Mobil Lab
1.ANDROID TAMER NEDİR?
Android Tamer, Android Güvenlik Uzmanları için geliştirilmiş Linux tabanlı bir dağıtımdır. Bu dağıtım, Android Geliştirme, Penetrasyon Testi, Malware Analizi, ROM Analizi ve Modifikasyonu, Android Adli Bilişim, vb için mevcut çeşitli popüler araçları içerir Ubuntu 10.04LTS dayanmaktadır
1.1 Önkoşullar
* Sanal Kutu yüklü makine(Virtualbox veya VMware)
* RAM: 512Mb (minimum)
1.2 Kurulumu
Android Tamer’in en son sürümünü resmi web sitesinden indirebiliriz (http://www.androidtamer.com). Şu anda mevcut iki versiyon var. İndirdikten sonra, VMware Workstation veya VirtualBox gibi sanal makinelerle açılabilen bir VMDK dosyası veren zip dosyasını ayıklayın. Sanal Kutu için optimize edildiğinden bu VMDK dosyasını sanal kutuda yerine VMware kullanabiliriz.
Şimdi Sanal Kutuyu açın ve yeni bir sanal makine örneği oluşturun ve “Android Tamer” çalıştırmaya başlamak için VMDK dosyasını önyükleyin. Bu giriş için bir kullanıcı adı ve şifre ihtiyacı yepyeni bir pencere ile bizi selamlıyor. Varsayılan kullanıcı adı: şifre android:tamer şeklindedir.
1.3 Kullanılabilir Araçlar
“Android Tamer”, ana bölümleri olarak aşağıdaki gibi önceden yüklenmiş birkaç popüler araca sahiptir.
*ROM Modding
*Ters Mühendislik
*Sızma Testi
*Malware Analizi
*Adli Bilişim
*Geliştirme
*Sızma Labları
*Rooting araçları
Şimdi her bölümü inceleyelim ve mevcut araç setini ve bunların nasıl yararlı olabileceğini görelim.
1.3.1 TERS MÜHENDİSLİK
Burada dex2jar, JD-GUI, APKTOOL, vb dahil en popüler Android Ters Mühendislik araçları içerir APK Analyser Ters Mühendislik Bölümünde mevcut bir başka önemli araçtır. APK Analyser, bayt kodlarını sökmemize, uygulama mimarisini analiz etmemize, Android Uygulamalarında bayt kodu enjeksiyonlarını gerçekleştirmemize ve liste uzayıp gitmemize izin veren güçlü bir çerçevedir. Bu, Android uygulamalarını analiz etmek için mevcut en iyi araçlardan biridir ve Android Tamer ile önceden yüklenmiş olarak gelir.
1.3.2 SIZMA TESTİ
Android uygulamalarınızın veya akıllı telefonunuzun güvenliğini denetlemek için güçlü bir araç seti arıyorsanız PenTesting sizin için doğru yerdir. Bu, hem “tarayıcı tabanlı uygulamaları” hem de “yerel uygulamaları” denetlemek için gerekli araçları içerir. Tarayıcı tabanlı uygulamalar test için Araçlar vb gerekli tüm eklentileri, OWASP ZAP ile BurpSuite, w3af, Firefox içerir Android Uygulamaları denetlemek için kullanılabilir en iyilerinden biridir Mercury Framework ile önceden yüklenmiş geliyor.
Temel olarak bir uygulamanın IPC uç noktalarındaki güvenlik açıklarını arar. Android Tamer ayrıca Ampul Güvenlik Akıllı Telefon Pentest Framework içerir. Akıllı Telefon Pentest Framework akıllı telefonunuzun güvenliğini denetlemek için işlevsellik bir Metasploit tür vardır.
1.3.3 MALWARE ANALİZİ
Bu, Android Kötü Amaçlı Yazılım Analizi için bazı büyük otomatik araçlar içeren en iyi bölümlerden biridir. DroidBox onlardan biri. / Arsenal/Droidbox dizinine giderek DroidBox’u komut satırından kullanabiliriz. Genel olarak, aracı çalıştırmak için kurulacak bazı bağımlılıklar olduğu için DroidBox’ı yerel makinenizde kurmakta zorlanabilirsiniz.
Android Tamer sizin için her şeyi hazır ayarlar. AndroGuard, kötü amaçlı yazılım analizi için önceden yüklenmiş Python araçlarının bir başka harika kümedir. Bu, Android Kötü Amaçlı Yazılım Analizi için internette gördüğüm en iyi araçlardan biridir. Serbest bırakıldıktan sonra, AndroGuard’a dayalı birçok başka araç vardı. Devam edin ve mevcut belgeleri resmi bağlantılarından görebilirsiniz (https://code.google.com/p/androguard/)
1.3.4 GELİŞTİRME(DEVELOPMENT)
Geliştirme bölümü, kalem testiniz sırasında POC uygulamalarınızı yazmanızı sağlayan en sevdiğim bölümlerden biridir. Bir uygulamada bir içerik sağlayıcısı sızıntısı güvenlik açığı belirlediğinizi ve tanımlanan güvenlik açığından yararlanmak için kötü amaçlı bir uygulamayı Kavram Kanıtı olarak yazmak istediğinizi varsayalım. Geliştirme bölümünde bulunan araçlar ihtiyaçlarınızı karşılamak için kullanışlıdır.
Kullanıcıların bu bölümü tam zamanlı geliştirme için kullanması önerilmez, çünkü çok fazla bellek yiyor ve sistem yavaşlıyor.
Eclipse + ADT: Android Tamer bize Android Apps yazmak sağlayan ADT paketi ile entegre Eclipse IDE içerir.
DDMS: Dalvik Hata Ayıklama Monitörü Hizmeti, dosya sistemiyle etkileşim kurmak, öykünücüyü kontrol etmek, dosyaları cihazdan veya emülatörden çekip itmek, uygulamalardan hata ayıklama vb. Gibi şeyleri yapmak için mükemmel bir çözümdür.
Android NDK: Android Yerli Geliştirme Kiti C/C + + düşük seviyeli uygulamalar yazmamızı sağlar.
1.3.5 ADLİ BİLİŞİM (FORENSICS)
Android Tamer bazı önceden yüklenmiş dijital adli araçlardan oluşur.
AFLogical Open Source Edition: AFLogical Android Platformu için yapılan başka bir popüler mantıksal veri çıkarma aracıdır. Bir Android cihazdan mevcut tüm MMS, SMS, Kişiler ve Arama Günlükleri çeker ve verileri sınav uzmanına sunar.
Sleuthkit, dosya sistemlerinin derinlemesine analizini gerçekleştirmek için entegre edilmiş başka bir komut satırı aracıdır. Bu araç ayrıca AutoSpy adlı bir Grafik Kullanıcı Arabirimi sürümü vardır.,
1.3.6 ROOTING VE ROM MODLARI
Eğer pentesting veya adli tıp/cihaz değerlendirmesi sırasında rootkit olmayan bir cihaza rastlarsanız ve daha fazla bilgi elde etmek için kök gerekiyorsa, varsayılan kurulum aynı zamanda Gingerbreak, ZergRush, psnneuter, vb gibi Android sürümüne özgü rootkit ile paketlenmiş olarak gelir.
Bazen mevcut ROM’ları denetlemek veya değiştirmek veya mevcut ROM yedeklemedeki içeriği analiz etmek gerekebilir. Bu tür senaryolarda, sisteme ROM modding yetenekleri ekleyen DSIXDA Kitchen sağlanmıştır.
Bu özelleştirilmiş paketleri cihaza geri getirmek için, yanıp sönen araçlar olarak fastboot, Flashtools, heimadal, vb. Gibi yardımcı programlara ihtiyacımız var.
Ayrıca, ADB arabirimini kullanan cihazlar için bir dosya çalıştırıcı bir tür yardımcı program görevi gören QT-ADB gibi bazı yaygın araçlarla birleştirilir.
1.4 DAMN INSECURE & VULNERABLE APP (DIVA) NEDİR?
DIVA, güvensiz olmak için kasıtlı olarak tasarlanmış bir Android uygulamasıdır. Bu uygulamanın amacı geliştiriciler/QA/güvenlik uzmanları, zayıf veya güvensiz kodlama uygulamaları nedeniyle uygulamalarda genellikle mevcut olan kusurları öğretmektir.
Uygulama, güvenli olmayan depolama, giriş doğrulamasından erişim kontrol sorunlarına kadar Android uygulamalarında yaygın güvenlik açıklarını kapsar. Yerel koddaki birkaç güvenlik açığı da dahil edilmiştir, bu da hem Java hem de C açıklarını kapsayan perspektiften daha ilginç hale getirir.
Uygulama içinde her biri bir güvenlik açığına sahip 13 zorluk vardır.
1.4.1 DIVA NEREDEN INDIRILIR?
Kaynak kodları ve kurulum için resmi olan githıb adresi kurulumları takip edilebilir.
(https://github.com/payatu/diva-android)
https://androidtamer.com/learn_android_security
OWASP Nedir?
OWASP Mobile Security Project Nedir?
M1- Improper Platform Usage Nedir?
https://www.owasp.org/index.php/Mobile_Top_10_2016-M1-Improper_Platform_Usage
M2-Insecure Data Storage Nedir?
M3-Insecure Communation Nedir?
M4-Insecure Authentication Nedir?
M5-Insufficient Cryptography Nedir?
M6-Insecure Authorization Nedir?
M7-Client Code Quality Nedir?
M8-Code Tampering Nedir?
M9-Reverse Engineering Nedir?
M10- Extraneous Functionally Nedir?