Recursos Exigidos

Para começar, construí um arsenal de ferramentas. Se o caro leitor pretende acompanhar esta exposição, exige-se conhecimentos dos fundamentos do acesso administrativo do Android (rooting) e de como os aplicativos são criados, instalados e executados. Em seguida, abordarei os possíveis ataques aos aplicativos Android, dispositivos e outros componentes na arquitetura.

Mostrarei, a seguir, como como proteger o armazenamento de dados, um dos elementos mais importantes do desenvolvimento de aplicativos Android.

Mais adiante, fornecerei uma visão geral de vários ataques do lado do servidor e também do lado do cliente, usando testes de aplicativos estáticos e dinâmicos.

Seguidamente, apresentarei técnicas fundamentais, tipicamente usadas na criação e análise dos malwares do Android, …e criarei um, também ;>)).
Finalmente, mostrarei como se proteger dos invasores durante as operações diárias e o porquê do perigo da permissão do acesso administrativo (root) e da instalação de aplicações desconhecidas.

O que precisei

O Laboratório básico consiste em:

1. Um computador / laptop conectado à Internet para a plataforma de ataque Kali.
2. Uma estação de trabalho com um SO baseado em Ubuntu ou Debian é recomendado.
3. O Kali Linux ISO que corresponde à sua arquitetura de estação de trabalho (32 ou 64 bits). Baixe em http://kali.org.
4. Oracle VirtualBox para criar VMs para Windows e Máquinas Kali Linux.
5. Várias máquinas de teste para configurar na sua rede de teste, incluindo dispositivos Android.
6. O ideal é ter Licenças para Windows 7, Windows 8 (8.1), Windows 10, Windows Server 2008 e Windows Server 2012. Pode-se obter cópias de avaliação de todas essas, exceto o Windows 7, no site da Microsoft (https://www.microsoft.com/en-us/evalcenter/).Eu, pessoalmente, não nego que baixei isso tudo por torrent. Claro que para todos os estes itens simultâneos é necessário um PC com uma boa configuração.

Para o Android, instalei os seguintes softwares.
– Um emulador Android
– Burpsuite
– Apktool
– Dex2jar
– JD-GUI
– Drozer
– Aplicativo GoatDroid
– QARK
– Cydia Substrato
– Introspy
– Xposed Framework
– Frida

Os links de download serão apresentados conforme a necessidade. Sugiro que os interessados comecem a pesquisar e, porque não, começar a montar o seu próprio Lab. :>))
Não pretendo responder perguntas nem tirar dúvidas sobre a matéria, considero que os interessados no tema tenham um perfil de intimidade mínima com o que foi apresentado nesta introdução.

Desejo leitores que queiram aprender sobre segurança, desenvolvedores de software, profissionais de segurança de nível iniciante e intermediário que encontrem aqui informações úteis. O conhecimento básico de programação Android e inglês intermediário seria um plus.

Os feedbacks dos leitores, no entanto, serão sempre bem-vindos. Deixe-me saber o que você pensa sobre este blog – o que você gostou ou não gostou. O feedback do leitor é importante para me ajudar no planejamento dos próximos posts.

Se existe algum tópico abordado em que você tem experiência e está interessado em contribuir, fique à vontade.

No próximo post vamos começar a montar o nosso Laboratório, até lá.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s