ÉQUIPE Éditeur en chef Joanna Kretowicz joanna.kretowicz@eforensicsmag.com Réda
ÉQUIPE Éditeur en chef Joanna Kretowicz joanna.kretowicz@eforensicsmag.com Rédacteurs: Marta Sienicka sienicka.marta@hakin9.com Marta Strzelec marta.strzelec@eforensicsmag.com Bartek Adach bartek.adach@hakin9.org Relecteur: Lee McKenzie Consultant senior / éditeur: Paweł Marciniak PDG: Joanna Kretowicz joanna.kretowicz@eforensicsmag.com Directeur marketing: Joanna Kretowicz joanna.kretowicz@eforensicsmag.com PAO Marta Sienicka sienicka.marta@hakin9.com Présentation de couverture Hiep Nguyen Duc Éditeur Hakin9 Media Sp. zoo 02-676 Warszawa ul. Postêpu 17D Téléphone: 1917338 3631 www.hakin9.org Toutes les marques, noms commerciaux ou logos mentionnés ou utilisés sont les propriété de leurs propriétaires respectifs. Les techniques décrites dans nos articles ne peuvent être utilisées que dans des réseaux privés et locaux. Les éditeurs déclinent toute responsabilité en cas d'utilisation abusive du techniques présentées ou perte de données consécutive. Chers lecteurs! Nous aimerions vous présenter une autre édition spéciale de Hakin9 - cette fois, nous avons décidé de rassembler nos 20 meilleurs tutoriels de piratage en un seul endroit. Nous les avons divisés en quatre sections: le piratage sans fil et mobile, le craquage de mots de passe, la programmation pour les pirates, et autres. À l'intérieur, vous trouverez plus de 400 pages de tutoriels «comment faire» et «étape par étape» qui contribueront sûrement à votre développement en tant que pentester professionnel ou hacker éthique. Profitez du numéro, Équipe Hakin9 5 Piratage mobile et sans fil Piratage Android: Dissection des applications Android Samrat Das dix Test de l'application mobile Android Atul Singh 29 IMSI Catching Over WIFI Networks: Exposing WIFIOffloading Loay Abdelrazek 55 Nouvelle ère de piratage: le piratage sans fil par des drones Carlos Manzo Trujillo 63 Le plus grand boogeyman du réseau sans fil Fabrício Salomão et Rafael Capucho 84 Piratage WiFi Pprasoon Nigam 95 6 APK caché Milan Oulehla 116 Cracking de mot de passe Cracker les mots de passe avec John The Ripper Brahimi Zakaria 151 Cracker de connexion réseau THC-Hydra Sam Vega 167 Cracking de mot de passe: Pentesting avec Hydra Saad Faruque 177 Attaquer les mots de passe avec Kali Linux Kevin Vaccaro 194 7 Ingénierie inverse et rupture de mot de passe Jan Kopia 203 Programmation pour les pirates Ransomware et Python Alliés ou ennemis? Adrian Rodriguez Garcia 222 Construisez votre propre NIDS avec Scapy Hadi Assalem 242 Python pour IOT: créez votre propre botnet et amusez-vous avec le protocole MQTT Adrian Rodriguez Garcia 282 Puissance de Python Omar Ahmed 308 8 Puissance de Scapy Omar Ahmed 324 Divers Analyse du tsunami de logiciels malveillants sous Linux à l'aide de Limon Monnappa KA 344 Metasploit avec XSS (Cross Site Scripting) Pprasoon Nigam 357 Construire un kit de piratage avec Raspberry Pi et Kali Linux Thauã C. Santos, Renato B. Borbolla et Deivison P. Franco 388 Mobile et Sans fil Le piratage Le piratage: n de applications A PROPOS DE L'AUTEUR Samrat Das Samrat Das est un chercheur en sécurité qui travaille actuellement pour Deloitte, en Inde, en tant que consultant en cybersécurité. Ses intérêts concernent: les tests de pénétration, l'ingénierie inverse / l'analyse des logiciels malveillants et le codage sécurisé. Il peut être joint sur sam9318@gmail.com , Twitter: @ Samrat_Das93 ou son profil LinkedIn: https://in.linkedin.com/in/samrat18 Android est actuellement le plus gros détenteur du marché au monde, avec des statistiques récentes révélant que plus de 80% des appareils vendus ces derniers temps sont des appareils droïdes. À mesure que les ventes et l'utilisation augmentent, les risques de sécurité qui y sont associés augmentent également! Test de pénétration mobile / audit de sécurité est un vaste domaine en soi, je voudrais ici couvrir une petite facette pour les personnes qui aimeraient connaître le mélange de rétro-ingénierie et d'évaluation de la sécurité des applications Android. Certains des sujets présentés dans cet article comprennent: • Qu'est-ce que la machine virtuelle Dalvik? | DVM vs JVM • Qu'est-ce qu'un fichier apk? • Les outils du métier • Étapes de rétro-ingénierie Android • Anatomie d'Apk • Divers composants d'Android • Démo étape par étape • Détecter les portes dérobées dans l'application Android • Plonger dans Appuse • Créer une version infectée des applications • Outils de piratage utiles • Protection anti-reverse engineering pour Android Qu'est-ce qu'un fichier apk? Les fichiers APK sont en fait des packages au format zip basés sur le format de fichier JAR. Pour créer un fichier APK, un programme est d'abord compilé, puis tout le contenu du programme est compressé dans un seul fichier. Par conséquent, ce fichier APK contiendra tout le code du programme (dans les fichiers DEX), toutes les ressources, les certificats, le fichier manifeste, etc., que nous pouvons faire de l'ingénierie inverse. 12 Piratage Android: dissection des applications Android Qu'est-ce que la machine virtuelle Dalvik? Comme indiqué javatpoint.com, la machine virtuelle Dalvik (DVM) est une machine virtuelle Android optimisée pour les appareils mobiles. Il optimise la machine virtuelle pour la mémoire, la durée de vie de la batterie et les performances. Le Dalvik VM a été écrit par Dan Bornstein. Le compilateur Dex convertit les fichiers de classe dans le fichier .dex qui s'exécutent sur la machine virtuelle Dalvik. Plusieurs fichiers de classe sont convertis en un seul fichier dex. Source de l'image http://www.javatpoint.com/dalvik-virtual-machine Différence entre DVM et JVM (machine virtuelle Java) Bien que cela puisse être expliqué à une échelle intéressante, en le gardant avec des mots simples, JVM est un travail qui a été conçu pour fonctionner sur la base de byte code pour les ordinateurs. D'autre part, DVM fonctionne sur la base d'un bytecode optimisé conçu en gardant à l'esprit les plates-formes mobiles car ils ont moins de mémoire et de processus et sont donc constitués d'opcodes. Les outils dont nous aurons besoin: La meilleure ressource pour effectuer une rétro-ingénierie Android est la VM appelée Appuse. C'est l'une des meilleures boîtes à outils intégrées pour effectuer des évaluations de sécurité approfondies des applications Android. Non seulement il contient tous les outils, mais il automatise tous les efforts nécessaires pour effectuer manuellement. 13 Piratage Android: dissection des applications Android Ici, je vais couvrir l'Appuse, pour l'instant il s'agit de se salir les mains avec des outils manuels pour comprendre comment se déroule exactement l'ingénierie inverse des applications Android. 1. Dex2Jar ( https://sourceforge.net/projects/dex2jar/ ) 2. JD-GUI ( https://github.com/java-decompiler/jd-gui ) 3. Outil APK ( https://ibotpeaches.github.io/Apktool/ ) 4. Une application intentionnellement vulnérable pour des applications pratiques ( https://codeload.github.com/dineshshetty/Android-InsecureBa ) Maintenant, pour les débutants, voici une courte introduction pour tous ces outils: • Dex2Jar: Le dex2jar est l'un des principaux outils dont vous aurez besoin pour convertir les fichiers .dex (environnement DVM) en fichiers jar, de sorte que vous extrayez et visualisez le contenu (rappelez-vous que jar est juste un fichier zip contenant des fichiers de classe) • JD-GUI: Une fois que vous avez obtenu le fichier jar, c'est aussi simple que de lancer cet outil et d'inspecter les fichiers de classe ici, où vous pouvez obtenir des tonnes d'informations sur l'application! • Outil APK: L'application pratique qui peut décoder les fichiers de ressources, c'est un sur-ensemble de JD-GUI car non seulement elle peut vous aider à inspecter les fichiers décompilés, mais vous pouvez également utiliser le même outil pour modifier l'application et la reconditionner dans un fichier assemblé! Avant de passer à la rétro-ingénierie Android, quelques informations de base rapides: L'ingénierie inverse Android comprend cinq étapes: Extraction Séparer un fichier .apk en plusieurs fichiers. Décodage Conversion du bytecode .dex, dalvik en fichiers de classe Java, fichiers baksmali Modifier Modifier le bytecode de l'application, AndroidManifest.xml, les actifs de l'application et les ressources Codage o Les fichiers .xml modifiés doivent être reconvertis dans leurs formats binaires. o De nouveaux classes.dex sont créés à partir des fichiers .smali modifiés. o Le répertoire assemblé est produit avec tous les fichiers .smali dans un seul fichier .dex. Emballage ● ● ● ● ● 14 Piratage Android: dissection des applications Android • Tous les fichiers d'application, tels que les fichiers .dex assemblés, les fichiers binaires .xml et les ressources d'application, doivent être stockés dans une archive Zip. Le processus de signature d'un fichier .apk est basé sur le processus de signature JAR. le jarsigner L'utilitaire est utilisé pour signer des fichiers .apk avec des certificats RSA. L'étape d'emballage aligne le contenu du fichier .apk effectué avec l'utilitaire zipalign. Une manière typique pour l'ensemble du processus de fonctionner: La source: Google images Anatomie d'Apk Un package d'application typique contient • Classes.dex (fichier) • AndroidManifest.xml (fichier) • META-INF (dossier) • resources.arsc (fichier) • res (dossier) • actifs (dossier) • lib (dossier) 15 Piratage Android: dissection des applications Android ●META-INF annuaire: MANIFEST.MF - Ce fichier énumère simplement les fichiers qui sont inclus dans la distribution, soit pour le traitement par divers outils de packaging, soit pour un usage humain. CERT.RSA - Le certificat de l'application. CERT.SF: liste des ressources et résumé SHA-1 des lignes correspondantes dans le fichier Manifest.MF. lib: Ce répertoire contient le code compilé spécifique à une couche logicielle d'un processeur. Le répertoire est divisé en plusieurs répertoires à l'intérieur: armeabi - code compilé pour tous les processeurs ARM uniquement. armeabi-v7a - code compilé pour tous les processeurs ARMv7 et supérieurs uniquement. x86: code compilé pour les processeurs x86 uniquement. mips - code compilé pour les processeurs MIPS uniquement. uploads/Ingenierie_Lourd/ best-20-hacking-tutorials-1-1-001-032.pdf
Documents similaires
-
18
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 13, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 2.1253MB