Implementación de un virus enfocado en dispositivos móviles Android. Un evento de hacking ético
Palabras clave:
Android, seguridad informática, vulnerabilidades, pentesting, metaseploitResumen
Los dispositivos móviles se han convertido en parte de la vida social diaria. Sin embargo, las vulnerabilidades de este equipo están muy extendidas, afectando la información o dañando el sistema internamente. Dentro de esta problemática, esta investigación propone la implementación de un virus que permita afectar al dispositivo Android víctima enfocándose en encontrar las vulnerabilidades mediante pruebas de penetración. El virus fue diseñado a través del principio de programación de subprocesos para una generación de scripts. Además, se realiza el ataque a los sistemas vulnerables de los dispositivos Android, aplicando técnicas de ingeniería social. Así, mediante técnicas de programación imperativas y funcionales, se ha logrado el acceso y uso, dado que el virus contaba con clases que permiten la conexión y comunicación con el dispositivo. Cada clase se desarrolló en conjunto para que de esta manera, haya una relación precisa entre ellas. En este estudio se utilizó Kali Linux, con diferentes comandos de Metasploit. Las pruebas de concepto se realizaron utilizando entornos de red virtual controlados. Para ello se utilizó un servidor y una plataforma para utilizar la IP y el host Ngrok, lo que nos permite generar un enlace con la aplicación que vulnerara´ los servicios y la seguridad de Android sobre túneles seguros. Los resultados muestran que el sistema operativo tiende a ser propenso a sufrir daños internos. Al mismo tiempo, los usuarios pueden verse afectados cuando su seguridad y privacidad se ven comprometidas. La propuesta contribuye significativamente a una nueva versión de los parches de seguridad de Android, implementando un modelo de malware que integrara´ técnicas para mitigar este problema en el futuro.
Descargas
Referencias
W. Fuertes, F. Meneses, L. Hidalgo, and J. Torres, “RSA over-encryption implementation for networking. A proof of concept using mobile devices”, Revista Investigación Operacional, vol. 41, no. 5, Article ID 586598, 2020. Available: https://rev-invope.univ-paris1.fr/fileadmin/rev-inv-ope/files/41420/41420-10.pdf. [Online; Accessed on October 23, 2020].
R. Simpson, “Android overtakes Windowsfor first time”, Statcounter GlobalStats, vol. 3, Abril 2017. Available: https://gs.statcounter.Com8/press/android-overtakes-windowsfor-first-time. [Online; Accessed onSeptember 28, 2020]
M. Costas, “Desarrollo de malware para dispositivos móviles con S.O Android con fines docentes”, 2019. Available: https://bit.ly/3IV2R7y .[Online; Accessed on September 30,2020]
M. J. Gutiérrez Fernández, “Inyección de malware en aplicación Android legítima”, Universidad de Sevilla, 2019.
H. Alawneh, “Android malware detectionusing data mining techniques on processcontrol block information”, Auburn University, Departament of Computer Science and Software Engineering, 2020. Available: http://hdl.handle.net/10415/7390. [Online; Accessed onSeptember 30, 2020]
A. Pérez, M. Montero y V. Pérez, “Androidmalware detection using machine learning”, en XIII Seminario Iberoamericanode Seguridad en las Tecnologías de la Información, Havana, 2018.
J. Cho, G. Cho, S. Hyun y H. Kim, “Open Sesame! Design and Implementation of Backdoor to Secretly Unlock Android Devices”, J. Internet Serv. Inf. Secur., vol. 7,pp. 35-44, 2017
C. A. Venegas Sánchez, “Using ReverseEngineering to Face Malware”, Revista IngenieriaSolidaria, vol. 15, no. 28, 2019
A. Zadjali, B. Mohammed, “Penetration testing of vulnerability in Android Linux kernel layer via an open network (Wi-Fi)”, International Journal of Computer Applications, vol. 975, no. 8887, 2016.
S. Raj and N. K. Walia, “A Study on MetasploitFramework: A Pen-Testing Tool”, International Conference on ComputationalPerformance Evaluation (ComPE), Shillong,India, 2020, pp. 296-302
D. Rathi and R. Jindal, “DroidMa: A Tool for Android Malware Detection using Taint Analysis and Bayesian Network”, International Journal on Recent and Innovation Trends in Computing and Communication, vol 6., no 5., pp. 71-76, 2018. Available: https://arxiv.org/ftp/arxiv/papers/1805/1805.06620.pdf [Online; Accessed on October 24, 2020]
W. Fuertes, J. E. López de Vergara, F. Meneses and F. Galán, “A generic model for the management of virtual network environments”, IEEE Network Operations and Management Symposium (NOMS)”, 2010, pp. 813-816, doi: 10.1109/NOMS.2010.5488367, 2010. https://www.overleaf.com/project/5f720fce6ae2940001a2b161 [Online; Accessed on September 28,2020]
P. Li, “Selecting and using virtualization solutions, our experiences with VMware and Virtualbox”, Journal of Computing Sciences in Colleges, vol. 25, no. 3, pp. 11-17,2009
Oracle, VirtualBox, Available: https://www.virtualbox.org/manual/ch04.html, [Online; Accessed on September 28, 2020]
Oracle, VirtualBox Home Page, Available at: http://www.virtualbox.org. [On-line; Accessed on September 28, 2020].
Kali, “What is Kali Linux?, Ofensive Security”, 2020. Available: https://www.kali.org/docs/introduction/what-is-kalilinux/. [On-line; Accessed on September 28, 2020].”
Rastreator, ”Android overtakes Windows for first time”, 2020. Available: https://www.rastreator.com/telefonia/articulosdestacados/el-sistema-operativoandroid.aspx, [Online; Accessed on September 28, 2020]
Kali Tools, “Metasploit Pro User Guide”, 2020. Available: https://tools.kali.org/ exploitation-tools/metasploit-framework, [Online; Accessed on September 28, 2020]
Offensive Security, “About the Metasploitmeterprete”, 2020. Available: https://www.offensive-security.com/metasploit-unleashed/aboutmeterpreter/, [Online; Accessed on September 28,2020].
Rapid 7, “Using Exploits”, 2020. Available: https://docs.rapid7.com/metasploit/using-exploits/, [Online; Accessed on September 28, 2020]
Z. Mohammed, MSFVenom,21 Abril 2020. Available: https://medium.com/@mzainkh/msfvenom-b57267a5bd9d, [Online; Accessed on September 28, 2020]
ApacheCon, “The number one HTTP Server on the Internet, Apache HTTP Server Project”, 2020. Available: https://http.apache.org/the-number-one-httpserver-on-the-internet, [Online; Accessed on September 28, 2020]
Ubuntu Server, “HTTPD-Apache2 Web Server”, Canonical, 2020. Available: https://ubuntu.com/server/docs/web-serversapache, [On- line; Accessed on September 28, 2020]
Welivesecurity, “¿Sabes qué es un backdoory en qué se diferencia de un troyano?”, ESET, Abril 2015. Available: https://www.welivesecurity.com/la-es/2015/04/17/quees-un-backdoor/ [Online; Accessed on September 28, 2020]
M. Sweeney, “Decompile and modify APKson the go with APKTool for Android [XDASpotlight]”, xda-developers, Marzo 2017.Available: https://www.xda-developers.com/decompile-and-modify-apks-on-thego-with-apktool-for-android/ [Online; Accessed on September 28, 2020]
E. Benavides, W. Fuertes, S. Sanchez-Gordon, and M. Sanchez, “Classification of Phishing Attack Solutions by Employing Deep Learning Techniques: A Systematic Literature Review”, in Rocha A. and Pereira R. (eds) Developments and Advances in Defense and Security. Smart Innovation, Systems and Technologies, vol. 152. Springer, Singapore, 2020. DOI https://doi.org/10.1007/978-981-13-9155-2 5 [Online; Accessed on October 23, 2020]
Descargas
Publicado
Número
Sección
Licencia
Aviso de derechos de autor/a
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la Creative Commons Attribution-Non-Commercial-Share-Alike 4.0 International, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores a compartir su trabajo en línea (por ejemplo: en repositorios institucionales o páginas web personales) antes y durante el proceso de envío del manuscrito, ya que puede conducir a intercambios productivos, a una mayor y más rápida citación del trabajo publicado.
Descargo de Responsabilidad
LAJC en ningún caso será responsable de cualquier reclamo directo, indirecto, incidental, punitivo o consecuente de infracción de derechos de autor relacionado con artículos que han sido presentados para evaluación o publicados en cualquier número de esta revista. Más Información en nuestro Aviso de Descargo de Responsabilidad.