Análise de inversões e malware do Android | Toshendra Sharma | Skillshare

Velocidade de reprodução


  • 0.5x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 2x

Análise de inversões e malware do Android

teacher avatar Toshendra Sharma, CEO @RecordsKeeper

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

10 aulas (1 h 30 min)
    • 1. Apk em uma casca de nuca

      10:49
    • 2. Introdução ao gerenciador reverso do aplicativo Android

      6:51
    • 3. Reverendo o código-fonte

      7:25
    • 4. Engg reverso usando apktool

      9:26
    • 5. Introdução aos malwares Android

      9:03
    • 6. Dinâmica vs estática

      4:08
    • 7. Análise estática de malware android

      17:58
    • 8. Introdução ao tamer Android

      6:07
    • 9. Análise dinâmica com droidbox

      8:22
    • 10. Análise dinâmica de malware android

      10:11
  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

111

Estudantes

--

Sobre este curso

Neste curso, você vai aprender sobre Engenharia reversa Android, análise de malware Android e outros métodos de engenharia reversa

Conheça seu professor

Teacher Profile Image

Toshendra Sharma

CEO @RecordsKeeper

Professor

I am a founder & CEO at RecordsKeeper, a Blokchain-based record keeping solution for businesses & individuals.

Earlier I founded Appvigil (Wegilant) in Nov 2011 along with pursuing my Masters in Application Security from IIT Bombay, India. Appvigil is the Mobile App Security Scanner on Cloud. Appvigil also offers security audit services for mobile devices and applications, and compliance of IT regulations. I was heading the team as Chief Executive Officer. Company has won NASSCOM Emerge 50 Award 2014 one of the biggest award in India. Company got incubation in IIT Bombay's Business Incubator SINE in August 2013.

During Wegilant & before that, I have trained 15000+ students in 5+ years across various college campuses in India. I have also written a book on AVR Micro-control... Visualizar o perfil completo

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%
Arquivo de avaliações

Em outubro de 2018, atualizamos nosso sistema de avaliações para melhorar a forma como coletamos feedback. Abaixo estão as avaliações escritas antes dessa atualização.

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui cursos curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. Apk em uma casca de nuca: Olá e bem-vindo às médias. Como hackear e recaída e avançar testes de penetração. Porque neste vídeo, vamos estar entendendo O que são arquivos de piquete a bordo de nós em um piquete encontrar Consistir fora bordo são os componentes muitas vezes 100 aplicação? Então, o que é um AP desafiou um épico? Um arquivo é o formato de arquivo que é usado para instalar software, geralmente jogos, talvez no sistema operacional Android. Assim como no Windows PC, temos um arquivo dot txt para instalar software. Da mesma forma, no Android, temos a filha exigente, não um prettified. Para instalar os aplicativos móveis. A Arquivos PDF são um tipo de arquivos de arquivo semelhantes, especificamente em pacotes antigos zip, que são baseados no arquivo jar. Ex-ex-. Esses arquivos não têm um PK ah como a extensão do nome do arquivo. Agora, o que é que ele não escolhe? Uma multa consistem em um arquivo p. K consistem nos seguintes arquivos e pastas medalha em Se é uma pasta, então temos os recursos dot ar mar arquivo do que as classes de pasta resto, plataformas de porta e android manifesto dot XML. Agora, como eu disse antes na luz anterior, que arquivos épicos são um tipo fora de arquivo de arquivo especificamente descompactado pacotes antigos. Então isso significa que podemos extrair o conteúdo do épico um arquivo quando extraímos o conteúdo terá todos esses arquivos e pastas. Agora vamos ver uma demonstração extraindo Ah, o conteúdo de qualquer arquivo BK. Como você pode ver, eu tenho, ah dot épico um arquivo aqui. Agora, como isso não é formato zip e nós queremos extrair os dados disso para que eu possa renomear esta extensão para ponto zip do Dr. P. K. E depois disso, Ivan descompactá-lo, fazer um teste. Então, se você ver o conteúdo, como vimos nestes slides que temos Madonna pasta a pasta restante sob manifesto arquivo xml ponto o arquivo classes dot exe e os recursos ponto heresia. Agora vamos ver, o que isso significa pastas e arquivo agora o meta una dobra oh tem informações sobre hash criptográfico off arquivos sobre isso são difíceis do aplicativo. Agora estou dentro da filha do extrator, escolha uma pasta de arquivos. Se eu ir para o meu empate e se pasta, então você pode ver que há dois certificados com o aplicativo foi assinado e carregado no mercado abaixo. Então, para um desenvolvedor, é muito importante que antes de enviá-lo para o mercado 100, ele tenha que assinar com o certificado. Agora o arquivo manifesto MF Como você pode vê-lo como Deus o Shaolin Digest hashes Este é o show e eu assim como para este arquivo que é infotech dot jp O que? Este arquivo , tem este chuveiro e digerir. Então ele tem todas as funções hash criptográficas também para cada arquivo. Em seguida, temos o arquivo de recursos dot ar mar. Contém recursos pré-compilados, que estou finalmente examinando. Em seguida, a pasta menos. A pasta Rest contém aqueles para recursos que não são compilados no arquivo de área de ponto de recursos C. Então temos aulas, convés de portas. Este é o tribunal real da aplicação, que é compilar índice ex agora Ah, como vimos no vídeo anterior também. As classes compilam no arquivo de texto. Ex são compreensíveis pela máquina virtual monótona Vic, mas não podemos ler o arquivo, pois não é binário anterior. Vamos ver a porta das aulas, arquivo Dex do armário ou o arquivo Dex. Se eu tentar ler com o bloco norte. Como você pode ver, isso está em formato binário. Portanto, isto não é legível. Tony, eu poderia? Então, quero dizer, temos o dedo do pé ah, invertendo a unidade para que ele seja convertido em um tribunal legível. Então, para isso, há um vídeo sobre engenharia reversa onde discutiremos detalhadamente sobre como converter esses decks. Lutas em formato legível mistura o android manifesto dot xml. Este arquivo descreve os direitos de acesso de versão de nome nos arquivos de biblioteca de referência para o aplicativo. Então, um arquivo de manifesto android também é ah em um formato binário, então não podemos ah, lê-lo. Então vamos olhar em, um em detalhes como reverter a engenharia deste arquivo, bem como nos próximos vídeos. Agora vamos ver o que faz 100 aplicação consistir em Sob uma implicação consistem em vários componentes que juntos limpou o aplicativo de trabalho. Esses componentes são atividades, serviços, receptores de transmissão, provedores de conteúdo e recuos antes de prosseguir. Vamos dar uma volta rápida sobre o que esses diferentes componentes são sobre atividades. Estas são as telas visuais com as quais um usuário pode interagir. Estes podem incluir botões, imagens, visualização de texto ou qualquer outra empresa visual. Então, para eles, um propósito. Tenho este emulador ligado. Agora eu vou para o AP. Agora isso é uma atividade. Esta é uma atividade de registro em log. Basicamente. Então, se eu digitar a senha correta que é aborígene. Se uma imprensa Logan, dá-me a senha correta. Agora, se eu inserir as credenciais erradas, então me dará uma senha errada. Então, esta é uma atividade, basicamente. Ah, se eu fornecer a senha correta, então ele me dá a senha correta. Correto. Página de senha. Uh, caso contrário, ele dá estava errado. Ah, página do passaporte. Então, basicamente, o que tem o que está acontecendo? Tipo, essas são duas atividades. 1º 1 é a atividade de registro aborígene em. Então esta é a segunda atividade. Esse é o ritmo de registro depois que ele está me dando. Então, há duas atividades envolvidas aqui. Então eu vi na demonstração havia duas telas visuais que estavam interagindo uns com outros Isso é o log in página e o depois de log pitch. Assim, da mesma forma, um usuário pode realizar operações como enviar um SMS ou fazer chamadas usando atividades ao lado desses serviços. Estes são 100 componentes que são executados em segundo plano e executam tarefas específicas especificadas pelo desenvolvedor. Essas tarefas podem incluir qualquer coisa, desde o download de um arquivo ou um hippy de rua ou a reprodução música em segundo plano. Mas este um ponto importante que não há interface de usuário fornecida aqui como no caso de atividades de transmissão receptores ah, em 100 aplicação são aqueles receptores que escutam as mensagens de transmissão recebidas pelo android ou por outros aplicativos que estão presentes no dispositivo uma vez que eles recebem uma mensagem de difusão. A ação das partículas pode ser desencadeada dependendo das condições pré-definidas. As condições podem variar de receber um SMS na chamada telefônica recebida, uma mudança da fonte de alimentação e assim por diante. Agora intenso são os componentes que são usados para comprar duas ou mais empresas android diferentes juntos. Recuações poderíamos usar para executar uma variedade de tarefas, tais como iniciar em ação, alternar atividades e iniciar serviços, Então, pedindo na demonstração antes do aplicativo, Quando eu inseri a senha correta, ele me redireciona para a página correta do passaporte. Mas quando eu inserir o ah ah,senha errada, senha errada, então ele me deu em torno da página do passaporte. Então, basicamente, quando a senha estava correta, abriu outra atividade, então eles eram para atividades envolvidas. Agora, as duas atividades estavam se comunicando entre si, se a autorização ou se a autenticação passou ou falhou. Então esta foi a comunicação entre duas atividades. Então isso foi possível porque fora de estagiários, modo que suas atividades usam intensa para se comunicar uns com os outros, um preservativo paradas são usados para fornecer acesso a uma estrutura. Set off dados a ser usado pelo aplicativo no aplicativo pode acessar e equidade, seus próprios dados ou os dados armazenados no telefone usando conteúdo. Do Breuder. É como uma interface com a qual APS pode se comunicar com outros APS. A fim de inserir dados de atualização, pode ser desenvolvido um APP que pode ler o SMS, que está apresentando o aplicativo SMS padrão fora da íntegra. Mas e se um aplicativo quiser ler o SMS do aplicativo SMS diferente? Então ele tem que obter as permissões primeiro. Então eles colocaram. O desenvolvedor do aplicativo tem que mencionar as permissões para ler o SMS do aplicativo padrão. O aplicativo SMS padrão, que está apresentando antes de provedores de conteúdo são basicamente eles ajudam a sair ou acessar os próprios dados, os aplicativos próprios dados ou os dados da queda que é armazenado no outono. Agora, isso é tudo Ah, sobre esse arquivo épico. E o que o aplicativo ah android consiste em? Agora a questão principal é como, como vamos fazer essa filha escolher um arquivo? Nossos desenvolvedores usaram essas idéias como eclipse para desenvolver o aplicativo android. Agora, se você ver, eu tenho este aplicativo Um aqui e este é o tribunal que eles escreveram . Então todos decidem o cabo que os desenvolvedores tudo. Agora, quando eles compilam a pontuação, temos uma filha Escolha um arquivo no ponto na pasta bin. Se você vê em sido bom trabalho neste está lá, é esta é a filha. Escolha um arquivo agora Esta filha escolhendo arquivado, eles têm que importá-lo. Então eles lamentam ter que exportá-lo para a máquina local, em seguida, assiná-lo e, em seguida, enviá-lo para o ah sob mercado no ônibus para os usuários podem baixar aquelas filhas escolhendo lutas para instalá-lo em seus dispositivos móveis. Então, agora que estamos, sabemos Ah, o pedido de 100 e os internos da Amber. Sob aplicação, podemos passar a reverter um aplicativo android, que é o próximo vídeo. Ah, nesse vídeo, o que vamos fazer é como nós vamos obter o legível Então pontuação e outras fontes de dados quando nós apenas temos a porta tipicamente arquivado com a gente como nós vimos aqui as classes dot decks no Android manifesto arquivo xml dot não era legível. Então, no próximo vídeo, que é engenharia reversa, vamos convertê-los em um formato legível. Então é isso para este vídeo. Obrigado por assistir. 2. Introdução ao gerenciador reverso do aplicativo Android: Olá e bem-vindo às médias. Como hackear Android Apps e Avançar testes de penetração causa Na lição anterior, tínhamos visto o conceito fora de um PK Files, em que tínhamos visto o que um épico se eu me parece e quais são os diferentes componentes na construção de um épico um arquivo. Além disso, tínhamos visto o processo fora de como extrair um arquivo épico encontrar chamado Classes Door. Dex estava ilegível quando tentamos ler. Então, nesta lição, nós vamos aprender o conceito fora da engenharia reversa, que irá ajudá-lo a entender Como podemos obter os arquivos de decks DOT em outros casacos de mordida ilegíveis em um formato legível? No próximo vídeo, vamos praticamente fazer isso também. Então vamos começar com engenharia reversa. Mas antes de ir tinha, vamos entender, o que significa engenharia? Engenharia não é nada além de projetar ou construir algo Aqui estamos tentando construir em Epic, um arquivo que está construindo um aplicativo Android. Então, o primeiro passo, a fim de construir sobre sob aplicação é escrever os arquivos de código que é George em que é arquivos Java ponto, em seguida, usando um compilador Java C que compilador Java. Vamos pegar os arquivos da aula de cães. Depois disso, vamos usar a melodia D X para converter os arquivos de classe cão em arquivos Exe ponto. Agora, assim que tivermos, temos os arquivos dos decks. Em seguida, os recursos presentes nos arquivos de decks escuros serão dados para o construtor A P K, que finalmente nos dará a filha escolher um arquivo como uma saída que pretendemos obter para construir um aplicativo 100. Então é assim que obtemos o ponto épico um arquivo dos arquivos do tribunal que são lutas de porta java. E, sim, este processo, não vamos fazê-lo manualmente. Nós não vamos usar o compilador Java do que as ferramentas DX no épico um construtor. Mas ah, eclipse I d nos ajuda a automatizar esse processo. Então, o eclipse eu tirei. Saia de tudo isso. Então nós temos que escrever de acordo com os apliques que eu d em Cliffside Evil automaticamente nos dar a filha escolher um arquivo. Então isso é tudo ou automatizado pelo eclipse I d agora engenharia reversa é o processo de quebrar algo para baixo, a fim de entendê-lo e, em seguida, reconstruí-lo no nosso caso, estamos tentando recuperar o arquivo Java cão do arquivo piquete filha. Agora que vimos o processo de engenharia fora da construção de um aplicativo android quando temos o ponto épico um arquivo dos arquivos Java porta. Mas na engenharia reversa estamos fazendo os mergulhadores estavam tentando recuperar o arquivo Java da porta. Arquivo típico. Então isso não é nada. Mas basicamente, estamos convertendo o tribunal de mordidas ilegível em uma fonte legível. Então esta é uma moto média para converter o ilegível por código em uma pontuação fonte legível. Então, agora vamos ver o processo fora. Engenharia reversa no APP Aqui estamos tentando tomar o arquivo binário existente que é três pontos épico um arquivo em DE compilá-lo para fazer algumas modificações para ele e, em seguida, contra reconstruí-lo. Agora, obter este arquivo Dex é fácil porque agora este próximo arquivo esvaziando isso uma vez que nós temos porque nós podemos sob o arquivo a. P k e nós vamos obter tudo isso. Esse é o recurso Ah, o arquivo dot Dex e o arquivo manifesto, como vimos no vídeo anterior também. Talvez abra a porta. Arquivo típico e dentro dele considera a pasta Recursos, o Arquivo de Manifesto e os decks do Doutor sábios. Agora, a partir deste arquivo Dot Bex, precisamos pegar o arquivo da classe de delito e, em seguida, o trabalho da porta um arquivo. Então é assim que o processo vai da filha. Arquivos da Becky. Pegamos o arquivo da porta Dex extraindo o arquivo épico. Depois disso, temos o arquivo de classe cão e, finalmente, a porta Jabba luta não ficando classe escura e ponto Java arquivo é algo diferente para isso. Vamos usar ferramentas como o Deck Studio J D. Do I an AP Keitel. Então lembre-se que usaremos essas ferramentas para engenharia reversa. Muitas vezes 100 aplicação. Aquele é Dextre Job J. D. Eu sou um épico? Ele vai sobre isso. As ferramentas também são importantes. Hum, não só em engenharia reversa, mas também durante testes de caneta e análise Android Marvin. Portanto, tenha em mente que estaremos usando essas ferramentas que são todas as ferramentas de rua durante um processo de teste de caneta, bem como durante a análise de malware, análise maneira Android. Então, como eu disse, Dexter Roja vai nos ajudar a converter os arquivos Dot Becks em lutas de classe obscuras. Então vamos olhar no reboque. Um resumo sobre essas ferramentas. Então Dextre trabalho, como eu disse, ajuda a converter decks, lutas em arquivos jar. Então temos o JD do I, que não é nada além de uma interface gráfica do usuário Java, mas que podemos abrir os arquivos jar porta. Então esta é uma interface gráfica, em que podemos abrir os arquivos jar da porta e ler todos os arquivos que estão presentes no arquivo jar . No terceiro 1 é um PK ferramentas. Ele contém Andre invertendo ferramentas em um. Então o épico terá bordo ao lado de John também. Um pequeno E. Vamos entender o que um pequeno no próximo vídeo por enquanto. Basta ter em mente que uma ferramenta de piquete é construída a partir de ferramentas como Próximo a John e Smalley. A principal vantagem de uma escolha de uma ferramenta sobre J. D. Eu é que ele é pela direção. Isso significa que alguns aplicação ilha decomp e modificado. Você pode re compilá-lo de volta usando o aplicador, mas isso não é possível com djtgv na cadeia. Será que você é você pode apenas d compilar o para aplicação os arquivos jar, basicamente. Mas você não pode fazer, hum, novamente re compilá-lo usando Jerry Joy. Mas no caso de um piquete Oh, sim, podemos recompilá-lo de volta. Então, no entanto , ah, extra e Jerry fazer eu não vou ser do não será capaz de fazer funções semelhantes como uma ferramenta de piquete como dissemos que off Re compilação. Então, no próximo vídeo, vamos ver como usar Dexter Roja e Jadidi ferramentas certas para engenharia reversa. Então é isso para este vídeo. Muito obrigado por assistir. 3. Reverendo o código-fonte: Oi lá. Bem-vindo ao APP coça. Como hackear e recaída. Um curso avançado de testes de penetração No ouvir anterior, tínhamos visto o que a engenharia reversa na aplicação android significa e também foi introduzido para as ferramentas de engenharia reversa E isso. Escuta, vamos aprender praticamente como voltar. Esta fonte marcou em um formato legível da quadra de mordidas. Essa é a porta dos óculos, arquivo Dex. E também, vamos aprender a usar Dextre Jar. Andrew, Jerry, eu faço por isso. Então as ferramentas necessárias são Dexter Jar. Este é o baixo ou link. Você pode ir para este link ao baixar o arquivo Dextre Joseph. Agora, como você pode ver na tela que tivemos lá no site para baixar Dextre Jar. Esta é a batalha aqui. Você pode clicar para baixá-lo e ele será baixado. Eu já baixei se copiar o trabalho extra. A segunda ferramenta que precisamos é o Jerry fazer. Eu disse que o download para o mesmo está na tela. Agora, quando você vai para este link, este é desenvolvido site para baixar ferramentas JLuGo para rolar para baixo aqui na seção de download , você vai encontrar todos os arquivos aqui. Isto é para janelas que eu baixei. Andi, eu já baixei este arquivo também. Então, agora, como você pode ver, eu vou para as ferramentas dobrar sobre, ter baixado ambos os contaminantes e descompactado eles agora indo para os decks para arquivo jar. Se ele der uma olhada nele, então podemos encontrar muitos arquivos lá. Mas a nossa principal preocupação seria este ficheiro, o ficheiro mau do cão, queé que usado para o Windows. E no caso de Lenox, seria a filha tal descoberta que nós fugiremos. Da mesma forma, o JD do I para Windows está aqui. Se eu entrar nisso, você pode encontrar o arquivo executável aqui. Temos que ser executados. Vamos dar uma olhada nessas ferramentas em algum vil. Agora, voltando para a apresentação. Agora que baixamos as ferramentas necessárias, veremos como converter a porta. Dex, arquivo presente no aplicativo para trabalho pode arquivo. Para isso, vamos usar os decks para jar ferramenta para isso. O primeiro passo seria abrir o comando, solicitar e, em seguida, navegar para a pasta onde Dextre Jar File está lá. Então agora, como você pode ver, abri o prompt de comando e navegarei para a pasta. Ali, ao lado de Deus está presente. Então esta é a pasta. Aqui vamos nós dentro disso e agora vamos digitar o comando. Este comando deve ser após o tipo. Isso é Dextre Jar próximo ponto ao lado de D para J. Desculpe, Dextre jar dot Bat eo épico A mas arquivo, mas nome. Então, como diz o comando, também o fez. G Dexter Jaradat, espaço ruim. E eu vou ter o arquivo, mas pelo meu a escolher uma lista de luta. Ali, está no convés B. Pare, como pode ver aqui. Por isso, acabei de importar isto. Vamos, agora, vamos pressionar Enter. Agora, como você pode ver, que a operação está acontecendo onde os decks para jar arquivo está operando e agora ele foi concluído. Então, agora vamos entrar nisso. Dobre os decks para a pasta de trabalho, e como você pode ver, temos um arquivo jar aqui com o nosso nome de arquivo ponto AP caso que é apt. Diversão em. Este é o trabalho. Descobrir que temos obtido usando o frasco Dextre. Então Dextrre Jar converteu a porta com sucesso. Dex arquivo do aplicativo para um arquivo jar porta, que é nomeado em um ao lado de John Torture agora movendo cabeça. Vejamos a ferramenta J de jure I. Agora o banquinho. Usando o banco, vamos abrir o arquivo jar porta que acabamos de obter atualmente usando a ferramenta de trabalho Dextre . Então, podemos simplesmente abrir o arquivo Dodger em nossa ferramenta Jerry GeoEye agora. Então, os passos para isso seria apenas clicar no arquivo txt ponto de julho do cais. Ah. Em seguida, o fornecedor abrirá a interface JD July, em seguida, clique no arquivo e, em seguida, abra e selecione o arquivo jar que foi obtido anteriormente . Então, agora vamos ver. Praticamente então vamos falar com o Jerry, não é? E você tem esse arquivo aqui. Vamos executá-lo. Ótima. Então agora, como você pode ver, o piloto de decomposição Java foi aberto. Este é o J. D. G. Eu disse simplesmente goto file, em seguida, abra o arquivo, e então navegue até o local onde o arquivo jar está presente. No nosso caso, está presente ao lado de um frasco. Lá está ele. Este é o arquivo do Dodger. Essa é a abertura. Agora, como podem ver, pegamos alguns arquivos aqui. Este é o pacote. Diga o nome da nossa filha. Escolha um arquivo. Então, dentro disso você pode ver os muitos arquivos que seu projeto de lei condent classe de arte principal atividade ponto classe arte classe de arte e Malcolm tem classe. Então, não há nada além de recursos ah ah fora do aplicativo android que estão lá. Então, agora, se eu entrar em qualquer um deles, você pode ver o dedo do pé. Bem-vinda à aula. Como você pode ver, você pode ver o núcleo claramente aqui. Então, não, podemos ver todos os recursos recursos Java basicamente em todos os métodos fora do aplicativo Android . Então, usando o JD, posso ler o arquivo de char da porta. Então nós convertemos com sucesso os 100 arquivos de classe capazes Ah, ou os arquivos de mordida tribunal com isso para eles para uma fonte legível marcado, como você pode ver em nossa tela. Então, usando Dextrre Jar e Jerry, fazer I Isto foi possível. Então é isso. Então foi assim que usamos o Jerry. Eu sobre isso temos d compilado o aplicativo. Então agora nós convertemos com sucesso a corte ilegível de mordida em uma fonte legível usando as ferramentas Dexter Jar e Jay? Na próxima aula, nós vamos aprender como realizar praticamente engenharia reversa fora da aplicação usando o épico Kato. Até lá, obrigado por assistir o vídeo. 4. Engg reverso usando apktool: Oi. Bem-vindo a adicionar vigílias. Como hackear Android APS e avançar testes de penetração. Porque na lição anterior, tínhamos praticamente visto como recuperar o código-fonte em um formato legível da corte de mordida usando Dextre Jar e J. D. Do I Nesta lição, estaremos aprendendo como usar a melodia épica para reverter a engenharia do tribunal de aplicação. E também, como podemos d compilar, modificar e reconstruir o sob aplicação aqui veremos outra maneira de reverter um aplicativo android que está convertendo o arquivo decks dot dex para arquivos Smalley. Agora, um pequeno arquivo e é um formato de arquivo cujo Syntex semelhante à linguagem conhecida como apenas significa arquivos Smalley são intermediários entre o java porta em arquivos épicos A. Nós não estaremos indo muito intraday upped sobre este ex-modificado faz off agora, Mas para mais informações, você pode consultar este link presente na tela. Agora, eu fui para este link para arquivos Smalley para que você possa ler todo esse arquivo para que um presente aqui para saber mais sobre o formato de arquivo pequeno se Smalley voltando para a apresentação? Não, o épico que uma ferramenta pode estar em ordem abaixo deste link. Então nós vamos. Ela deve ir para este link. Agora vou mostrar-lhe a página para baixar este épico. Vai, então esta é a página desligada. A escolha Uma ferramenta onde você pode baixar a versão mais recente. Isso é ele épico uma ferramenta para pontuar Exe. Então, agora siga todos os passos. Se você estiver usando janelas , siga os passos indicados aqui. Se você estiver usando Lennox, há também passos que eles mencionaram e também para Marcus. Então o que eu fiz é como se eu já tivesse instalado o épico uma ferramenta seguindo estas instruções. Então agora podemos voltar a uma apresentação. Então, já baixou o épico A para agora, como discutido anteriormente no vídeo anterior, bem, a principal vantagem de uma escolha uma ferramenta sobre J. D. Eu é que ele é bi direcional, que significa que você pode de compilar um aplicativo, modificado o cabo e, em seguida, re compilá-lo novamente usando o épico It'll para que ele vai re compilar perfeitamente e irá gerar um ponto épico um arquivo que é uma nova filha. Escolha um arquivo. Mas no entanto, no caso de fora ao lado de um frasco e JD fazer. Eu não vou ser capaz de fazer tal funcionalidade semelhante. Então agora vamos primeiro d compilar o aplicativo usando o épico It'll Então os passos para que seria abrir o vir em prompt no Randy Command épico Um espaço total D espaço definí-los fora. Épico A. O D aqui representa D vem morder. Então, como agora eu tenho o épico um arquivo no deck stop. Então eu disse a parte fora do CMD Dexter-se também. Então agora vamos correr se tornar. Isso é um espaço de ferramenta, o que significa D compilar e espaço desafiar membro fora do A bonito. Isso é um ponto épico, então eu vou entrar. Então acho que há algum erro. Um segundo. Por que escreveu incorretamente a ortografia do nosso aplicativo? Isso é uma pressão arterial, e agora deve funcionar corretamente. Então, como você pode ver foi executado e nós pegamos a partir de saída pasta Doyle completa. Então deixe o processo ser concluído e agora ele está concluído. Então agora vamos verificar o diretor de saída que encontramos um aqui. Então vamos para este diretório agora. Como você pode ver, temos o arquivo XML de início do manifesto android aqui. Uma pasta original, O recurso para baixo em ponto, Viable Arquivado. Mas estamos interessados na pasta Smalley e no arquivo do manifesto. Então, se eu abri esse arquivo de manifesto em um editor para o norte para que você possa ver, o arquivo xml do manifesto do android é convertido em um formato legível. Se você se lembra no vídeo anterior, não fomos capazes de ver o ou, quero dizer, era o arquivo XML 100 manifestado era ilegível quando tínhamos acabado de extrair o arquivo fbk dot usando unzip. Então, o que uma vontade piquete fez é que ele deu o arquivo XML de início manifesto android no início em um formato legível para nós. Agora, se formos para este pequeno diretório e, vamos com melhor um aplicativo um. Agora, se você ver a sequência aqui, teste de calma. E muitas vezes isso não é nada, mas o nome do pacote que é acalmado ou teste dot app divertido. Então agora você pode ver que há muitas lutas aqui ponto Smalley arquivos. Então, como você pode ver, melhor milho falso, temos que significar atividade. Temos a arte de arte Smalley e bem-vindo ou pequeno Sim, Bem, muito como você pode ver, existem alguns arquivos que tem o símbolo do dólar no nome do arquivo. Então não há nada, mas eles são os classificados internos. Você pode dizer isso. Algum arquivo tem um dólar? Significa que é uma classe interna. Basicamente. Então agora vamos para um dos pequenos. Se eu disser, vou entrar. Bem-vindos, Dots. A Molly. A Andi. Como eu disse, nos tornamos bílis. Esta aplicação. Agora podemos modificar todo esse conteúdo aqui. Qualquer tribunal que esteja presente nestes arquivos moralmente, podemos mortificá-lo também. Então, basicamente, podemos executar qualquer ataque mais malicioso no aplicativo modificando o conteúdo fora do cabo aqui para que você possa simplesmente editar ou adicionar mais algum tribunal a ele no Ben novamente. Reconstruí-lo. Eso Isto é possível usando uma escolha de uma ferramenta. Então, agora suponha que você tenha feito alguma modificação aqui. Agora vamos ver como podemos reconstruir este aplicativo usando o épico It'll Então os passos para reconstruir o aplicativo usando épico ele vai é muito simples novamente. Abra o comando, prompt e execute o comando épico. Vai ser espaço. O nome do diretor que temos depois de compilar. Quero dizer, como, Eu vou mostrar-lhe que em Também estar aqui significa construir porque estamos tentando reconstruir o aplicativo agora depois d compilá-lo e modificá-lo. Então, antes de ir para o problema de comando toe, construir o aplicativo. Vamos para o diretório de saída que eram Deus do passo anterior. A compilação. Como você pode ver aqui, há três pastas e dois arquivos. Seu descanso original Smalley Manifesto máximo e o escuro, Arquivo Viável. Então agora vamos dar o comando que é um espaço de duna PK. Seja espaço d árvore árvore, nome da parte. Então, como você pode ver, o processo de construção começou, levará algum tempo. Não, está completado. Então agora, uma vez após a conclusão, vamos voltar para o diretório aberto. Aqui você encontrará duas pastas extras que é a pasta Bill e a pasta Dust. O desagradável. Agora indo para a pasta Bill, você vai encontrar o A P. K e os recursos de decks de classes, Daugherty, R C e R ponto sob Manifest Arctic Similar e a pasta restante. Então isso tem feijão construído novamente. Leia este marido reconstruir re compilado. Agora, se formos novamente para o arquivo sob manifesto porque este marido reconstruiu novamente. Você pode ver que este é o suficiente formato unlegível. Então, o épico se eu também você vai encontrar no arquivo de outono DST. Então Ford Asari Então este é o épico um arquivo que foi reconstruído novamente e agora você pode renunciá-lo e enviá-lo para o mercado submerso. Então basicamente o que temos feito isso temos, ah, ah, de combinado o aplicativo Jane é os valores em, em seguida, reconstruir o aplicativo novamente usando o épico ele vai, assim, o épico I'll é realmente inteligente e útil quando se trata de, como testes de penetração fora sob envoltórios. Então este banquinho, vamos usar nos vídeos adicionais também. Então isso é tudo por este vídeo. Obrigado por assistir. 5. Introdução aos malwares Android: Olá e bem-vindo médias do dedo do pé. Como cortar sob adaptações e avanço teste de penetração causa nos vídeos anteriores que tínhamos visto sobre engenharia reversa aplicativo Android. Neste vídeo, vamos olhar em breve sobre malware Android s e também ver como ele afetou o android e seus usuários. Agora malware significa software malicioso. É qualquer tipo fora do curso ou programa. Cyber Atacantes costumavam realizar ações maliciosas e acertar tão perto de três milhões de amostras de malware no ano passado. Os atacantes têm técnicas de dispositivo para permitir a loja do Google Play e agora começaram a publicar bonés e jogos falsos para enganar as vítimas. Agora, o ano 2014 viu um crescimento exponencial nos números de malware android que foram detectados e relatados 304 vezes foi o crescimento no android. Malware nesta figura é diretamente atribuído aos destaques nas vendas e uso de smartphones android em todo o mundo. Essa impressão de revolta também indica que o domínio dos ataques de malware móvel continuará no futuro também. Agora vamos ver como android tarifas quando comparado com o outro celular. Lewis, a extremidade direita está desempenhando um papel importante nas causas de incidentes de amoreira. Os mais altos incidentes de malware de quase 97 pessoas são registrados através de dispositivos Android Mobile . Symbian Wisp of Platform é responsável por cerca de 3,5% de desconto em incidentes de malware, enquanto IOS, BlackBerry, Palm OS e Win ver nosso próximo negligentemente afetado por malware, portanto, mais atento à ameaça é um dispositivo Android . Agora, quando um usuário android vê um aplicativo de recurso no Google Play, ele imediatamente coloca um grau de confiança e fé em que o aplicativo assume que ele foi efetivamente rastreado para malware e outros riscos de segurança pelo Google. Várias técnicas e processos que eu sou velho antes que um APP é permitido para apresentar na loja de jogos . Portanto, é preferível baixar e instalar o ABS diretamente para o Google Play. No entanto, Molera Toes identificaram isso como uma fraqueza em estão cada vez mais segmentando o Google Play e tentando vender aplicativos falsos dentro da loja. Eles começaram a empurrar desenvolvedores muller falsos com nomes de aplicativos familiares, a fim de enganar os usuários a instalar tais aplicativos para causar estragos devido ao efeito em cascata . Agora os usuários acham difícil identificar tampas falsas dos reais. Às vezes, o escândalo do Google é incapaz de remover aplicativos falsos do mercado antes serem instalados pelas vítimas. Os autores da Moloto tornaram-se cada vez mais adeptos em obter os benefícios disso e obter dados privados a partir dos dispositivos do usuário. Então, como você pode ver, Google também não joga seguro, embora eles estão garantindo muitas camadas de segurança fora através do Google Bouncer também. Mas de alguma forma as filhas de malware estão tentando invadir esta segurança lugar do Google e fazer o upload dos aplicativos falsos agora que foram sob Eu estou sempre em notícias no passado, vamos discutir alguns fora deles, Como você pode ver no tela, irá discutir estes quatro onde malware s assim começando com na direita escudo mais amplo. R. Assim, no segundo trimestre de 2014 o site e escrever a polícia encontrou uma amostra falsa fora Android Wieters Shell no Google Plea. Este aplicativo foi apresentado como um aplicativo de top aide na loja e foi difícil instalado por um grande número de usuários. O Application Auto alegou que era um programa anti vírus que protegia informações pessoais contra vírus perigosos. A operadora. O aplicativo também prometeu ser ah, proteção contra malware em tempo real, verificando os arquivos e outros aplicativos instalados, mas em vez disso o aplicativo armazenou as informações críticas do dispositivo, dados pessoais do usuário e também dificultou o a duração da bateria em degradou o dispositivo assim que o aplicativo estava na loja. Então este foi um exemplo clássico do malware em si era um aplicativo pago falso. Então, as pessoas também baixaram este aplicativo em um grande número. Muitos dos usuários foram afetados devido a esse malware no vírus certo. Realmente? - Não. O próximo é o Android Babich A. Então esse malware atacou diretamente as redes sociais e os APs de bate-papo. Então, em 2014, ele estava presente em glibly com o nome como visão de câmera. Leilão fora deste aplicativo foi responsável pela gravação de vídeo e outras funcionalidades relacionadas . Mas desconhecido para o usuário, o aplicativo estava roubando dados do usuário e carregando-os para um servidor remoto em segundo plano. Os dados incluídos lavados quantidades de informações de contato de aplicativos como WhatsApp, bate-papo e outras redes sociais conversando APS. O aplicativo malicioso também enviou mensagens de texto para grandes números premium no processo. Então isso era tudo sobre Android Verbeke, Mas o 3º 1 estava na direita ponto caminho então este era um kit de ferramentas de acesso remoto neste tipo de malware pode remotamente controlar o acesso e status fora do dispositivo quando ele está instalando o nele enquanto este APP estava ativo no Google play por um tempo, mas ele foi removido agora. Então ah, o aplicativo executou raio atividades maliciosas e aquelas foram atividades maliciosas muito críticas , como clicar em fotos da câmera do dispositivo. Enviar SMS é a partir do dispositivo que também capturou, ou você e clipes de vídeo do dispositivo para baixo sob protesto da Galeria de dispositivos também gravaram chamada ativa. Então todas as suas chamadas foram gravadas por este malware Onda. Ele também baixar os detalhes de outras contagens, como e-mail suas mídias sociais em nós. Talvez você esteja usando VPN através do seu dispositivo móvel. Então todos esses detalhes foram baixados até este mês que foram armazenados no dispositivo. Assim, a privacidade do usuário foi muito afetada nisso porque todo o SMS é e gravador, ele gravaria as chamadas ativas também. Então este era um malware muito perigoso em e logo a seguir foi o ponto agente android etc Então esta mãe foi descoberta no segundo trimestre de 2014. Ele posou como um aplicativo falso no jogo do Google no menor passou pelo nome fora do Google Place Toy. Então, isso é dirigir com a loja Google Play. Então People Menus acredita-se que o aplicativo era uma versão ou uma atualização do aplicativo autêntico do Google Place toe. Agora, após a instalação, o aplicativo ficou velden da tela, então o usuário não viu nada desse aplicativo. Mas em segundo plano ele correu eso para coletar os dados privados na Trans transmitiu todos esses dados para os servidores remotos. Ele também interceptou mensagens de texto recebidas e dados inseridos pelos usuários para acessar serviços bancários on-line . Então estes eram alguns dos 100 monumentos que estavam em notícias recentemente. Então a pergunta vem: “ Podemos esperar mais ataques de malware no futuro? E a resposta é sim. E aqui estão algumas das razões pelas quais supomos que esse fundo de que mais ataques de malware estarão lá no futuro. As redes WiFi se tornarão um vetor de ataque sério para dispositivos móveis, e um packers seria capaz de realizar ataques homem no meio contra redes e dispositivos comprometidos . Haveria ataques direcionados em credenciais bancárias e data fora dos usuários também. Isso pode ser atribuído em grande parte ao recurso de login automático dos laboratórios móveis e dos sites bancários. Novos sistemas de pagamento estariam sob ameaça, como a carteira do Google, que tinha a vontade ou habilidade conhecida como Android Fake I D, que permitiu que atacantes roubassem as credenciais da carteira do Google das vítimas por um curto período e também devido ao domínio continuado sobre o hardware. Advair não é nada, mas um aplicativo com suportes, anúncios e publicidade tem Bean principal fonte fora dispositivos de malware android nos últimos anos em. Este padrão continuará no futuro dedo do pé. Então a próxima pergunta que vem aí é que não há nenhum consertado? Ah, controle os ataques menores. A resposta é: Ah, Katyn. A maioria do jogo entre os desenvolvedores e os atacantes. Os desenvolvedores corrigirão as vulnerabilidades e o invasor tentará novamente quebrar as correções ou criar mais ataques. Mas é o usuário final que perguntou a ele, ou nunca o usuário final tem que estar ciente. Como quais aplicativos ele está baixando do dedo do pé do lugar? São esses softwares maliciosos ou são aqueles aplicativos falsos que ele tem que decidir antes de instalá-lo em seu dispositivo. Portanto, é sempre melhor que não baixemos aplicativos de fontes de terceiros não confiáveis fora do mercado android. Então é isso. vídeo do pai. No próximo vídeo, vamos ver os analistas estáticos e dinâmicos fora do shopping Vess. Até lá, obrigado por assistir. 6. Dinâmica vs estática: Olá e bem-vindos às médias. Como hackear e ou adapta e avançar curso de testes de penetração. No vídeo anterior, vimos algumas amoras populares que afetaram os usuários do Android e também o futuro fora Galvez. A partir deste vídeo, estamos começando a análise sobre amoreira seca, então para analisar modelo como existem duas técnicas, basicamente uma é a dinâmica e a outra é estática. Então estudo sobre análise estática, análise estática é teste e avaliação muitas vezes aplicação examinando o tribunal sem executar o aplicativo. Então isso é muito importante que, na análise estática, nós apenas passamos pelo que acabamos de analisar o tribunal off-line em. Não executamos o aplicativo para analisá-lo. Assim, o principal em uma página de análise estática é que examina todas as partes de execução possíveis e valores variáveis e não apenas aqueles envolvidos durante a execução. A análise estática pode revelar erros que podem não se manifestar até semanas, meses ou anos após o lançamento. Esse aspecto fora da análise estática é especialmente valioso na garantia de segurança porque a segurança ataca exercícios terríveis e aplicativos de maneiras imprevistas e não testadas. Então, lembre-se que na análise estática, o único analisou o cabo off-line, e nós não executar o aplicativo em tudo agora, em caso de análise dinâmica. Ah, é que é teste e avaliação muitas vezes aplicação durante o tempo de execução. Ao contrário da análise estática, muito sobre encontra-se o tribunal off-line. Assim, a principal vantagem da análise dinâmica é que revela defeitos Saptari, ou quando celebridades, que causou cuja causa é muito complexa para ser descoberta por análise estática. Então o desenvolvimento é que são muito difíceis de encontrar com a análise estática. Podemos encontrá-los fazendo uma análise dinâmica para que a análise inimiga possa desempenhar um papel na garantia de segurança também. Mas seu objetivo principal é encontrar e depurar erros. Então estas foram, Ah, as duas abordagens, como análise estática e dinâmica em suave. Agora vamos ver como isso se aproxima. Agora vamos ver como ah, a análise estática e dinâmica de Mile West é feita. Então, no caso de análise estática, vamos tentar toe desmontar o arquivo a p K usando as técnicas que vimos sob seção de engenharia reversa. Então, antes de seguir em frente, eu sugiro que você assista a engenharia reversa fora em aplicações com você antes de realizarmos a análise estática. Então, depois de fazer a engenharia reversa fora do aplicativo android. Analisamos o malware para seu comportamento malicioso. Então isso requer conhecimento sobre engenharia reversa e programação android sobre as ferramentas que vamos usar este trabalho Dextre, J d fazer I an épico I'll que nós já temos. Ah, vi a demonstração dessas ferramentas na caixa indicando vídeos no caso de analistas dinâmicos desligarem malware. Vamos executar o aplicativo infectado por malware e inspecionar seu comportamento quando ele está sendo executado no dispositivo. Então isso requer compreensão fora de ferramentas como caixa de dróide. Por que um terno choque Bob para entendê-los sempre comportamento. Agora, Dr. Box, vamos entender as fezes no vídeo posterior. Nós temos, ah, realmente dedicado apenas para entender sobre o Dr. Box. Por tubarão é uma ferramenta de cheirar rede que já vimos ao fazer Ah, o homem no meio ataque em Bob terno Proxy como você sabe, Ah, ele é usado para capturar o tráfego de rede. Então, também vimos o uso de lâmpadas nos vídeos anteriores. Então isso foi tudo sobre a análise dinâmica e análise estática do shopping. Agora vamos ver no próximo vídeo como realizar análise estática de aplicativos Android que são afetados por Muller s. Então é isso para este vídeo. Obrigado por assistir. 7. Análise estática de malware android: Olá e bem-vindo toe app vigila como hackear e ou adapta e avanço teste de penetração causa No vídeo anterior, vimos que existem dois métodos de análise de malware. Um é dinâmico e o outro estático. Então, neste vídeo, veremos como realizar uma análise estática de um malware android. Agora sabemos que na análise estática, é preciso separar o aplicativo ou o malware, usando ferramentas e técnicas de engenharia reversa para recriar o tribunal real no algoritmo que o programa foi criado para que possamos vá em frente com a nossa análise. Então, eles normalmente as ferramentas que são usados para iniciar analistas são trabalho Dextre que é uma ferramenta para converter Androids decks ponto decks, jowls formato de classe ponto. Então, nós tínhamos visto todas as fezes no vídeo anterior quando tínhamos aprendido sobre engenharia reversa fora Andrew adapts. Então, se você quiser vir antes disso com a gente, bem, no próximo vídeo, o próximo mais legal JD fazer I. É um utilitário gráfico que exibe o trabalho também marcado fora, não arquivos de classe. Em Finalmente, o AP Kato. É uma ferramenta de mensagens, que converte os arquivos X dogged, dois pontos, meus arquivos Smalley e um piquete. Você também nos dá todos os arquivos em um formato legível. Aqueles Wade Ah, o tribunal de mordida que para isso entre ex-ilegível um ponto crucial torna essa pessoa em um formato legível. Então isso é o que isso seria as ferramentas que estaria brincando com ah na análise estática . A explicação de malware que vamos analisar foi um dos malwares mais notórios que apareceu no e árduo que é sonho seco, então o menor foi chamado como equipe seca. Então este vilão, atualmente ah, tem uma taxa muito baixa de detecção dos motores anti-vírus. Então, se você quiser baixar esses modelos para fins de teste para que você possa ir a este site que é contato você quer dizer um maldito ponto blocos nascido ponto com. Você encontrará muitos desses modelos com os quais você pode testá-los ou analisá-los estaticamente ou dinamicamente. Então, há um bom site, que você pode ver. Então agora eu já baixei o arquivo A P K para aquele mulá. Então agora vamos começar de novo a análise estática. Então, como você pode ver no meu deck! Pare! Eu tenho um arquivo de espreitadela. Agora vamos começar. Escolha uma ferramenta e pode o quê? Esses arquivos para fazer engenharia reversa para isso. Vamos, Prompt! Está no meu convés! Pare! Então vamos mudar. Sr. Jacque, pare na Ferramenta de Assistência do Comandante. Estes para D Compilação Andi nome do pacote. Então entre. Então isso começou a ser compilado. Então vamos ter neve contaminada. O Ford foi formado ali, então sim, então isso está feito. Então, agora vamos verificar o “fordo”. Então, como você pode ver, nós pegamos o manifesto android são achados tributáveis e as outras pastas também. O Smalley para o muito através do pequeno se gelo Ok, então agora vamos começar. Então, primeiro, vamos verificar o manifesto android arquivo xml Iniciar. Vou abrir em nosso editor de texto. Certo, então isso abriu. Então agora como você ah aprendeu que os arquivos xml do manifesto android tem todas as permissões e os serviços que estão sendo executados no que seria executado pelo aplicativo. Então temos as permissões com as necessidades do aplicativo. Então, o aplicativo pediu a alteração da permissão da Internet por cinco estados Ok. Acesso Wi-Fi, estado de rede de acesso ao estado. O Bluetooth está lá. Então ele pode ler o estado do telefone também s. Ok, então atividades recuadas lá. Ele pode nos ler neste também. Ok, então basta verificar todas as permissões que estão lá e também, vamos verificar para baixo. Certo, então há algo chamado atividade. O nome é Switcher de Pontos. Ok, então este é um ponto ah a ser notado aqui, que ele usa algo chamado um switcher. Ok, então vamos descer. Portanto, há mais uma atividade ou aqui configurações. Isso é bom. Acho que são configurações, mas esta é alguma coisa. Temos que olhar para o futuro dele? E há um serviço aqui. Strategy dot Serviço comemorar. Certo, então celebra os serviços. Algo fora. Eu me interesso. Então vamos ver. Então, e há, no entanto. Ações inicializar telefone concluído, categoria de estado, padrão. de Depoisde estudar o manifesto andróide ou o arquivo máximo, podemos ver que podemos identificar. Ah, é uma atividade suspeita, quero dizer, como as permissões mais antigas que estão lá que o aplicativo está pedindo. Então, se você pode ver que ele pediu como mensagens perdidas do que em todas as áreas fora rede como permissões. Em seguida, há vários estados são telefone e um contraditório também. E há um serviço em execução em segundo plano. O que vejo daqui, é um serviço elaborado de tese. Então, esta é a informação que eu reuni do arquivo XML de início do manifesto android. Então, o que vemos no manifesto android ou máximo melhor comum em Mulberry arquivos infectados o corpo principal de definir mostra o que é um aplicativo. Está bem. Ah, modo que há um aplicativo que amarra o nome no fez então. Mas também há um pacote de serviços extra juntos, que é invisível para o usuário. Esse é o serviço Celebrar. Então agora Ah, vamos fazer uma coisa depois de termos visto o arquivo de manifesto final ou ponto. Agora vamos para a pasta Smalley lá dentro. Vamos com o botão cheio. OK, como você pode ver, há algo como pontos futuros. Moralmente certo. Então isso foi o mesmo da atividade. Isso foi então. Manifesto Android iniciar arquivo xml. Então vamos tentar abrir este switcher dot ilha de folhas pequenas. O norte é mau. Ok, então? Então, como você pode ver Ah, ok. Aí está que nos deu o exemplo. Campos de botão de alternância, exibição de texto, botão de alternância. Então conectamos o gerente aqui. Ok, isso é bom. Adaptador Bluetooth. Temos o gerente telefônico, então você tem que olhar no tribunal porque os analistas estáticos então temos que analisar todos os tribunais, mas temos dois principais identificar, que todos, ah, arquivos que temos que investigar. Ah, por exemplo, do arquivo XML do ponto manifesto android. Eu tenho que conhecer esse interruptor. Há alguma atividade, como você pode ver e apressar arquivo manifesto. O switcher era uma atividade. Então, estou aqui nisto. Que sobre o arquivo Smalley. Então, se ele olhar para ele, tudo parece normal como fora? Não, porque o que eu sei disso é que o botão de alternância está lá. Então você tem o gerente brutal do que a visão de texto, depois gerenciador de coletividade. Você tem que alternar botão. Então este programa é suposto procurar as conexões e gerenciar o estado fora deles. Eu acho que esta aplicação é basicamente procura as conexões da humanidade. Por exemplo, você pode desativar o proprietário do botão de alternância para seu GPS, Bluetooth, WiFi e áudio. Então esta aplicação é basicamente para essa função. Então, explorando mais neste arquivo de Richard ou Smalley. Se você descer, podemos ver que temos esse serviço de comemoração. Além disso, ouvimos Então, o serviço está sendo executado em segundo plano após a instalação do programa. Então isso significa, ah, o serviço executado secretamente em segundo plano sem o usuário saber e também ter visto a partir do arquivo de manifesto android O aplicativo depois de instalar o sistema está instalando um serviço que está sendo executado após o processo de inicialização do dispositivo. E tudo também é capaz de ler a configuração do dispositivo, incluindo SMS e catálogo de endereços. Ao mesmo tempo, está a fazer compressão e encriptação. Então vamos descobrir como ele está criptografando as informações. Vamos ver que se você for dedo e Smalley diretamente para goto com botão Estratégia de telefone nuclear T Nós vamos encontrar isso mais Morley, Vamos abrir isso. Está bem. Andi, Diego. Então passado casal rapidamente. Então esta é a chave que eles estão usando o dedo criptografado. Ah, os dados. Então, eu quero dizer, como as chaves Ah ah, toda a configuração do dispositivo que lá que este serviço está capturando este serviço elemento, incluindo o SMS e o catálogo de endereços. Está a enviá-los para um antigo comprimido e encriptado. Então esta é a chave que é usada para o livro de criptografia foi Ah, e agora vamos comemorar o serviço fora. Não, vamos verificar este serviço. Este serviço elaborado você é pequeno e arquivo. Estaria sob serviço no dia. Temos o serviço de celebridades mais bem, uma faca contra ele Down Lord, Eu olho, se eu e agora o parece algo como UTF oito e de acordo, então eu tinha decodificado isso Então isso era algo escrito em chinês. Então este era um mundo chinês, que era Ah, e esta é a versão codificada UTF da palavra chinesa. E a palavra chinesa significava falha no download. Assim, a partir da linguagem deste, é claro que esta aplicação era então o mercado chinês. E isso foi desenvolvido pelo nosso chinês desenvolver assim e também como o malware sonho seco de Mallory . Então estava lá no mercado chinês. Então isso prova que este é um aplicativo infectado por malware. Ok, agora vamos para a ferramenta pequena Se eu vamos verificar. O que é isto? Ok, agora, se você vir este arquivo ok, nós de ver este arquivo o quê? Nós nos conseguimos conteúdo. No Texas. Vamos ver se ele tem algum SMS da caixa de entrada como tal. Ok, então ele está criando um SMS caixa de entrada. Isso é ótimo. Então isso é isso é ah, função para a direita. Quero dizer, gosto de criar novas estimativas. Isso é usado para criar novas estimativas, então está nos criando. Oponha-se a esta aplicação está criando novas estimativas em segundo plano no envio de algum lugar. Portanto, este é tipicamente o comportamento de uma aplicação de amoreira. Além disso, se você ver se você tem isso, eu estou aqui dentro disso. Então isso é ah lendo o “Eu sou eu “fora do telefone também. Então este aplicativo está lendo. Estou aqui pelo telefone. Vamos ver um pouco mais. Se você tem isso, chame a embaixada. Ah, isso é para, tipo, tipo, entrar em contato com Osama lado. Então este é Ah, ele está recebendo o contato da lista de contatos SMS. Basicamente. Então isso também é algo malicioso. Pode também que é executar comando route. Então isso é usado para executar comandos no sistema. Está bem, então arranja raiz. Nome do arquivo também está lá porque você pode ver que temos que skate arquivo conflito também. Então isso obtém o arquivo de configuração privada do arquivo de sentido TCD. Então também há perigoso e nós temos isso obter proxies upload também se você ver ou ouvir. Então isso é como se ele obtivesse a informação dos servidores que eu usei para carregar o conteúdo fora dos dispositivos. Então tudo isso e há muitos mais nos tem neste ferramentas de arquivo de pontos Molly. Assim, como podemos ver o com funções que existem no sistema, o aplicativo pode ter controle total sobre o sistema. Basicamente, o que vemos daqui. Então, na verdade o quê? Pelo que vimos no outro malware, a única opção que está faltando aqui é a função de gravação de voz que está faltando no shopping. Wes, todo tipo de gravar sua voz porque você está chamando o O. Essa função está faltando aqui. E também, se você for para o arquivo constante não Smalley, então você verá tudo isso. Os nomes finais que usei por malware podem ser encontrados aqui. Então, para isso chamamos de arquivamento de bloqueio. Isso é basicamente o mesmo chamado de duração mais longa. Então esta multa salva o olhar de Deus salvo, poupa isso e nós temos o contato. Sete. O Contacto 7 é o mesmo nome para o contacto. Ele salva os nomes para o contexto do que há muitas outras coisas. Ok, vamos descer os Proxies alvoroço também estão lá. Então Oprah Proxy. É como a excelência da guerra para controlar o upload de conteúdo. Em seguida, temos algo alegria alegria antes de ser as informações da conta do Google. Então temos “Está nas estrelas”. Crepúsculo $9 conteúdo escuro que eu reunir de um verão espalhando tarefas para que haja muitos tais maliciosos. O serviço que está sendo executado em segundo plano está fazendo algum malicioso realizando alguma atividade maliciosa a partir do segundo plano que ele está enviando. O SMS está no ditz acessando as informações do dispositivo. Além disso, a conflagração arquivada pela luta privada de confirmação também está acessando. Então assim você tem Ah, basta analisar os arquivos dentro do ah ponto um PK para que você vai encontrar muitos desses passivos mais escondidos . E isso são coisas escondidas. Então é assim que realizamos a análise estática. Você basicamente analisou o núcleo, entende o cordão assim e também aplica alguma lógica. Veja exatamente o que o aplicativo está tentando fazer. Onda uh, tente chegar a uma conclusão. Como o que acontece com o malware? A aplicação Mulvey está infectada ou norte? Ou é Ah, o todas as permissões que está pedindo no android não arquivo manifesto são Eles são necessários? Ah, para a candidatura. Então, se não forem, então você tem que fazer uma investigação no próprio tribunal. Então é isso que foi uma pequena demonstração de “Como vamos?” O analista estático é basicamente para que os analistas estáticos fora de malware 100 Mulva pode ser realizada por inspeção ferida, como dissemos, porque muitas vezes durante a aplicação, lista branca e análise, o código-fonte original não está disponível para um analista inspecionar. Então, como tal, este analistas importa, não faz ou divertimento faz parte da análise do modelo, mas sim Eus são princípios de boas práticas para aplicações desenvolvidas internamente. O próximo é combinarmos os arquivos binários. Então, a empresa é o processo de reconstrução de arquivos fonte, anterior por violação americana, como já vimos na engenharia reversa também. Então precisamos ganhar, você sabe, inspecionar a configuração, arquivar o arquivo XML de início do manifesto android porque ele pode ser um ativo valioso ao executar análise estática. Porque o arquivo de manifesto declara quais permissões o aplicativo requer do usuário para qual versão android o aplicativo foi desenvolvido. As bibliotecas externas também que estão lá no aplicativo. Então tudo isso é ah, eles no arquivo xml do manifesto do android. Então temos que inspecionar isso também. E, em seguida, há extração de string comum. Vamos isso cordas nada, mas bloqueia o texto contido no aplicativo. As cadeias de caracteres talvez como informações como você é ALS ou bibliotecas vinculadas externamente ou números de telefone celular ou até mesmo talvez as credenciais do usuário. Como encontrámos a chave de encriptação que foi usada para encriptação. Descobrimos isso também na correspondência de assinatura. Basicamente, isso é feito para ah, método popular off Fazer encontrar detecção de vírus onde a massa, esta ignição fora divisores e aquele no telefone no aplicativo. Então, isto é tudo sobre analistas estáticos a 100 milhas Vez. Então, no próximo vídeo, vamos dar uma olhada na introdução ao sob domador caixa Android em. Depois disso, vamos olhar para analistas dinâmicos fora do Android malware s tipo naquele tempo. Muito obrigado por assistir o vídeo. Vejo você no próximo vídeo 8. Introdução ao tamer Android: Olá e bem-vindo médias do dedo do pé. Como hackear Android APS, Um curso distinto penetração avanço. Esta lição lhe dará uma introdução de um quadro chamado domador direito. Agora você deve ter ouvido ou ser família com backtrack e Callie bate fora. Você pode até tê-lo usado para testes de caneta aplicativos Web. Andre Tamer também é semelhante a eles e é dedicado ao teste de caneta Android. É uma distribuição baseada em Lennox, e tem todas as ferramentas necessárias para uma segurança ordenada fora 100 aplicação. As várias tarefas que ele pode fazer estão em desenvolvimento. Análise de malware. Teste de penetração de engenharia reversa no Android Foreign six. Então vamos saber mais sobre esse quadro interessante. Para instalar o Onder Tamer, você pode baixar o arquivo ZIP de www dot e ou tamer dot com. Este é o site de onde você pode baixar e domador de rock. Você também tem o link torrent, ou você pode baixar a versão mais recente do arquivo ZIP. Então este é o arquivo que você pode baixar. Então, uma vez que você baixar como você pode ver, você tem o arquivo zip, você descompactá-lo, e dentro da pasta Unzipped você vai lutar toda essa luta. Agora estamos interessados neste arquivo dot bi mdk. Agora, como eu disse, o domador android é um arquivo de decaimento VM que pode ser aberto usando um leitor VM ou uma caixa virtual oracle . Mas é sempre sugerido que você abra o domador sob. Você sabe, Oracle Virtual Box como ele é otimizado para ele. Não mais. Chega de falar dos arquivos implicados. Você pode consultar a página da Wikipédia para o mesmo, onde você vai obter mais detalhes sobre este sistema de arquivos V. M. D. K. M. D. K. Agora eu tenho o gerenciador de caixa virtual Oracle VM aberto. Você pode baixá-lo da Internet para não criar uma nova VM para sob domador. Você tem que clicar em novo, então você tem que dar um nome. Vou dar no dróide Dema para e, em seguida, selecione o tipo como Lennox na versão como aberto para 64 bit clique no próximo do que para o tamanho da memória. Eu sugeriria que você grande 10 para 4 e b clique no próximo. Depois o disco rígido. Você usa um disco rígido virtual existente que acabamos de baixar navegar para a pasta de download, Selecione em Tamer para Darby MBK Clique em abrir e, em seguida, clique em Criar. Uma vez criada, a VM seria listada aqui, como você pode ver em Tamer, que eu já seria criado um inicialmente. Agora basta clicar em Iniciar. Ninguém fez a si mesmo ou iniciou a máquina virtual. Ele dará a sua tela de login. Você pode inserir o log padrão em credenciais que é nome de usuário é gaguejar e senha como android. Então, uma vez que ele é iniciado, você vai ter o android famoso como este. Esta é a parada de convés fora e ou domador. Agora existem várias ferramentas Cada rótulo no Android Tamer Vamos vê-los agora. Então aqui 1º 1 é engenharia reversa. Usando ferramentas de simulação de rio, podemos fazer engenharia reversa em aplicações Android. Então nós temos Dextre trabalho, Jerry, eu e Epic It'll que eu usei para engenharia reversa. Veremos mais detalhadamente sobre essas ferramentas no vídeo de engenharia reversa. A seguir é a análise Moloch. Agora há algumas grandes ferramentas aqui. caixa de dróides é uma delas. Vamos ver mais em detalhes sobre caixa seca no próximo vídeo e também andro guarda olhos um dos maiores set off ferramentas de luta para análise de malware que temos. Também temos testado este é o lugar certo para você. Se você está procurando um forte conjunto de ferramentas para segurança encomendado fora de seus aplicativos móveis . Isso contém fezes para ambos foram baseados, bem como aplicativos móveis nativos. Se você for para o desenvolvimento, você pode ver DDM s um eclipse. Então, usando ferramentas de desenvolvimento, você pode escrever aplicações boc para seu teste de caneta ou, quero dizer, nós temos as idéias de eclipse bem e o DEA Miss DDM, Mrs Dolich Debug Monitor serviço que pode ser usado para interagir com sistemas de arquivos, controlando o emulador, puxando e empurrando arquivos para dispositivos emuladores e também para depurar aplicativos em ideias de lábios X também, como você sabe, com o qual você pode desenvolver 100 aplicativos. Próximo. Seis estrangeiros dos EUA. Os primeiros governantes e seis estrangeiros direita. Lógico. Essa é uma ferramenta lógica F. Ele é usado como uma ferramenta de extração de dados popular para o Android. Ele puxa contatos SMS e registros de chamadas do dispositivo Android e presença É para e apresenta para exame. A seguir é a manhã toda. Então, há poucas ferramentas para toda a manhã também Bem, então a manhã crua irá ajudá-lo a analisar ou retirar de sua sala existente e finalmente, enraizar ferramentas de roteamento tão enraizadas. Você pode enraizar seu dispositivo Android como vimos no vídeo de roteamento. Assim, as fezes iria ajudá-lo a enraizar o seu em nosso dispositivo. Você tem o abscesso Zegra Zog Rush Onda roteando, cama. Então isso é tudo sobre Ah, o domador, o livro de molduras domador de andróides. Então, se você está procurando um framework para todas as suas necessidades de segurança android Ah, andro temer é uma das melhores ferramentas que podem ser investigadas. Então é isso para o vídeo. Muito obrigado por assistir. 9. Análise dinâmica com droidbox: Olá e bem-vindos aos aborígenes. Como cortar aplicativos Android e teste de penetração avanço causa no ouvir anterior, tínhamos visto sobre Android domar uma estrutura e todas as ferramentas relacionadas com a segurança android que fornece caixa droid foi um fora deles. Neste vídeo, vamos ver como fazer análise dinâmica. Caixa Vermelha Seca, não está bem. Box é uma ferramenta automatizada para análise dinâmica de aplicativos Android. Então, o que o relatório do analista fora da caixa de drogas tem que tem entrada e saída dados de rede arquivados, ler e escrever operações vazamento de dados yr rede arquivo uma informação SMS sobre SMS enviados e telefonemas, mas ele permissões inventadas. Hashes para pacotes analisados. Lista de receptores de transmissão, operações de criptografia usando o FBI Android em todos os serviços iniciados e classes carregadas através de decks classe LoDo. Agora, os passos a seguir ao fazer uma análise dinâmica com caixas secas, você primeiro lança o domador android onde você encontrará a ferramenta de caixa de dróide. Depois disso, inicie um emulador com o aplicativo de destino. Esta é a aplicação que vamos superar. Então, depois disso, depois de ter iniciado o emulador agora inicie a caixa de dróide e comece a analisar o aplicativo de destino. Uma vez concluída a análise, você terá uma saída na forma de um relatório e nós temos que analisar isso. Então vamos começar com a demo. Então vamos começar o domador de andróides agora. Então, na dama, um up e running. Então este é o fim do tempo livre. Agora você tem que ir para o terminal. Temos que lançar o emulador agora, então vamos para o arsenal decadente barra barra seca caixa. Vamos ver o que todo o conteúdo tem agora? Vamos usar este início e m u dot s h para iniciar o emulador. Então eles vêm para este ponto, início de barra, eu sinto sua falta e depois o ah, nome fora do emulador. Agora, como você pode ver neste gerenciador de dispositivos virtuais android que começaram a partir desta opção ou ouvir um gerenciador de verdade, se você clicar nisso, você terá esta janela agora. Eles já nos deram também. Todos os dias ele está pronto. Feito um vídeo está usando o aplicativo de destino está presente. Então o que vamos fazer agora é basicamente usar este teste a cada D e começar de novo análise caixa droid porque o aplicativo alvo já está presente em angustiado já. Já está. Ele disse que está pronto. Fez um agora mesmo. Então vamos usar isso. Vários dado o comando um segundo dado para vir em grupos norte-americanos. Sim. Então dê aos comandantes que damos o comando como melhor AIVD Então teste um V d e, em seguida, pressione enter . Ok, então agora, uma vez que pressionamos Enter, você vai colocar este emulador em funcionamento. Então nós começamos isso de forma semelhante para saber. Então agora o próximo passo é agora. O próximo passo é iniciar a caixa droid ou lançar outro terminal em vamos ir CD novamente a mesma pasta arsenal barra seca caixa. Não, dentro disto. A menos que tenha visto, vamos executar esta caixa de dróide ponto Shh. Porque isso iria lançar os livros droid sobre o aplicativo alvo é este droid caixa de teste dot épico. Então, este aplicativo já está instalado neste teste a cada emulador. Então, temos que esperar o comum agora. Então eles vêm de que está vindo para que é destruído. Caixa ponto Shh. Espaço ligado, então. O nome do aplicativo de destino que é droid box épico. Vou pressionar Enter assim que você pressionar Enter Droid Box seria lançado e o analista é iria começar. Então, se você ver agora a caixa de dróide foi lançado em Ele começou a ah analisar esta aplicação então Mas eu parei. A caixa de dróide seria basicamente ah e reside a aplicação. E ah, teste todos os recursos do aplicativo. Então, qualquer função que o APP tinha executa, a caixa seca foi e iria analisar tudo fora dele em dar-nos em Ah, relatório baseado no mesmo. Então, o que sabemos é como agora, como você pode ver, a tela do emulador ficou preta. Esta é a função de chamada fora do aplicativo droid box. Então ele está testando o recurso de chamada. Além disso, como você pode ver, a ICANN aqui. Então isso é teste. Então, agora vamos parar esta análise ao ver o relatório. Então, para parar este analista, você pode apenas pressionar o controle. Veja, então agora pressionando controla você. Como você pode ver, nós temos ah, a saída aqui. A saída dos analistas. Vou examinar os olhos da tela. OK, se você pode ver que você está aqui, o que temos como discutimos áudio. Veja, agora temos as operações de leitura e gravação do arquivo. Ok, então basicamente, nós temos isso. Então eu leio e escrevo operações, em seguida, atividades criptográficas ap. Você pode conferir tudo isso. A Andi. Então temos a atividade da rede também. Isso é ótimo. Então, toda a porta anfitriã de destino? Tem sido todos os detalhes sobre o mesmo. Então temos o tráfego de entrada. Este é o tráfego, o tráfego de rede. Você pode passar por tudo isso. Analise esta saída. Então este é todo o tráfego de rede que Sim, ele capturou aan den. Nós temos. Ah. Agora, se tivesse ah, se ele tivesse dado mais tempo para analisar, certamente teria nos dado os SMS enviados e os detalhes das chamadas telefônicas também. Então não, eu tenho observado aqui ele salvou um gráfico de comportamento PK. Então nos dá uma saída gráfica também. Informar fora. Texto, arquivo de imagem. Este é o gráfico de comportamento PNG nele também tem um gráfico de mapa de árvore. Então tratar ou PNG para que você possa encontrá-lo sob a caixa brilhante arsenal. Então vamos para isso na pasta do Arsenal. Então, se eu for aqui Então se eu for para pasta Arsenal do que dentro pasta Arsenal. Temos que ir para a caixa de dróides do que dentro de livros secos. Você vai encontrar o gráfico comportamental PNG. Se você entrar nisso, você vai ter algum gráfico classificar coisa fora este carimbo de tempo e a rede de atividade. Certo. Ele irá criar rede aberta todos esses gráficos que você pode analisar. Então isso é basicamente uma boa ferramenta para trabalhar. Você está fazendo Mullah Analyst também é que iria ajudá-lo muito. Então, se você quiser fazer análises dinâmicas semelhantes formais Wes, você pode colocá-lo nos livros de dróides e começar a analisá-los. Isso é tudo para este vídeo. Obrigado por assistir. 10. Análise dinâmica de malware android: Olá e bem-vindo para adicionar vigílias. Como hackear sob adaptações e avançar curso de teste penetração. Agora, nos vídeos anteriores vimos sobre Andre Tamer em Dried Box. Então agora podemos começar com os analistas dinâmicos fora do malware Android é assim neste vídeo, vamos mostrar-lhe como dinamicamente e mentiras Android Mulva usando a ferramenta de caixa seca, bem como discutido na análise estática versus dinâmica de vídeos de malware Android. Durante a análise dinâmica do modelo, espera-se verificar o comportamento do aplicativo Almallah como ele foi executado no sistema. Então, em vez de verificá-lo, verificando o tribunal off-line nós ah a menos que o aplicativo quando ele está sendo executado no sistema na maioria das vezes o uso fora da máquina virtual ou sandbox é usado para este método. Ah, como vimos nos vídeos anteriores, que o Android Tamer tem muitas ferramentas de algumas delas são como ferramentas de ferimento reverso e também para análise de malware. Vimos o ah, esta caixa seca também em que caixas tão secas usadas para análise dinâmica de aplicativos Android também estima. Sempre assim, o analista irá simplesmente executar o aplicativo no Look no sistema em que bloqueios tapete. Analisando o comportamento do malware à medida que ele é executado. Então, um dos apropriadamente ele vai apenas executar o aplicativo, executar algumas ferramentas em, em seguida, analisar a saída desses logs de rede ou as ferramentas do relatório de ferramentas. Surpreendentemente assim para esta atividade, vamos usar caixa seca que irá automatizar a análise dinâmica fora do malware e dar-nos a saída. Então, basicamente, Ah, no caso da análise dinâmica, este é um processo muito rápido. Quero dizer, como se pudéssemos fazer rapidamente comoanalistas estáticos compactos, analistas estáticos compactos, porque analistas estáticos, temos que analisar o tribunal off-line. Então temos que passar por cada linha do cordão, entendê-lo. Mas em caso de análise dinâmica, você acabou de executar no sistema o aplicativo. Você usou algumas ferramentas e ele lhe dará a saída instantaneamente. Então isso é muito rápido. Tipo de análise. Agora, a saída da caixa dróide após analistas conteúdo constante. Quatro lutas, basicamente. Quatro lutas, Então, quando é o texto que o Sr. apresenta livros didáticos desliga pontos de quebra, então eu vou mostrar-lhe que no um é o bloqueio em. Nós entendemos O que é água registrada captura. Então os registros de medalhão estão lá para a execução Trump. Então temos um gráfico temporal dos pontos de acesso de permissão. Então nos dá uma representação gráfica também. Ondas uma árvore mapeia as permissões que eu acessei pelo aplicativo para que este Ah, com todos esses relatórios analisamos, um, o aplicativo para infecção por malware. Basicamente, ele também nos dá um bom que eu relato, bem depois de ter analisado. Então eu vou te mostrar isso também. Seremos para a demo. Nós estaremos usando o mesmo aplicativo padrão. A caixa de dróide para iniciar um PK que foram vistos caixa Android. Então é malware infectado. Então, vamos usar o mesmo aplicativo novamente para esta análise também, agosto. Como você pode ver, eu comecei o emulador. Ah, e agora vamos para a pasta Arsenal barra tentou caixa. Vamos fazer menos, ok. Agora temos essa caixa seca para começar um PK. Este é o nosso aplicativo de teste para o qual estávamos fazendo a análise de malware Talbert modelo dinâmico de análise para se tornar um para esta caixa destruída dot shh caixa droid espaço que começou tornou-se tão saber que este comando vai iniciar a análise dinâmica fora do tópico da porta. Se eu So em executar a caixa de dróide ah, ele automaticamente empurrará o malicioso um PK para o dispositivo virtualizado e, em seguida, instalar o que se tornou ele. Então, por padrão, o aplicativo é iniciado após a instalação quando as caixas tentadas acontecendo assim não caixa direita fará analistas dinâmicos fora deste aplicativo. E se você tentar executar cada um e cada recurso deste aplicativo, se ele tem ah opção de chamada de telefone, então ele também vai, hum, ligar para cima. Ele também vai chamar alguns números ou se o aplicativo está enviando SMS é ele também vai enviar SMS é para que ele vai simular todos os recursos fora do aplicativo basicamente, e ele vai nos dar a saída. Com base nessa saída, vamos ver se o aplicativo tem infecção de amoreira ou não. Então agora, como você pode ver ah , ah, ah, como é. Acho que está ligando para algum número. Ok, então como você pode ver, ele tem automaticamente discar algum número e, hum, número. Então isso não é nada além de caixas secas realizando essa análise. Por isso, ele também chamou algum número. Então esta é uma parte da análise da caixa de unidade porque este aplicativo tem esse recurso de chamada telefônica. Este aplicativo pode fazer chamadas eu mesmo. Então é isso que ele está fazendo. Então agora vamos pular isso. Ah, amor, pausar este vídeo. Deixe a análise completa e veremos o relatório. Ok, então temos o relatório de livros secos. Então, como você pode ver, é-nos dado thean para o aplicativo desafiar limites droid box test ou KPK O fash vazio em toda essa duração para o qual ele não é executado em. Temos as atividades do arquivo? As operações de leitura? Ele não ouviu a partir do arquivo de poder chamado ou texto em. Além disso, eu ouvi dela colocar dot txt. Então, se você rolar para baixo, como você pode ver, isso é que deu isso. Ah, bom gráfico. Uh, eu com o relatório tão certo operações também que ele também tem escrito nos arquivos Mile arquivado ou texto na saída de texto escuro. Então a informação está lá, então há uma atividade de rede. Isto é importante. Isto é importante para nós. Então ele tem conexão aberta para três locais cabo ou google dot com no Porto 80 do que eles são alguns PJ Lantieri disse ponto com No Porto 80 e host local, ele abriu 1 23 e como um tráfego de saída, bem como agência. Então aí você, Aronson nos pegou, que estão indo para o porto 80 pago. Então isso é algo delicioso. E então há tráfego de entrada também sobre isso, Então ele está enviando alguma data lá fora, como você pode ver agora, vamos ver o receptor de SMS. Então, ok, então como um mal impiedoso também está lá. Então isso significa que pode mandar descansar a Sra. também. Então vazamento de informações, se você pode ver como uma falta, foi enviado neste número. Então, se virem este número, isto pertence à Rússia. 07 acorde. Certo. Então você pode ver que ele nos enviou uma convocação para Ah, este número ok. E também fez chamadas para este número. Então este pode ser algum número premium. Pode estar ligando para algum número premium também. Então este é o típico ah, básico como um aplicativo de malware se comporta. Isto está nos dando esse sinal de que este é um aplicativo multi infectado. Então este é o telefonema eo sm é esta é esta informação de importância fundamental Ah, ao tentar detectar centros de pagamento ou mestres comprados para que eles possam estar se conectando com seus monstros comprados também que são eso infectados moderadamente. Então, como você vê neste exemplo, tanto o SMS quanto o telefone estão vinculados a alguns serviços premium. Então, portanto, podemos ver Ah, ver que esta aplicação é uma aplicação maliciosa. Então veja, nós apenas correu caixa direita e nos deu a saída em Nós éramos como Você tem que apenas interpretar a saída em ah reduzir que se este aplicativo é malicioso ou não. Então, julgando ah, olhando para o relatório, eu acho que isso está fazendo alguma atividade maliciosa, este aplicativo para que possamos dizer que isso é ah Mullah condenado vida de aplicação. Você vê, eu tinha dito que ele nos dá gráficos ou protesto Bem, então esta é a saída gráfica. Então, se você ver um pouco apenas Obrigado um, é assim que isso nos deu como as seções são vazamento sms serviço. Então, como um engano também é visto uma seção aqui. Então é motivo de preocupação. Onda, temos as funções certas. Ele fez isso muito em então. Chave. Ok. E que a operação Rick Reed, também se apresentou. Basicamente, isto dá-nos uma boa ideia. Basicamente, O que? Todas as funções tem o aplicativo feito em segundo plano. E também, há uma grande fotografia que você pode analisar todas as funções que ele fez. Tem arquivos vermelhos ligados. Então ele tem a coisa criptográfica também. Então é assim que o barco dróide funciona para nós. E é assim que se faz. Analistas dinâmicos fora da aplicação do Mulá. Então, eu espero que você tenha apreciado este vídeo na manhã seguinte, Russi sobre aplicação seca, penetração, testes e a exploração do mesmo. Então, muito obrigado por isso. Muito obrigado por assistir See na manhã seguinte.