Sertan Kolat skolat@avanteg.com

Benzer belgeler
Statik Analiz Dinamik Analiz Açık Kutu Testleri

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2


Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Kişisel Hazırlık/Yeterlilik TestYapılan Ortamlardaki Problemler Denetimin Planlanması Metodoloji Bilgi Toplama/Keşif Zaafiyet Tespiti ve Penetrasyon

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Ekin RED EAGLE (OS) GÜVENLİ ŞEHİR TEKNOLOJİLERİ YÖNETİM SİSTEMİ

Toprak Veri Tabanı ve ÇEMobil-BGS nin Tanıtılması. Ahmet KÜÇÜKDÖNGÜL Mühendis (Orman Mühendisi)

Papercut ile TÜKETİMİ AZALTIN, BASKILARI TAKİP EDİN & TASARRUF EDİN.

Web Uygulama Güvenliği Kontrol Listesi 2010

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Mobil Uygulamalarda Güvenlik Denetimi

Bireysel İnternet Şubesi

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

YILDIZ TEKNİK ÜNİVERSİTESİ

MOBİL İŞLETİM SİSTEMLERİ (MOBILE OPERATING SYSTEMS)

Veritabanı. Ders 2 VERİTABANI

PHP 1. Hafta 1. Sunum

Bireysel İnternet Şubesi

Yüksek Öğretimde Mobil Eğitime Geçiş İçin Yol Haritası: Atılım Üniversitesi Örneği

OverDrive Formatları. İçerik Genç erişkin ve çocuklar için heyecan verici yeni içerik

HP kimlik doğrulamalı baskı çözümleri

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Güvenli Doküman Senkronizasyonu

Mobil Güvenlik ve Denetim

Bilgisayar, elektronik bir cihazdır ve kendi belleğinde depolanan talimatları sırasıyla uygulayarak çalışır. İşler. Bilgi İşlem Çevrimi

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Temel Bilgisayar (Basic Computer) Yazılım (Software)

CHECKPOINT VPN KULLANIM KILAVUZU

CAN TECİM HEDEF DENEYİM. Tecrübe bütün öğretmenlerin en iyisidir. Publilus Syrus

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu

VERİ TABANI UYGULAMALARI

Google Play Zararlısı İnceleme Raporu

Bilgi Güvenliği Farkındalık Eğitimi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Yazılım Mühendisliği Bölüm - 3 Planlama

BÖLÜM-11 BİLGİ YÖNETİM SİSTEMİ ÇALIŞMALARI 44.DÖNEM ÇALIŞMA RAPORU

MOBIL UYGULAMA GELIŞTIRME

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

Bilgisayar Yazılımları

Hızlı ve Güvenli Vale Hizmeti

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

JAVA MOBIL UYGULAMALAR

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

GÜZ DÖNEMİ BİLGİSAYAR PROJESİ KONU ÖNERME FORMU

Yandex mail ve disk kullanım rehberi

Bilişim Teknolojileri Temelleri 2011

EDM Bilişim 2010 yılında kurulmuş olup,

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Yazılım Mühendisliği Bölüm - 3 Planlama. Cengiz GÖK

AirPrint Kılavuzu. Sürüm 0 TUR

Ekin BIKE PATROL Dünyanın ilk ve tek akıllı devriye bisikleti

BioAffix Ones Technology nin tescilli markasıdır.

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Java 2 Micro Edition (J2ME)

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Asiston Hizmetleri Bilgilendirme Kitapçığı

YMT 412-Yazılım Kalite Ve Güvencesi Mobil Uygulama Testi 1/32

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Hızlı ve Güvenli Vale Hizmeti

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR

18. Esri Kullanıcıları Konferansı 7-8 Ekim 2013 ODTÜ, Ankara Teknik Atölye. ArcGIS for Mobile. Kürşad Demirer

: 36 milyon Euro çalan malware Eurograbber

AVEA EN İYİ BİREYSEL İŞ ORTAKLIĞI ÖDÜLÜNÜ, MOBİL OYUNCU PORTALI İLE BAŞARI MOBİLE KAZANDI

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TradeBOX Yurt Dışı İşlem Platformu. 28 Aralık 2015

Bilişim Teknolojileri Temelleri Dijital Dünyada Yaşamak

Mobil Çözümler. Uygulamalar: Kullanıcılar: Platformlar: Bor Yazılım 2007 yılından beri mobil yazılım üreten bir ekiptir.

19 Şubat 2018 itibariyle kurumsal faturalı aboneler için aşağıdaki Pass paketleri geçerli olacaktır.

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

BioAffix Ones Technology nin tescilli markasıdır.

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Üst Düzey Programlama

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

BÖLÜM-11 BİLGİ YÖNETİM SİSTEMİ ÇALIŞMALARI 45.DÖNEM ÇALIŞMA RAPORU

SİBER SUÇLARA KARŞI SİBER ZEKA

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Müşterilerinizin cebine girmenin vakti gelmedi mi?

İşletim Sistemi Nedir?

Transkript:

Sertan Kolat skolat@avanteg.com

Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com

Mobil Dünya ve Beraberinde Getirdiği Tehditler Mobil Platformlar Mobil Uygulama Denetim Yöntemleri Kaynak Kodu Analizi Ağ Trafiği İnceleme Harici Dosyaların İncelenmesi Derlenmiş Dosyaların Analizi Statik Analiz Dinamik Analiz Dinamik Manipülasyon

Hassas Bilginin Açığa Çıkması Kayıp/Çalıntı Cihaz Güvensiz Hassas Veri Saklama Gömülü Erişim Anahtarları, Şifreler Güvensiz Ağ İletişimi Artniyetli Yazılımlar İzinsiz Arama, SMS Gönderim, Mobil Ödeme İzinsiz Ağ Trafiği Kullanıcı İzleme (Arama geçmişi, SMS, mail, adres defteri, fotoğraflar, GPS verisi, ) Güçlü Kimlik Doğrulama Cihazlarını Hedef Alma

İşletim Sistemleri/Cihazlar Android Apple ios (Pad, iphone, ipod) BlackBerry OS Windows Mobile Symbian OS, Bada, Diğer Sistemler J2ME (Java 2 Platform, Micro Edition)

Statik analiz yazılımları Ücretli/Ücretsiz yazılımlar Her dil desteklenmiyor veya yeni ekleniyor Kaynak kodunun birebir incelenmesi Dil, platform ve güvenlik problemlerine hakim olma

Uygulama özel verileri dışarıya gönderiyor mu? İzinsiz gizlilik ihlali var mı? Veriler güvenli kanallar üzerinden mi gönderiliyor? Değiştirilen paketler uygulama ve uygulama sunucusu tarafında ne gibi problemler yaratıyor? Uygulamaya hizmet veren servislerin kontrolü Test edilen uygulamaların çoğu web servisi ile haberleşiyor Klasik web uygulamalarında yapılan hatalara devam kullanıcı verileri değiştiremez zannedildiğinden daha az önemseniyor Web sunucularında unutulmuş geçici dosyalar çoğunlukta Uygulamalar mantıksal saldırılara, veya diğer kullanıcının yerine geçme durumlarına açık

Mantıksal Saldırılar

Mantıksal Saldırılar

Uygulamaya ait konfigürasyon veya program veri dosyalarının incelenmesidir Kurulum paketi Uygulamanın kurulu olduğu dizin Neler bulunabilir? Uygulama bileşenlerini daha iyi anlama Uygulamaya ait özel veritabanları, bilgiler Uygulamaya gömülü şifreler vb. Kullanıcılara ait hassas bilgiler

Neler bulunabilir?

Tersine mühendislik / disassembly Platform spesifik bazı örnekler Android Uygulama dosyasını Java Arşivine Dönüştürme (dex2jar) Java Decompiler kullanılarak kaynak koduna çevirme Kaynak kodu inceleme ios Uygulamanın deşifre edilmesi Disassemble edilerek incelenmesi

Derlenmiş uygulamanın çalışırken incelenmesi Uygulamanın kullandığı kütüphaneler Alınan veriler nasıl işleniyor Input/output (Geçici dosyalar, erişilen yerler, ) Hafızadaki verinin incelenmesi Diğer uygulamalarla iletişim

Uygulama çalışırken, uygulamanın çağırdığı fonksiyonların değiştirilmesi Örnek Platform: Apple ios Cycript ile runtime manipülasyonu Çalışan uygulamaya attach edip, mevcut metodlar değiştirilebilir, varolan metodlar çağırılabilir Hedef Uygulama: Dot Lock Photo Özel fotoğraflarınızı belirlediğiniz pattern ile şifreliyor Doğru pattern girildiğinde gizli albümlerinizi açıyor

(Deşifre edilmiş binary için class-dump-z çıktısından bir bölüm) @interface SecurePhotoAppDelegate : NSObject <UIApplicationDelegate, DotLockPasscodeViewControllerDelegate> { int wrongattempt; int runmode; int loginpasscodetype; (kesilmiştir) -(BOOL)doSaveNewPasscode:(unsigned)passcode; -(BOOL)doCancelPasscode; -(BOOL)isCorrectOldPasscode:(unsigned)passcode; -(void)initnormalwindow; -(void)initdecoywindow;

# ps -ef grep -i dotlock grep -v grep 501 1674 1 0 0:00.95?? 0:03.42 /var/mobile/applications/5b27ead5-9646-48ea-99fb- 1C2701349765/SecureDotLockPhotoLite.app/SecureDotLockPhotoLite # cycript -p 1674 cy# cy# var app = [ UIApplication sharedapplication ] "<UIApplication: 0x1a64d0>" cy# [ app.delegate docancelpasscode ] 1 cy#

Video Demo

İletişim Avanteg sales@avanteg.com avanteg.com twitter: @AvantegSec Sertan Kolat skolat@avanteg.com sertankolat.com twitter: @warex