Sei sulla pagina 1di 1

Così fa l’hacker | Fai da te | Così entro nel tuo PC |

Una volta in esecuzione, la Box si presenta è importante ricordare che gli strumenti per de dalla tecnica adottata), sicuramente non
come un “command prompt” avanzato che il penetration test devono essere utilizzati lo è sfruttare la falla per prendere il controllo
accetta sia i classici comandi DOS, sia i co- in maniera lecita e che una sessione di si- di un sistema non nostro o che non ci ha
mandi Linux. Per controllare più operazioni curezza di questo tipo deve essere eseguita autorizzato a lanciare il test. Infatti, lo sco-
contemporaneamente, è possibile aprire verso macchine nostre o, altrimenti, solo po principale di questo articolo è quello di
molteplici tab (Ctrl+T) che sono controllati se siamo autorizzati ad agire sui computer prendere consapevolezza dei pericoli e degli
dall’emulatore incorporato nella piattaforma, altrui. Infatti, utilizzare gli strumenti del strumenti che il penetration test ci offre per
ConEmu (http://conemu.github.io). penetration tester senza diritti o autoriz- difenderci. Vedremo una carrellata di stru-
zazione è un reato. Se scoprire una falla di menti e ne metteremo in pratica alcuni: gli
Solo audit autorizzati! sicurezza può ancora essere considerata altri li svilupperemo sui prossimi numeri di
Prima di iniziare le prove con la Pentest Box, un’operazione innocente (ma questo dipen- Win Magazine.

L’apk che nasconde il malware


Android può installare anche pacchetti scaricati dal Web e questi possono nascondere dei virus. Vediamo
insieme come controllare la natura di un’app Android con gli strumenti di Pentest Box.

Esaminiamo l’app mobile Questi permessi sono eccessivi Tanti utili strumenti
1 sospetta 2 Una stima della sicurezza dell’app si ha 3 Approfondiamo l’analisi dell’app utilizzan-
La prima operazione da fare su un .apk controllandone i permessi. Scorriamo per do il tool Androwarn. Digitiamo quindi cd
sospetto, è esaminarne il contenuto. Portiamo- cercare la sezione REQUESTED PERMISSIONS, path_Box\bin\androidsecurity\androwarn e uti-
ci nella directory di lavoro con cd path_Box\bin\ i quali, nel caso in oggetto, appaiono eccessivi: lizziamolo per una scansione approfondita del ile
androidsecurity\androguard e avviamo l’anali- l’amministrazione del Bluetooth, la connessione sospetto con python androwarn.py -i path_del_
si del pacchetto con python androapkinfo.py -i alla rete, i task in esecuzione e l’accesso alla foto- file_sospetto.apk –v 3 –r html generando un
path_del_ile_sospetto.apk. camera. report HTML.

Analizziamo il report Attenti alle richieste La veriica inale


4 Completata la scansione, troveremo un 5 sospette 6 Una semplice ricerca su Google della
report in formato HTML molto dettagliato Esaminiamo ANALISYS RESULTS e i detta- stringa smart.McbainServicce ci resti-
all’interno della cartella path_Box\bin\androidse- gli in Telephony Identiiers Leakage. Scopriamo che tuisce molte segnalazioni. Tra queste, troviamo
curity\androwarn\report. Avviamo con il browser l’IMEI del cellulare e il seriale della SIM sono a disposi- anche le pagine di VirusTotal, con una positivi-
il ile HTML che porta il nome del programma e zione dell’applicazione. Nella sezione ANDROIDMANI- tà segnalata da 39 dei 55 antivirus utilizzati, e
autorizziamo il componente ActiveX per visualiz- FEST.XML c’è anche una traccia del malware: l’attività Symantec confermano il malware. Pericolo infe-
zarlo. smart.McbainServicce. zione scampato?

16 Win Magazine Speciali

Potrebbero piacerti anche