Dispositivo Android e segurança de dados | Toshendra Sharma | Skillshare

Velocidade de reprodução


  • 0.5x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 2x

Dispositivo Android e segurança de dados

teacher avatar Toshendra Sharma, CEO @RecordsKeeper

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Assista a este curso e milhares de outros

Tenha acesso ilimitado a todos os cursos
Oferecidos por líderes do setor e profissionais do mercado
Os temas incluem ilustração, design, fotografia e muito mais

Aulas neste curso

3 aulas (24 min)
    • 1. Como proteger seu dispositivo Android

      6:43
    • 2. Ignorando bloqueios do Android

      7:46
    • 3. Extração de dados Android

      9:19
  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

73

Estudantes

--

Sobre este curso

Neste curso, você vai aprender sobre dispositivos Android e sua segurança de dados. Vamos explorar o modelo de segurança do dispositivo e como compreendê-lo.

Conheça seu professor

Teacher Profile Image

Toshendra Sharma

CEO @RecordsKeeper

Professor

I am a founder & CEO at RecordsKeeper, a Blokchain-based record keeping solution for businesses & individuals.

Earlier I founded Appvigil (Wegilant) in Nov 2011 along with pursuing my Masters in Application Security from IIT Bombay, India. Appvigil is the Mobile App Security Scanner on Cloud. Appvigil also offers security audit services for mobile devices and applications, and compliance of IT regulations. I was heading the team as Chief Executive Officer. Company has won NASSCOM Emerge 50 Award 2014 one of the biggest award in India. Company got incubation in IIT Bombay's Business Incubator SINE in August 2013.

During Wegilant & before that, I have trained 15000+ students in 5+ years across various college campuses in India. I have also written a book on AVR Micro-control... Visualizar o perfil completo

Nota do curso

As expectativas foram atingidas?
    Superou!
  • 0%
  • Sim
  • 0%
  • Um pouco
  • 0%
  • Não
  • 0%
Arquivo de avaliações

Em outubro de 2018, atualizamos nosso sistema de avaliações para melhorar a forma como coletamos feedback. Abaixo estão as avaliações escritas antes dessa atualização.

Por que fazer parte da Skillshare?

Faça cursos premiados Skillshare Original

Cada curso possui cursos curtas e projetos práticos

Sua assinatura apoia os professores da Skillshare

Aprenda em qualquer lugar

Faça cursos em qualquer lugar com o aplicativo da Skillshare. Assista no avião, no metrô ou em qualquer lugar que funcione melhor para você, por streaming ou download.

Transcrições

1. Como proteger seu dispositivo Android: Olá e bem-vindos às médias. Como hackear sob adaptações e avançar curso de testes de penetração. Neste modelo, vamos olhar para mecanismos para proteger você e seu dispositivo e como alguns fora desses mecanismos podem ser busto. Neste vídeo, vamos olhar para como proteger o seu dispositivo Android em ordem e segurança sob o dispositivo que nosso anterior basicamente usando android Em segurança de construção. Pode bloquear as suas sonecas ou não guardando todas as suas palavras-passe nos serviços online nos Web sites. Primeiro, vamos ver o andróide em Bill Security. Agora os telefones Android permitem que você tenha um bloqueio de tela e capaz de proteger seu dispositivo. Existem muitos tipos de aparência de tela disponíveis para você escolher. Eles são senhas, pinos e senhas padrão são basicamente alfanuméricos, e pence são apenas numéricos. Ao definir pinos ou bloqueios de patentes, tente não tornar mais fácil para os hackers adivinharem sua senha ou padrão. Então, à direita, basicamente, fornece um recurso de bloqueio de tela A, eu garanto. Então este é o meu militar, que eu comecei. Então, se ele estiver atualmente, não há nenhum bloqueio de lado como um slide, mas você pode configurar o bloqueio para sua tela acessando configurações em seguida, de configurações para segurança, e então você vai para este bloqueio de tela. Como você pode ver, existem muitas opções. Tem o slide da etiqueta. Ele está configurado no momento. Então você tem o padrão. O alfinete. O padrão de senha é basicamente você apenas conectar os quatro dardos para gerar um padrão. Mais quatro pontos, você pode dizer. Se você pressionar “Continuar “, eu vou desenhar o padrão novamente. Eu vou confirmá-lo. Assim, a partir da próxima vez, sempre que você acessar seu dispositivo, você bloqueia e acessa seus dispositivos depois de desenhar o mesmo padrão, e então ele lhe dará o acesso ao seu dispositivo. Se o padrão estiver errado, então ele caiu. Não te dar acesso assim. Isso é errado, parceiro, então eu tenho que dizer o correto melhor. Além disso, há outros tão bem como discutimos. Há uma arma depois deste ano. Ok, então você pode definir que Pen tem sido tão dor é basicamente apenas números. Então, quando eu terminei, você pode simplesmente clicar em continuar, e assim por diante no outro é a senha. Então, a fim de senha é nada além de alfanumérico você pode inserir alfanumérico. Então é assim que se faz. Então, estas foram as características embutidas que o Android fornece você dedo do pé protegê-lo sob dispositivo. Agora, o próximo mecanismo é, como eu falei, que é trancar seus cochilos então é necessário para prender APS basicamente especialmente aqueles que têm informações privadas que você deseja Ninguém, mas além de você pode ver, esta é a segunda camada de segurança para evitar que qualquer pessoa use seu dispositivo de perda, especialmente se eles conseguiram contornar. Você está trancado e certo. Então, se você mesmo se você manteve uma senha ou pin ou ah padrão olhar. Mas ainda assim, se tentarem contorná-lo. Mas ah, e tente acessar o aplicativo. E se um aplicativo de bloqueio estiver bloqueado, ninguém poderá acessar o aplicativo. Então você está a salvo a partir desse ponto de você. Então esta é a segunda camada de segurança pode dizer isso para isso. Para bloquear APS, você pode usar um aplicativo gratuito como um bloco. Ele está disponível na loja do Google, modo que é o jogo do Google mercado android. Então, a idéia não é olhar todos os dispositivos de opinião, mas apenas realmente data de liderança de dados. Aladdin aqueles como seu lapso de e-mail ou gerenciadores de arquivos ou seu aplicativo Facebook ou Lincoln Application. Você pode olhar para que este é o aspecto do bloco à esquerda da sua tela. Você acabou de dizer a senha de um bloco, e então você seleciona os aplicativos, que você quer olhar para que você possa olhar qualquer um desses aplicativos que você tem na loja. E depois disso, quando você tentar acessar o aplicativo, ele lhe dará Ah, isso. Ah, a tela de bloqueio. Quero dizer, como, você tem que se autenticar dando a senha que seu conjunto ao usar este bloqueio de aplicativo . Então, uma vez que você digitou senha incorreta, você pode acessar esse aplicativo. Então é assim que funciona uma fechadura de cochilo. próxima coisa importante é que você não salvar todos os seus passaportes. Muitos eram uma posição para salvar seus passaportes para serviços on-line e sites em seu dispositivo, e eles nunca pensam que isso significaria para uma pessoa que colocou as mãos em seu telefone. Portanto, é uma boa prática evitar que todas as senhas importantes sejam salvas em seu dispositivo, especialmente quando se trata de toques bancários ou de pagamentos agora em alguns aplicativos. Por exemplo, como você pode ver na tela, Twitter faz login quando você tenta. Ah, quando você tenta entrar com a senha correta e tudo o que você pressiona o login, então ele lhe dará um pop de como este que você quer fazer no navegador para lembrar este passaporte. Então, se você clicar, lembre-se, então da próxima vez você não precisar digitar a senha novamente da próxima vez que eu souber, hum, novamente, tente acessar Twitter Dot com. O navegador preencherá automaticamente a senha para você. Então, isso é um pouco depois disso, porque se você perder seu telefone celular, então qualquer um pode abrir o navegador em ir para o twitter dot com, e o navegador irá preencher automaticamente a senha. Então isso é uma ameaça, certo? Portanto, não salve todos os seus passaportes para, ah, para os serviços Web iniciados para os serviços online ou quaisquer sites que você usa. Então é aqui que as maneiras pelas quais você pode proteger seu dispositivo Android. Andi, se você não tiver cuidado em proteger seu dispositivo do que perder seu smartphone, pode significar mais do que apenas uma perda de contatos e números de telefone para você. Estamos falando sobre suas contas de mídia social, sua pia, SIE, documentos importantes, seus e-mails, fotos e mensagens. No próximo vídeo, veremos como ignorar dreadlocks. Essa é a fechadura do andróide embutida. Então é isso para este vídeo. Obrigado por assistir. 2. Ignorando bloqueios do Android: Olá e bem-vindos às vigílias AFP. Como hackear e ou adapta uma causa teste de penetração avanço No vídeo anterior, olhamos para maneiras de raio pelas quais você pode proteger sua tela do dispositivo Android Olhe foi um fora deles. Neste vídeo, vamos ver como alguém pode contornar os mecanismos de bloqueio grito Agora existem atualmente três tipos principais fora passaporte suportado pelo dispositivo android. Uma é a fechadura padrão. 2º 1 é depender Isso é um código numérico e uma senha Alfa numérica Agora neste, Como eu disse neste vídeo, vamos olhar para mecanismos para ignorar os bloqueios de tela. Então o primeiro mecanismo ah ou o ataque é esse ataque. Agora isso não é específico para qualquer dispositivo android, mas usado geralmente por analistas forenses. Mas eles podem deduzir a senha fora do dispositivo móvel touchscreen. O ataque depende do fato de que as manchas são deixadas para trás pelos dedos dos usuários devido ao deslizamento repetido nos mesmos locais. Agora o bloqueio padrão ou qualquer passaporte é algo que o usuário terá dedo do pé Swiper entrar toda vez que ele quiser usar este celular. Por isso, podemos inferir que as manchas seriam mais pesadas nos mesmos locais e mãos sobre o raio adequado e imagens de alta resolução. Podemos usar o tribunal. Então, como você pode ver na tela, temos um exemplo onde podemos dormir claramente. Uma mancha de cedro. Então, esse é o padrão Lakoff off usuário porque ele repetidamente deslizar através do mesmo local para desbloquear seu dispositivo. Então isso foi um ataque de manchas. Isso é muito comum, mas normalmente disso é realizado durante a análise de doentes estrangeiros. Em segundo lugar, este 2º 1 está excluindo o arquivo de chave de ponto de gesto. Agora, este arquivo que é apenas a chave da sua porta está pronto. Padrão é armazenado em seu dispositivo sob. Então, qualquer que seja o padrão que você tem isso apenas dizer armazenado neste distrito é chave. Agora, se os dispositivos sob usando este bloqueio padrão nele é um dispositivo roteador com depuração USB habilitar, então podemos facilmente excluir este arquivo Dorky gesto em ignorar o bloqueio de tela. Agora, o processo para fazer isso é como se você tivesse que conectar seu dispositivo ao PC. Abra o prompt de comando digite o comando 80 bichel ou seja, você obtém o shell do dispositivo e, em seguida, para remover o gesto Dorky. Você tem que digitar o comando, Adam espaço barra de dados sistema barra barra gesto escuro, em seguida, para iniciar o seu telefone. Ah, você verá isso depois de reiniciar seu telefone. O dispositivo está pedindo um padrão. Mas não se preocupe, Você pode aleatoriamente, todo novo padrão e desbloquear o dispositivo. Então vamos ver a demo. Não. Ok, então eu não emulei aqui Dispositivos rodando, então eu vou e definir-nos o padrão agora. Mas um olhar. Então eu vou manter este padrão como V. Vamos continuar o trabalho. Uma vez feito. Vamos verificar se isso entrou em vigor. Ok, então sim, para que eu possa inserir isso. E se eu entrar no padrão errado? Gostaria que eu acabasse? Vamos ver isto. Certo, isso está me dando errado, parceiro. Então isso está funcionando. Tudo bem. Então agora vamos para o prompt de comando em Obter o 80 bichel fora do dispositivo. Vamos aan den tipo no comando. Remova o sistema de barra de dados de barra em, em seguida, certifique-se de ponto Key. Certo, então assim que isso for feito. Não, vamos aqui para um militar. E agora vamos verificar colocando qualquer bastão errado redondo se ele está me dando entrada, Ok, Então, como você pode ver, ele tem ignorado o mecanismo de bloqueio padrão facilmente, excluindo o arquivo de chave basta iniciar. Então é assim que se faz. Então isso foi fácil de apagar. arquivo idiota da digestão e seu padrão foi desbloqueado. Agora, o terceiro método é atualizando as lutas escaladas. Agora, se o seu telefone está enraizado e na depuração USB mais do que atualizando as lutas de luz da tela S que estão presentes no seu dispositivo Android, você pode ignorar a tela. Olhe. Agora, novamente, este passo é o primeiro passo o mesmo que você tem reboque. Conecte seu dispositivo ao PC. Então você deve abrir o prompt de comando e obter o shell do dispositivo pelo comum 80 Bichel . Depois disso, você precisa alterar seu diretório para cortar dados barra barra com ponto e não provedor iniciar configurações barra bancos de dados e , em seguida, ir para o arquivo Esca Light. Isso é uma escola como três cenário começar a ser. Depois disso, você precisa disparar para ações que é atualizar o valor definido do sistema perto de zero, onde nome é um custo para bloquear. Sublinhado Patton sublinhado para bloquear e, em seguida, segunda consultas Atualizar sistema definir valor perto zero onde o nome que causou para bloquear a porta da tela bloqueada permanentemente. E então você se demitiu. O escalate mostra o prompt de comando. Depois disso, você precisa reiniciar o dispositivo. E quando você reiniciar, ele vai pedir uma torta. Patton novamente você pode e sua necessidade e importante em DA você pode ignorar a tela. Olha, então vamos ver a demo para isso também. Certo, então vamos nos separar de novo. Então, que seja. Perder, tipo, segunda patente. Continuar. Ok, vem da fechadura e eu tentei junto. Isso pode ver que está me dando. Ok, então isso está funcionando. Tudo bem. Agora vamos aos problemas comuns. Agora outra vez. Obter um shell em, em seguida, basear esta rápida mudança de diretório. Então nós mudamos o diretório. Agora, depois disso conectado, as configurações de banco de dados escalar iniciar PB. Ok, então agora nós temos para a luz da escola adereço comum. Então vamos digitar a atualização. Patrimônio líquido do sistema de datas atualiza o sistema de tabelas. O valor definido vai para Tzeitel, onde o nome é igual a dois. Olhe debaixo da escola. Patton sob bloqueio de água da escola para que o valor do sistema de atualização alimentado é igual a 20 Lá. O nome é igual a dois. ponto da tela de bloqueio olhou para fora permanentemente. Ok, então agora vamos. Aqui em, Tente dedo do pé, insira um qualquer padrão aleatório. E como você pode ver, nós contornamos o mecanismo novamente. Então este foi alguns dos métodos pelos quais você pode ignorar seu bloqueio de tela. Então, eu espero que você tenha gostado deste vídeo. No próximo vídeo, veremos como um atacante pode extrair dados do dispositivo Android. Sir Tilden, muito obrigado por assistir. Vejo você no próximo vídeo. 3. Extração de dados Android: Olá e bem-vindos aos aborígenes. Como cortar Sob adaptações e curso de teste de penetração avançar depois de ter visto diferentes maneiras de ignorar a tela de bloqueio android no vídeo anterior. Agora vamos dar uma olhada em como cortar extrair os dados de um android, pois você pode extrair os dados de todos os arquivos no sistema, ou apenas aquelas 11 lutas que você está interessado. Mas para qualquer forma de extração fora, é importante que o dispositivo esteja enraizado que esteja desbloqueado ou a depuração USB esteja habilitada anteriormente no dispositivo, portanto, existem basicamente dois tipos de extrações. 1º 1 é a extração através de um banco de dados. Como explicado anteriormente, Uma TV é um protocolo que ajuda você a se conectar ao dispositivo Android e executar alguns comandos. extração do carregador de inicialização é o 2º 1 Isso pode ser feito quando o dispositivo está em ordem Bootle mais as apostas em um dia do fato de que o carregador de inicialização mais durante a ordem barco mais. O sistema operacional Android não estará sendo executado agora antes de extrair os dados. É importante saber como o que eu armazenei em e ou dispositivo Soto entender onde olhar dados onboard para puxar de assim por diante armazena os dados principalmente em abaixo quatro locais. 1º 1 é a preferência compartilhada agora como discutir vídeos anteriores. Além disso, os dados são armazenados em pares de valor de chave aqui, e arquivos de preferência compartilhados são armazenados no diretório de dados aplicativos no pref sublinhado compartilhado dobra para cima. 2º 1 é o armazenamento interno Android armazena dados que este privado em dispositivos memória interna 3º 1 é o armazenamento externo em droid armazena dados que é público em dispositivos, memória externa que pode não conter mecanismos de segurança. Então esses dados estão disponíveis publicamente porque ah ah, o cartão SD ah é usado aqui para armazenamento sobre isso. Os dados estão disponíveis em uma pasta de cartão SD barra. 4º 1 é o SQL Light. Este é um banco de dados que orifícios de dados estruturais. Então, uma luz de pontuação é o banco de dados que os aplicativos Android usam. Basicamente, é isso. Caras têm rótulo sob dados barra dados dados barra nome pakis barra banco de dados. Agora vamos verificar um exemplo fora de extração de dados de um aplicativo que está instalado no dispositivo. Agora vamos para o emulador. Agora eu comecei este emulador. Agora, muitos aplicativos de instalação estão instalando isso. Se você pode ver, então eu tenho a calculadora, o calendário. Eu tenho o aplicativo de e-mail também, então vamos verificar para extrair dados deste aplicativo. Portanto, extraia dados do dispositivo em relação a este aplicativo. O aplicativo de e-mail. Então o que temos que fazer é como se tivéssemos que começar o problema comum agora. Agora, depois de iniciar o problema comum, vamos tirar esta concha do dispositivo para que eu usarei todos os Bichel. Não, depois disso, vamos fazer os últimos dados. Essa é a memória interna aan den. Vamos verificar os aplicativos que instalo, então estou interessado no aplicativo de e-mail. Então, para aplicação de e-mail, a parte de trás seu nome é tão com ponto no e-mail de ponto seco. Então eu vou mudar o diretório toe com ponto no e-mail droit dot. Então mude o diretório toe com ponto na imagem do pensamento droid. Então estamos no diretório de aplicativos, Então e-mail diretório aplicativos. Então eu faço. Tudo bem, agora temos esse banco de dados aqui, então vamos tentar tirar o banco de dados do mal. Por quê? Porque porque neste banco de dados é a possibilidade de que a pessoa que está usando este dispositivo ah, todos aqueles que você quer dizer que os detalhes seriam armazenados neste banco de dados. Então isso é só para fins de demonstração? Basicamente. Então? Então agora temos que puxar esses arquivos de banco de dados. Ok, então vamos mudar o diretório. Primeiro banco de dados no banco de dados TNT. Ok. Ok. Assim como deste é o Ok, então é base de dados. Desculpe ter soletrado errado a base de dados. Ok, então agora estamos na base de dados. Estamos nesta aplicação. Aplicativos de e-mail preparado é re acessando. Vamos fazer uma lista. Ok, então há Ah, muitos dados mal arquivados. Então aqui, provedor de e-mail dot db. Este é um banco de dados arquivado. Então temos o apoio também no corpo. Então, o que? Eu faria isso como, Eu vou puxar este provedor de e-mail dot db arquivo a partir daqui. Ok, então para isso, e depois disso, o comum Então eu vou sair deste shell agora vai digitar A d b comando completo, que é puxar arquivos do dispositivo no departamento. Isso é dados de barra. O estúdio é barra com ponto no dróide. Tenho bancos de dados de barras de e-mail. Provedor de e-mail Flash para um banco de dados ponto mais amplo. Ok, então antes disso ah, um segundo. Deixe-me mudar para textura porque eu quero que o dedo do pé tenha isso no meu pau. Pare. Então é isso mesmo. Agora eu vou executar o 80 pessoas sair novamente um d b pull barra dados barra barra com ponto no estado de barra de e-mail ponto droid Sempre e, em seguida, barra provedor de e-mail. Oh, eu não ponto db Se eu clicar em enter se você não pode ver os servidores de dados do provedor de e-mail foram puxados para meu deck Parar do dispositivo. Agora, como sabemos que este é um arquivo dot db, então precisamos esque vai luz navegador para isso. Então precisamos fazer essa escalada, Broza. Então eu só comecei. Ok, então isso está funcionando agora. Agora vamos abrir o banco de dados que acabamos de baixar. Ok, então este é o arquivo e-mail Lord Então eu abri isso. Como podem ver agora, o banco de dados está lendo os dados mal arquivados. Então agora, como você pode ver como, ah abriu o banco de dados, encontre para nós o navegador Escalade. Então, como você pode ver, ele nos mostra claramente a estrutura do banco de dados. Então, o que nos ajudará a navegar os dados que são armazenados neles. Então nós temos a conta tem o i. D. Então atualmente não há dados porque nós não usamos o e-mail no emulador. Mas se o usuário tivesse usado o aplicativo de e-mail, então todos os dados estariam presentes aqui. Mas ainda assim, você obtém os nomes das tabelas e tudo o que eles têm uma estrutura você começa basicamente. Então é assim que você extrai dados do dispositivo? Este foi apenas um exemplo de banco de dados. Da mesma forma, você pode puxado muitos cirurgiões, arquivos interessantes, alguns arquivos, alguns arquivos de texto, ou arquivos XML terá senhas também neles que são citados para que você possa olhar para isso. Portanto, trata-se apenas de aplicar a sua lógica. É como encontrar o arquivo correto, que queremos o principal. É como encontrar o arquivo correto, A parte principal é identificar o arquivo que queremos, Então essa é a parte principal daqui. Então é assim que você extrai dados. Então, para concluir neste artigo, vimos como contornar Ah, neste estudo neste modelo, basicamente, vimos como o que são os mecanismos de segurança pelos quais você pode segurança em torno do nosso dispositivo? Então nós tínhamos ignorado a tela android olhar sob diferentes condições. Onda, Hum, Agora nós vimos como extrair os dados do aplicativo cair de um telefone Android. Então é isso para este vídeo. Muito obrigado por assistir