Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Herramientas de Auditoria
Herramientas de Auditoria
Título:
Herramientas de Auditoría Informática
Carrera:
Ingeniería en Sistemas Computacionales e Informáticos
Área Académica:
Auditoria de Sistemas
Línea de Investigación:
Auditoria de Sistemas
Alumnos participantes:
Allaica C. Joel
Alarcón S. Christian O.
Guanoluisa T. Sylvia I.
Docente:
Ing. Julio Balarezo
Mobile Security Framework (MobSF)
Definición
La herramienta puede ser utilizada para analizar ejecutables de Android (APK), iOS
(IPA) y Windows Mobile (APPX), como también código fuente empaquetado en
archivos ZIP. Dentro del alcance de esta publicación, nos centraremos en el análisis
estático de un archivo APK.
Aplicación
Tras concretar el análisis estático, MobSF nos mostrará una interfaz similar a lo que
se puede ver en la siguiente imagen, resaltando algunas características propias de
la muestra y su código.
Un menú lateral nos permitirá rápidamente navegar entre las diferentes secciones
del análisis, mientras que en la barra superior podremos acceder al listado de todos
los análisis realizados con anterioridad por la herramienta.
Naturaleza del código: esta sección resulta muy interesante ya que nos permite
determinar qué tan compleja es la muestra que estamos analizando, pudiendo
determinar si ejecuta código nativo, si realiza la carga dinámica de código, si utiliza
métodos por reflexión, si posee alguna función de cifrado o si el código se encuentra
ofuscado.
Análisis del código decompilado: dentro de las opciones para el análisis del
código fuente, MobSF nos permite acceder a un listado de las clases tanto en
formato java como en smali, y también al archivo manifiesto. Además, encontramos
dos opciones: una para escanear nuevamente la muestra y otra para iniciar su
análisis dinámico.
Información del certificado: el análisis del certificado de un APK puede arrojar
datos muy interesantes en cuanto a quién ha desarrollado la aplicación y qué otras
muestras maliciosas se han encontrado con el mismo certificado, pudiendo utilizar
su identificador para realizar búsquedas en plataformas como Koodous.
Listado de permisos: en esta sección podremos observar una lista de los permisos
declarados en el manifiesto de la aplicación, conjuntamente a una descripción del
mismo y una categorización según la peligrosidad que puede representar para el
sistema al acceder a información o funcionalidad sensible.
Android API: esta sección resulta muy útil para un analista, ya que permite
identificar rápidamente qué funcionalidades de la API del sistema son accedidas por
cada clase de la aplicación. De este modo, es muy sencillo identificar qué función
realiza cada clase y podremos concentrarnos en aquello que realmente nos
interese.
MetaSploit
Definición
Es un software Open Source que se auto describe como un Framework de
seguridad que permite automatizar la explotación de vulnerabilidades en sistemas
operativos, aplicaciones y redes. También a través de este Framework es posible
desarrollar Exploits —piezas de software que permiten tomar ventajas de alguna
vulnerabilidad—para explotar bugs conocidos o no en cualquier sistema informático.
Estos módulos Metasploit son herramientas que pueden servir para evaluar la
seguridad de los sistemas, así como para generar información para escribir códigos
de ataque.
Los atacantes utilizan los códigos de explotación con el objetivo de entrar y atacar a
los sistemas para obtener información sensible o dejar la máquina zombie formando
parte de una Botnet.
Aplicación
En primer lugar debemos siempre tener actualizado el framework para evitar
funciones obsoletas y disponer de todos los módulos actualizados (msfupdate) (es
necesario hacerlo desde root). Ahora lanzaremos la interfaz de consola
(msfconsole) en la que disponemos de los siguientes comandos:
Metasploit utiliza una base de datos, de este modo es posible recopilar información
desde escáneres externos y otras herramientas de análisis.
Dejando que Metasploit inicia una instancia propia de la base de datos Postgres, los
datos que recolectamos sobre nuestra víctima se irán guardando en una estructura
ordenada dentro de la base, para cada workspace.
workspace -a nombre_espacio_-trabajo
En el elejmplo:
workspace -a Empresa_A
workspace -a Empresa_B
Al hacer esto creamos dos estructuras de tablas separadas para cada empresa,
aparte de la estructura por defecto que se crea durante la instalación e inicio del
MSF. Ahora cuando queramos trabajar en uno de los proyectos, bastará con
ubicarnos en el espacio de trabajo apropiado usando el comando workspace de
trabajo en cuestión
Golismero
Definición:
Aplicación:
python golismero.py -h
Comando para realizar auditoría de la página:
Entorno de Trabajo
Bibliografía:
[1] https://underc0de.org/foro/hacking/pentesting-con-golismero/
[2]
https://www.redeszone.net/2013/08/23/golismero-una-nueva-herramienta-para-auditar-webs
/