Instalando mais ferramentas

Apktool

Apktool é uma das ferramentas mais importantes para o arsenal de um testador de penetração Android.

Usaremos essa ferramenta mais tarde para engenharia reversa de aplicativos do Android e para criar malwares para infecção de apps legítimos.

Baixe a versão mais recente do Apktool no link a seguir (faça o download do Apktool v2.2.2 ou mais recente para evitar alguns problemas que existem em versões mais antigas):

http://ibotpeaches.github.io/Apktool/

Visite https://ibotpeaches.github.io/Apktool/documentation/ para mais informações.

Vamos salvar no diretório C:\APKTOOL, como mostrado na seguinte imagem:

Agora rodar o Apktool, usando o seguinte comando para ver as opções disponíveis:

java -jar apktool_2.2.2.jar -help

fig11

A configuração está completa. Exploraremos o  Apktool mais adiante.

Dex2jar/JD-GUI

Dex2jar e JD-GUI são duas ferramentas diferentes que são frequentemente usadas para engenharia reversa de aplicativos Android.

Dex2jar converte arquivos .dex para .jar e JD-GUI é um decompilador Java para descompilar arquivos .jar para a fonte Java original.

Baixe as ferramentas dos links fornecidos. Nenhuma instalação é necessária para essas ferramentas, elas são executáveis:

https://sourceforge.net/projects/dex2jar/

http://jd.benow.ca

fig12

Suite Burp

Burp Suite é sem dúvida uma das ferramentas mais importantes para qualquer teste de penetração. Vamos configura-lo para ver o tráfego HTTP de um emulador:

  1. Baixe a versão mais recente do Burp Suite no site oficial:

http://portswigger.net/burp/download.html

  1. Execute o Burp Suite, clicado duas vezes no arquivo baixado. E inicie um projeto temporário.
  2. Agora vamos configurar para as abas Proxy | Options. A configuração padrão é mostrada abaixo:

Fig14.jpg

Em Proxy Listeners, selecionar a opção disponível e clicar no botão Editar, navegar para Request handing e marcar Suporte invisible (Ativar somente se necessário) como mostrado na figura a seguir:

fig15

4. Agora, vamos iniciar o nosso emulador para configurá-lo, através do ADV, e enviar seu dados para ser capturado pelo Burp Suite

Configurando o AVD

Agora, o AVD tem de ser configurado de tal forma que o tráfego do dispositivo passe pelo Proxy

  1. Navegue até Home | Menu | Definições | Wireless e redes | Redes Móveis | Acesso Nomes de pontos.
  1. Aqui vamos configurar as seguintes configurações de Proxy e Porta

Abra o terminal (CMD) e digite ipconfig para verificar o endereço IP de seu PC e configure, no AVD, o Proxy e a Porta 8080

Uma vez feito isto, todo o tráfego HTTP do dispositivo será enviado através do proxy Burp na sua máquina. Usaremos essa configuração extensivamente quando discutirmos os controles do lado do servidor.

fig16

Fig17.jpg

No próximo post continuarei montando o Laboratório até que o mesmo esteja satisfatoriamente operacional. Até logo mais!

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s