http://www.mertsarica.com http://twitter.com/mertsarica



Benzer belgeler
Android Uygulamalarında Güvenlik Testi



Android Uygulamalarında Güvenlik Testi

Mobil Güvenlik Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Zararlı Yazılımla Mücadele Eği7mi


Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Android e Giriş. Öğr.Gör. Utku SOBUTAY


Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe

1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

Android ile Mobil Programlama

Sertan Kolat

Mobile Application Pentest Eğitimi

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI Yazılım Türleri

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

JAVA MOBIL UYGULAMALAR

Google Play Zararlısı İnceleme Raporu


MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

Bilişim Teknolojilerine Giriş

Açık Kaynak Kodlu Yazılım

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

UYARI. Bu sunum, FireEye reklamı yapmak amacıyla hazırlanmamıştır!

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Statik Analiz Dinamik Analiz Açık Kutu Testleri

OMNET Ağ Benzetim Yazılımı (Network Simulation Framework) BİL 372 Bilgisayar Ağları. GYTE - Bilgisayar Mühendisliği Bölümü

Güvenli Doküman Senkronizasyonu

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL

Sayın Bayan Y'ye Ait Yargılama Evrakının ve Telefon Adli Kopyasının İncelenmesi ve Uzman Görüşü

Trickbot Zararlı Yazılımı İnceleme Raporu

Andorid İşletim Sistemi Uyumlu Ösym Sınavları Uygulaması

ANDROİD. Melih Hilmi Uludağ. «Bir tutkunun sonucu»

Bilgisayar donanım ve yazılım olmak üzere iki bölümden oluşur. Bilgisayarın çalışabilmesi için, ikisi de gereklidir.

Bireysel İnternet Şubesi

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

MOBIL UYGULAMA GELIŞTIRME

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Servis olarak Altyapı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Android Platformunda Uygulama Geliştirme.

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

Karabük Üniversitesi Bilgi Sistemi Android Uygulaması. Android Application of Karabük University Information System

Kullanıcı Dostluğu vs Kullanıcı Güvenliği

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Java Temel Özellikleri

MOBİL UYGULAMA GELİŞTİRME

Yazılım/Donanım Farkı

Windows İşletim Sistemi

Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Exobot Bankacılık Zararlısı İnceleme Raporu

Öğr.Gör. Gökhan TURAN Gölhisar Meslek Yüksekokulu

Görsel Programlama DERS 01. Görsel Programlama - Ders01/ 1

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Twitter:

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

1 / 5. Tuğba Üstündağ. İletişim Bilgileri

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi. Genel Bilgiler ve Uygulama. BLM401 Dr.Refik SAMET

Hızlı ve Güvenli Vale Hizmeti

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT. BLM401 Dr.Refik SAMET

KX-MB2100 SERİSİ ÇOK FONKSİYONLU YAZICILAR. YÜKSEK ÜRETKENLİK, DÜŞÜK MALİYET.

Artırılmış Gerçeklik Uygulamalarının Şehircilikte Kullanılması : İnceleme ve Ön Ürün

Web Application Penetration Test Report

E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı

STOCK ROM: Yazılım üreticisi Google ın ürettiği firmware'in cihaz üreticileri tarafından kendi cihazlarına göre özelleştirilmiş hali.

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

01 Şirket Profili

e-imzatr Kurulum Klavuzu

Yeni Nesil Ağ Güvenliği

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır.

Bireysel İnternet Şubesi

Muhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r

4. Bölüm Programlamaya Giriş

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Linux Dosya Yapısı. Eren BAŞTÜRK.

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

MOBİL İŞLETİM SİSTEMLERİ (MOBILE OPERATING SYSTEMS)

ECLIPSE PROGRAMININ ÇALIŞTIRILMASI

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI. 1-Bilgisayar, donanım ve yazılım kavramları 2-Bilgisayar çeşitleri 3-Bilgisayarlar arsındaki farklılıklar

Önsöz. İçindekiler Algoritma Algoritma Nasıl Hazırlanır? Yazılımda Algoritma Mantığı Nedir? 1.2. Algoritma Örnekleri ve Sorular

Pardus. S.Çağlar Onur, 21 Aralık Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Bulut Bilişim. Ege Üniversitesi Bilgisayar Mühendisliği Web Servisleri

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KAĞIDI (5.SINIFLAR) Bilgi ve İletişim teknolojilerinin temel kavramları

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

Transkript:

Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica

Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı Yazılım Analisti Sertifika Kolleksiyoncusu Mesai saatlerinde... http://www.mertsarica.com http://www.mertsarica.com/?page_id=893 Boş zamanlarımda... CISSP, SSCP, OSCP, OPST, CREA http://www.mertsarica.com http://twitter.com/mertsarica

Finans sektörünün ihtiyaçlarına ve günün teknolojilerine uygun hizmetler sunan, ürünler meydana getiren, NBG Grup şirketlerinden Finansbank ın Bilgi Teknolojileri iştiraki olan IBTech firmasında Bilişim Güvenliği Uzmanı (Senior Penetration Tester / Ethical Hacker) olarak çalışmaktayım. http://www.ibtech.com.tr http://www.mertsarica.com http://twitter.com/mertsarica

Open Handset Alliance liderliğinde Google firması tarafından akıllı telefonlar ve tablet bilgisayarlar gibi mobil cihazlar için geliştirilmiş linux tabanlı işletim sistemi olan Android işletim sistemi için geliştirilen uygulamalarda penetrasyon testi gerçekleştirme. http://www.mertsarica.com http://twitter.com/mertsarica

Bilişim Sistemler ini oluşturan altyapılarda, sistemlerde ve/veya uygulamalarda art niyetli kişilerden önce istismar edilebilir güvenlik zafiyetlerini tespit etmek ve raporlamak için gerçekleştirilen teste penetrasyon testi denir. Kendi güvenliğiniz için Müşterilerinizin güvenliği, itibarınız, marka değeriniz için Kurum içi güvenlik farkındalığını arttırmak için http://www.mertsarica.com http://twitter.com/mertsarica

Linux Güvenlik Modeli baz alınmıştır. (UID/GUID) Uygulama bazlı izinler kullanılmaktadır. İzinler, AndroidManifest.xml dosyasında tanımlanmaktadır. Kurulum için uygulamanın sertifika ile imzalanmış olması gerekmektedir. Her bir uygulama farklı bir Dalvik Sanal Makinesi içinde çalışmaktadır. Sistem güvenliğinde kullanıcı kilit rol oynamaktadır. http://www.mertsarica.com http://twitter.com/mertsarica

Android application package file (APK) dosyası, zip dosya formatına sahip.apk uzantılı dosyalardır. APK dosyası, uzantısı.zip olarak değiştirildikten sonra Winzip, Winrar gibi araçlar ile açılabilir. http://www.mertsarica.com http://twitter.com/mertsarica

META-INF klasöründe MANIFEST dosyası, uygulamanın sertifikası ve dosyaların SHA-1 hash bilgileri yer almaktadır. res klasöründe resources.arsc dosyasında yer almayan ses dosyaları, grafik dosyaları vb. dosyalar bulunur. Android Manifest dosyasında uygulama izinleri, paket adı, sürümü vb. bilgiler yer alır. Classes.dex dosyası Dalvik sanal makinesi tarafından çalıştırılabilen derlenmiş sınıfları içerir. http://www.mertsarica.com http://twitter.com/mertsarica

Dalvik sanal makinesinde çalıştırılabilen derlenmiş Android uygulamasıdır. Dex dosyasını class dosyasına çevirebilirsek kaynak koduna da çevirebiliriz. Komut: d2j-dex2jar.bat classes.dex URL: http://code.google.com/p/dex2jar/downloads/list http://www.mertsarica.com http://twitter.com/mertsarica

Android Software Development Kit (SDK), uygulama geliştirmek için kullanılan ve içinde birçok aracı bulunduran bir araç takımıdır. Hata ayıklayıcı (debugger) Öykünücü (emulator) Kütüphaneler API belgeleri, örnek kaynak kodları, özel dersler (tutorial) vs. URL: http://developer.android.com/sdk/index.html http://www.mertsarica.com http://twitter.com/mertsarica

ADB (Android Debug Bridge), Android cihaz/emülatör ile iletişim kurmayı sağlayan terminal tabanlı bir arabirimdir. ADB push (cihaza dosya gönderir) -- adb push uygulama.apk /sdcard/uygulama.apk ADB pull (cihazdan dosya alır) -- adb pull /system/app/uygulama.apk ADB install (cihaza uygulama yükler) -- adb install uygulama.apk ADB shell (cihazin komut satırına bağlanır) ADB remount (dosya sistemine yazma izni verir) http://www.mertsarica.com http://twitter.com/mertsarica

İzinler, AndroidManifest.xml dosyasında tanımlanmaktadır. http://www.mertsarica.com http://twitter.com/mertsarica

Ağ trafiği analizi/manipülasyonu Kaynak kodu incelemesi Tersine çevirme/yamama Dosya sistemi incelemesi İzinler http://www.mertsarica.com http://twitter.com/mertsarica

Ağ Trafiği Analizi http://www.mertsarica.com http://twitter.com/mertsarica

Haberleşme güvenli kanaldan mı gerçekleştiriliyor? (SSL) Hassas, kişisel bilgiler sunucuya gönderiliyor mu? Şifreler açık (clear text) olarak mı sunucuya gönderiliyor? Araçlar: Android Emulator, App Player & Wireshark URL: http://bluestacks.com/app-player/ URL: http://www.wireshark.org/ http://www.mertsarica.com http://twitter.com/mertsarica

Peki ya SSL trafik nasıl analiz edilir? - MITM Uygulama Native ise ve sertifika hatası alırsa iletişim kurmaz. CA sertifikamızı güvenilir kök sertifikalara eklememiz gerekir. Araçlar: Android Emulator, Charles Proxy & Bouncy Castle URL: http://www.charlesproxy.com/ URL: http://bouncycastle.org/download/bcprov-jdk16-141.jar http://www.mertsarica.com http://twitter.com/mertsarica

Kaynak Kodu İncelemelesi http://www.mertsarica.com http://twitter.com/mertsarica

Native uygulamaların çoğu Java ile geliştirilmektedir. Kaynak kodu incelemesi sayesinde birçok bilgi elde edinilebilinir. Gömülü şifreleme anahtarları, hatalı loglama, webservisler vs. Dex2jar aracı ile class dosyasına dönüştürülmiş olan Android uygulaması, JD-GUI aracı ile kaynak koduna (decompile) geri çevrilebilir. Kaynak koduna geri çeviren araçlar kimi zaman hatalı sonuçlar üretebilirler bu nedenle uygulamayı tersine çevirmek (disassembling) gerekebilir. Araç: JD-GUI URL: http://java.decompiler.free.fr/?q=jdgui http://www.mertsarica.com http://twitter.com/mertsarica

Tersine Çevirme (Disassembling) http://www.mertsarica.com http://twitter.com/mertsarica

Kaynak koduna çevirmenin yeterli/ başarılı olmadığı durumlarda dex dosyası tersine çevrilerek (disassembling) analiz edilebilir. Uygulamanın akışını değiştirmek, yamamak (patch) için de kullanılır. Araç: android-apktool URL: http://code.google.com/p/android-apktool/downloads/list Komut (Disassemble): java -jar apktool.jar d Uygulama.apk Komut (Assemble): java -jar apktool.jar b Uygulama Uygulama.apk http://www.mertsarica.com http://twitter.com/mertsarica

URL: http://pallergabor.uw.hu/androidblog/dalvik_opcodes.html http://www.mertsarica.com http://twitter.com/mertsarica

Dosya Sistemi İncelemesi http://www.mertsarica.com http://twitter.com/mertsarica

Android, uygulamalara verilerini saklamak için 4 seçenek sunmaktadır; Dahili depolama, Harici depolama, Veritabanı (SQLite) ve Shared Preferences Veritabanı: Yapısal depolama için kullanılır. Shared Preferences: Basit depolama için kullanılır. Harici Depolama: Özel olmayan büyük veri setlerini saklamak için kullanılır. Dahili Depolama: Özel verileri saklamak için kullanılır. Araçlar: adb ve Sqlite URL: http://www.sqlite.org/download.html http://www.mertsarica.com http://twitter.com/mertsarica

İzinler http://www.mertsarica.com http://twitter.com/mertsarica

AndroidManifest.xml dosyası AXMLPrinter2.jar aracı ile okunabilir. Komut: java -jar AXMLPrinter2.jar AndroidManifest.xml URL: http://code.google.com/p/android4me/downloads/list http://www.mertsarica.com http://twitter.com/mertsarica

Örnek Zafiyetler http://www.mertsarica.com http://twitter.com/mertsarica

#1 http://www.mertsarica.com http://twitter.com/mertsarica

#2 http://www.mertsarica.com http://twitter.com/mertsarica

#3 http://www.mertsarica.com http://twitter.com/mertsarica

Gizlilik ile sağlanmaya çalışan güvenlik (Security Through Obscurity) faydadan çok zarar getirir. Google Play e yüklenen her uygulama art niyetli kişiler tarafından indirilebilir ve analiz edilebilir. Güvenliğiniz, müşterilerinizin güvenliği, itibarınız ve/veya marka değeriniz için uygulamalarınızı test edin veya ettirin! Uygulamalarınızın en az yetki ile çalışmasına, sadece ve sadece ihtiyacı olan izinler ile çalışmasına özen gösterin. Harici diskin tüm uygulamalar tarafından okunabildiğini unutmayın. http://www.mertsarica.com http://twitter.com/mertsarica