen, es verstehen. Aber im Falle einer dynamischen Analyse haben Sie gerade die Anwendung auf dem System ausgeführt. Sie haben einige Werkzeuge verwendet und es wird Ihnen die Ausgabe sofort geben. Das ist also ziemlich schnell. Ah, Art der Analyse. Nun, die Droid Box Ausgabe nach Analysten konstanten Inhalt. Ach, vier Kämpfe im Grunde vier Kämpfe. Also, wann ist der Text, der Herr Lehrbücher vorstellt, abmelden Breakpoints, Also werde ich Ihnen zeigen, dass auf der einen ist das Schloss an. Wir haben verstanden, was Wasser protokolliert fangen. Also sind Medaillon Logs für die Ausführung Trump da. Dann haben wir ein Zeitdiagramm von Berechtigungszugriffspunkten. So gibt es uns auch eine grafische Darstellung. Ondas ein Baum Karte von Berechtigungen, die ich von der Anwendung zugegriffen, so dass diese Ah, mit all diesen Berichten analysieren wir, ähm, die Anwendung für Malware-Infektion. Grundsätzlich gibt es uns auch eine nette Bericht, die ich auch nachdem es analysiert hat. Also zeige ich dir das auch. Wir werden für die Demo sein. Wir werden die gleiche Standardanwendung verwenden. Die Droid-Box, um eine PK zu starten, die Android-Box gesehen wurden. Es ist also Malware infiziert. Also werden wir die gleiche Anwendung wieder für diese Analyse verwenden, August. Wie Sie sehen können, habe ich den Emulator gestartet. Ah, und jetzt gehen wir in den Ordner Arsenal Schrägstrich versucht Box. Lasst uns etwas weniger machen. Jetzt haben wir diese ah, getrocknete Box, um eine PK zu starten. Dies ist unsere Testanwendung, für die wir die Malware-Analyse Talbert dynamisches Analysemodell gemacht haben, um eines für diese zerstörte Box dot shh Space Droid Box zu werden, die es gestartet wurde, so wissen, dass dieser Befehl die dynamische Analyse aus der Tür-Thema. Wenn ich So in der Ausführung der Droid Box ah, es wird automatisch die bösartige ein PK auf das virtualisierte Gerät geschoben und dann installieren Sie die es wurde es. So standardmäßig wird die Anwendung nach der Installation gestartet, wenn die ausprobierten Boxen gehen so nicht richtige Box dynamische Analysten aus dieser Anwendung zu tun. Und wenn Sie versuchen, jede einzelne Funktion dieser Anwendung auszuführen, wenn es eine Telefonanrufoption hat, dann wird es auch wenn es eine Telefonanrufoption hat, dann wird es auch anrufen. Es wird auch einige Nummern aufrufen oder wenn die Anwendung SMS sendet, wird es auch SMS senden ist, so dass es alle Funktionen aus der Anwendung simulieren im Grunde, und es wird uns die Ausgabe geben. Basierend auf dieser Ausgabe werden wir sehen, ob die Anwendung eine Maulbeerinfektion hat oder nicht. So, jetzt, wie Sie sehen können, ah, es ah, wie es ist. Ich schätze, es ruft eine Nummer an. Okay, wie Sie sehen können, hat es automatisch eine Nummer und, ähm, ähm, Nummer gewählt. Das ist also nichts anderes als getrocknete Boxen, die diese Analyse durchführen. So hat es auch eine Nummer aufgerufen. Dies ist also ein Teil der Laufwerksbox-Analyse, da diese Anwendung diese Funktion des Telefonanrufs hat . Diese Anwendung kann selbst Anrufe tätigen. Das ist es also, was es tut. Also lasst uns jetzt das überspringen. Ah, Liebes, pausieren Sie dieses Video. Lassen Sie die Analyse abgeschlossen und wir sehen den Bericht. Okay, also haben wir den Bericht aus getrockneten Büchern. So wie Sie sehen können, ist es uns gegeben diean für die Anwendung trotzen Grenzen Droid Box-Test oder KPK Die leere Fash auf all dieser Dauer, für die es läuft auf. Haben wir die Aktenaktivitäten? Die Lesevorgänge? Es hat nicht von der möglicherweise Datei namens oder Text auf gehört. Auch, es hat ich von ihrem put dot txt gehört. Also, wenn Sie nach unten scrollen, so wie Sie sehen können, ist dies dies gegeben hat. Ah, schöne Grafik. Uh, tue ich mit dem Bericht so richtig Operationen auch, dass es auch auf die Dateien Meile abgelegt oder Text auf Ausgabe dunklen Text geschrieben hat . Also sind die Informationen da, dann gibt es eine Netzwerkaktivität. Das ist wichtig. Das ist uns wichtig. So hat es offene Verbindung zu drei Standorten Kabel oder Google Dot com an Port 80 als sie einige PJ Lantieri sagte dot com An Port 80 und lokalen Host, es hat geöffnet 1 23 und als ausgehender Verkehr sowie Agentur. Also da haben Sie, Aronson hatte uns, die auf bezahlten Port 80 gehen. Das ist also etwas Leckeres. Und dann gibt es auch eingehenden Verkehr auf diese, Also es sendet ein Datum nach draußen, wie Sie jetzt sehen können, lassen Sie uns den SMS-Empfänger sehen. Also okay, so wie ein gnadenloses Übel auch da ist. Das heißt also, es kann auch Ruhe Frau schicken. Also Informationslecks, wenn Sie als Fräulein sehen können, wurde auf diese Nummer gesendet. Wenn Sie also diese Nummer sehen, gehört das zu Russland. 07 Akkord Richtig. So können Sie sehen, dass es eine Ladung uns zu Ah geschickt hat, diese Nummer okay. Und es hat auch Anrufe an diese Nummer gemacht. Das könnte also eine Premium-Nummer sein. Es könnte auch eine Premium-Nummer nennen. Dies ist also die typischerweise ah, grundlegende Art, wie sich eine Malware-Anwendung verhält. Dies gibt uns das Signal, dass es sich um eine Multi-infizierte Anwendung handelt. Das ist also die Telefonate und der sm ist dies diese Information von zentraler Bedeutung Ah, wenn man versucht, Bezahlzentren oder gekaufte Meister zu erkennen, damit sie sich mit ihren gekauften Monstern verbinden können , die moderat infizierten eso sind. Wie Sie in diesem Beispiel sehen, sind sowohl die SMS als auch das Telefon mit einigen Premiumdiensten verknüpft. So können wir sehen Ah, sehen, dass diese Anwendung eine bösartige Anwendung ist. So sehen, wir liefen gerade richtige Box und es gab uns die Ausgabe auf Wir waren wie Sie müssen nur die Ausgabe auf ah reduzieren, dass, ob diese Anwendung bösartig ist oder nicht. Also durch die Beurteilung ah, durch den Blick auf den Bericht, Ich denke, dies tut einige bösartige Aktivitäten, diese Anwendung So können wir sagen, dass dies ah Mullah verurteilt Anwendung Leben. Sehen Sie, ich hatte gesagt, dass es uns grafische oder protestieren Nun, also ist dies die grafische Ausgabe. Also, wenn Sie sehen ein wenig nur Dank um, ist es so das hat uns gegeben wie die Abschnitte sind Service SMS-Leck. So wie eine Irre wird auch ein Abschnitt hier gesehen. Es ist also ein Grund zur Besorgnis. Onda, wir haben die richtigen Funktionen eingelegt. Es hat so viel an dann durchgeführt. - Schlüssel. Ok. Und diese Rick Reed Operation, sie hat auch durchgeführt. Okay, also im Grunde, das gibt uns eine gute Idee. Was? Alle Funktionen haben die Anwendung im Hintergrund ausgeführt. Und auch, es gibt ein großes Foto, das Sie analysieren können, was alle Funktionen es getan hat. Es hat rote Akten auf. Dann hat es auch die Krypto-Sache. So funktioniert das Droidenboot für uns. Und so machst du es. Ah, dynamische Analysten von Mullah-Anwendung. Also ich hoffe, Sie haben dieses Video am nächsten Morgen genossen, Russi auf getrocknete Anwendung, Penetration, Tests und die Ausbeutung der gleichen. Also vielen Dank dafür. , Vielen Dank,dass Sie See am nächsten Morgen gesehen haben.