Post66 nn

Instalando Santoku para pruebas de seguridad en aplicaciones móviles


Profile
Omar Jacobo Muñoz Veliz

Instalación


En esta ocasión aprenderemos a instalar Santoku, una distribución de linux que viene cargado con varias herramientas para el análisis de malware en aplicaciónes móviles. Una de las principales ventajas de este sistema es que viene preinstalado con varias herramientas que nos proporcionan una visión mas amplia de la aplicación móvil que estemos analizando tanto a nivel estático como dinámico para analizar su comportamiento.


Podemos descargar esta maquina desde el siguiente link en su version 0.5.


Descargar Santoku


En caso de ayuda o querer ayudar a este proyecto podemos hacerlo desde su perfil de github


https://github.com/santoku

Herramientas


Herramientas de desarrollo:

 * Android SDK Manager

 * Apple Xcode IDE

 * BlackBerry JDE

 * BlackBerry Tablet OS SDK

 * BlackBerry WebWorks

 * DroidBox

 * Eclipse IDE

 *  Windows Phone SDK

 *  Android 2.3.3, 3.2, and 4.0.3 Emulators

 *  SecurityCompass Lab Server (HTTP and HTTPS)

 *  BlackBerry Ripple

 *  BlackBerry Simulators


Penetration Testing:


 * CeWL

 * DirBuster

 * Fierce

 * Nikto

 * nmap

 * Burp Suite

 * Mallory

 * w3af Console

 * w3af GUI

 * ZAP

 * BeEF

 * Ettercap

 * iSniff

 * Metasploit Console

 * Metasploit GUI

 * NetSed

 * SET

 * SQLMap

 * SSLStrip


Ingeniería inversa:


 * APK Tool

 * Dex2Jar

 * Flawfinder

 * Java Decompiler

 * Strace


Analizadores wireless:


 * Aircrack-ng

 * Kismet

 * Ubertooth Kismet

 * Ubertooth Spectrum Analyzer

 * Wireshark


Forense de dispositivos:


 * AFLogical Open Source Edition

 * Android Encryption Brute Force

 * BitPim

 * BlackBerry Desktop Manager

 * Foremost

 * iPhone Backup Analyzer

 * MIAT

 * Paraben Device Seizure

 * Sift Workstation

 * Sleuth Kit

 * SQLiteSpy


Infraestructura móvil:


 * BES Express

 * Google Mobile Management

 * iPhone Configuration


Pasos


Lo primero que haremos es iniciar nuestro virtual box y crear una maquina virtual donde seleccionaremos las opciones.

Nombre: Identificador que le daremos a nuestra maquina

Tipo: Linux

Versión: Ubuntu (32 o 64)


Nota: En este caso he seleccionado Ubuntu ya que Santoku usa la misma estructura de Ubuntu



Ahora le asignaremos la cantidad de memoria RAM: Lo recomendable son 2 gb a menos que se usen las maquinas virtual para lo que recomiendo darle 8 Gb de RAM



Es recomendable dejarle por lo menos 20 gb de espacio libre y si podemos recomendaria darle 40 gb ya que se estarán realizando varios procesos e incluso mas archivos que nos ayuden a completar el análisis



Ahora seleccionaremos la ruta donde esta descargado nuestro sistema operativo en formato .iso





Se configuraran el usuario y la contraseña



Ojo: He seleccionado la opción de borrar todo el disco e instalar Santoku ya que por ser mi virtual solo cargare este sistema, en caso de tener otros sistemas operativos dentro de la virtual se necesitara asignarle su partición.


Ingresaremos con el usuario y contraseña que definimos anteriormente


Ahora nos encontramos en el escritorio de Santoku donde he creado la carpeta APKS que la usare posteriormente para realizar mis pruebas y estar compartiendo una serie de artículos orientados al análisis de malware en aplicaciones móviles.


 


Como podemos ver cuenta con herramientas como apktool por defecto para que podamos realizar nuestras pruebas.




Artículos que te pueden interesar


En múltiples ocasiones nos ha tocado realizar pensteting pero no tenemos a mano un kali virtualizado o alguna distro de pentest de su elección, ... José Moreno


Continuar Leyendo

El uso de contenedores ha facilitado la implementación de diversas herramientas con variados stacks de aplicaciones en un solo host, pero la pre... José Moreno


Continuar Leyendo

Snorter es un script que facilita la puesta en marcha de Snort, un sistema de detección de intrusos basado en red, así como de otras herramienta... Sheyla Leacock


Continuar Leyendo