Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

¿Cómo analizar estáticamente una aplicación?

8/22
Recursos

Aportes 9

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

  • Evolución continua del Malware: Este punto afecta las técnicas y las herramientas que se deben utilizar para poder entender mucho mas a profundidad el comportamiento o funcionamiento de una amenaza en dispositivos móviles.
  • Las herramientas desactualizadas: A pesar de que existen muchísimas herramientas asociadas para el análisis de malware en dispositivos móviles, muchas de estas ya no son compatibles con aplicaciones recientes o versiones recientes de los sistemas operativos de los cuales se corren.
  • Herramientas “gratuitas”: Debemos tener cuidado con este punto, ya que los mismo cibercriminales pueden utilizar una herramienta “gratuita” que es para análisis de malware por ejemplo, y meterle un malware. Ya han habido muchísimos casos en los que se han registrado este tipo de amenazas.

Diferencias importantes en el análisis de malware

  • Análisis estático: Funciones
    Nos ayudará a comprender o entender las funciones que tiene la aplicación.

  • Análisis dinámico: Comportamiento
    Nos ayudará a ver el comportamiento interactuando con la aplicación en el teléfono móvil, entenderás de que forma se comporta cuando realizas determinadas acciones.

  • Reversing: Código
    Ingeniería inversa o reversing, es un análisis de código como tal de los archivos Smali por ejemplo, o el código Java para ver como aplica las funciones y el comportamiento dentro de la aplicación.

Metodología del análisis estático

  • Identificar el APK
  • Preparar el entorno y herramientas
  • Revisar permisos
  • Análisis del manifiesto
  • Verificación de servicios

(Esta metodología puedes modificarla si lo consideras conveniente o si crees que puede mejorarse aun mas para el momento de realizar el análisis estático)

Herramientas mas conocidas para el análisis estático o de código que puedes utilizar

  • AndroGuard
  • Amandroid
  • Androwarn
  • ApkAnalyser
  • APKInspector
  • CFGSacnDroid
  • ConDroid
  • DroidLegacy

(Recuerda que muchas de estas herramientas se encuentran desactualizadas, por eso la mejor opción es utilizar un framework completo que nos permita hacer todo de una manera bastante eficiente al momento del análisis).

Analisis estaticos:
identificar el apk
Preparar el entorno
Revisar permisos
Analisis de manifiesto
Verficacion de de los servicios que usa ese apk

Adroguard es una la aplicaciones mas usada para analisis estatico

el malware esta en continua evolucion, asi hay que estar evolucionando en los controlers

Hay que tener cuidado con las herramientas "gratuitas " de código ya que es muy probable que nos podamos infectar al momento de realizar un análisis estático.

Este curso es el futuro

El profesor es contundente con sus recomendaciones para llevar a cabo el mejor análisis de vulnerabilidad. Gracias.

Muy bien, directo al grano

analisis estatico