Documente Academic
Documente Profesional
Documente Cultură
Curs nr. 5
Permisiunile aplicației
/data/system/packages.xml
AndroidManifest.xml
Permission-to-
group mapping
/etc/permissions/platform.xml
1
SRWDM Curs nr. 5 – 2022 – 2023 4
q Rețea WiFi
2
Conectarea prin cablu USB
q trebuiesă fie în modul developer (implicit, ascuns)
q System...->Build Number (de câteva ori) ...->USB
debugging
Bluetooth
q Pentru a trimite sau primi fișiere
ADB
q Android Debug Bridge
q pentru comunicarea cu un dispozitiv
q lucrează în linie de comandă
q Program client-server care include:
q un client care trimite comenzile și care lucrează pe mașina pe care dezvoltă
aplicația
q un daemon (adbd) care rulează comenzi pe un dispozitiv; este un proces de
fundal
q un server care gestionează comunicațiile între client și daemon. Este un
proces de fundal pe mașina de dezvoltare
q este inclus în pachetul Android SDK platforms-tools
3
ADB
q când se pornește un client adb, clientul verifică mai întâi
dacă este un server adb pornit.
q dacă nu este pornit, pornește un astfel de proces
q când se pornește serverul, el se leagă de portul TCP local
5037 și ascultă comenzile trimise de clienții adb (toți
clienții folosesc portul 5037 pentru a comunica cu serverul
adb)
q serverul setează comunicații cu toate dispozitivele
conectate; el localizează emulatoarele prin scanarea
porturilor impare din domeniul 5555 ... 5585, domeniu
folosit pentru primele 16 emulatoare.
10
ADB
q dacă serverul găsește un daemon (adbd), el setează o
conexiune la acel port.
q fiecare emulator folosește o pereche de porturi
numerotate secvențial
q un port cu număr par pentru conexiunea consolei
q un port cu număr impar pentru conexiunea adb
q Emulator 1, consola: 5554
q emulator 1, adb: 5555
11
ADB
q după ce serverul a setat conexiunile la toate dispozitivele,
se poate folosi comanda adb pentru a accesa aceste
dispozitive
q serverul gestionează conexiunile la periferice și comenzile
de la clienți adb multipli, se poate controla orice dispozitiv
de pe orice client (sau script)
12
4
ADB
q instalare de aplicații
q transfer de fișiere
q executare de comenzi
q ....
13
ADB
q adb devices
q adb –d [command]
q adb –e [command]
q install [nume_app]
q shell
q push [nume_fisier]
q pull [nume_fisier]
14
ADB
q redirecționarea unui port
q adb forward tcp:[local_port] tcp:[remote_port]
adb forward
Remote port
Connect adb to
localhost: local port
15
5
ADB
q listarea tuturor aplicațiilor instalate implicit
q se găsesc în /system/app
q trebuie lansat shell
16
q Netcat
17
18
6
q Au fost introduse proceduri diferite de conectare la WiFi
pentru ultima versiune de Android
q Traficul nu este criptat
19
SSHDroid
q realizează un trafic criptat
q cere un client ssh pentru conectare la Android (PuTTY,
OpenSSH)
q credentiale implicite de root/admin
q dacă nu avem un dispozitiv rootat, accesul acordat va fi
limitat la SSHDroid UID
20
Netcat
q Canalul de comunicație
q pe host 1: nc –lvp [port_number]
q pe Android: nc [host_1 ip][port_number]
q Transfer de fișiere
q pe host 1: nc –lvp [port_number] > fisier1.apk
q pe Android: nc [host 1 ip][port–number] < fisier1.apk
21
7
WireShark
q analizor de trafic de rețea
q continuatorul unui proiect început în 1998
q multiplatformă
22
23
24
8
q Principalele trei faze pentru un SDLC securizat sunt:
q modelarea amenințării (identificarea amenințărilor pentru
aplicației) – trebuie făcută în faza de proiectare a aplicației
q analiza statică – se verifică codul sursă și se face în faza de
implementare
q analiza dinamică – se face în timpul fazei de testare și permite
identificarea problemelor în timp ce aplicația rulează
25
26
27
9
q gestionarea improprie a erorilor
q criptarea neperformantă: - dezvoltarea propriilor algoritmi de
criptare nu este o idee bună: managementul și stocarea cheilor
poate fi o problemă, dacă nu sunt stocate corect și sigur
q atacuri la baza de date
28
29
q Kali Linux
q Smart Pentester Framework (SPF)
q Kali NetHunter
q Parrot Security
30
10
Exploatarea vulnerabilităților Android
q Atacuri de la distanță (remote)
q Atacuri pe parte de client
q Folosirea aplicațiilor malițioase
q Exploatare post atac (mobile post exploit)
31
32
q https://www.cvedetails.com/product/19997/?q=android
33
11
Remote attack
34
Remote Attack
35
36
12
Client side Attack - Webkit
37
38
39
13
Atac cu aplicații malițioase
40
41
42
14
Atac cu aplicații malițioase
43
44
45
15
Mobile post exploit
46
47
Bibliografie
q Ozdemir, D. and Cavsi Zaim, Investigation of Attack Types in
Android Operating System, in Journal of Scientific Reports-A,
Number 46, 34-58, June 2021,
https://www.researchgate.net/publication/357328566
48
16