#Anti Sec

۸ مطلب با موضوع «Android» ثبت شده است

دوربین

استفاده از Safe camera به جای camera قابلیت هایی که این برنامه داره گرفتن امن و کنترل شده تصاویر و ذخیره اونها بصورت رمزنگاریه,مزیت دیگه این برنامه در تعیین سطح دسترسی به کاربره یعنی مثلا بنده برنامه ای مینویسم که از API دوربین استفاده کنه به همین راحتی ولی در Safe camera ابتدا کاربر یا برنامه احراز هویت میشه و بعد اجاز ورود داده خواهد شده .
سیستم کلی بر پایه رمزنگاری قدرتمند AES 256 در حالت (cbc) قرار داره و کار رمزنگاری فایل ها رو بر عهده داره علاوه بر این برنامه از الگوریتم PBKDF2 تا 2048 تکرار کلید نهایی رو جهت رمزنگاری و رمزگشایی استفاده میکنه.



البته ایرادی که به این برنامه وارده, نداشتن کنترل روی برنامه هایی هست که میتونن از صفحه دیوایس اندرویدی عکس یا فیلم بگیرن

مزیت های برنامه نسبت برنامه های معمول در آندروید بصورت خلاصه:
1.احراز هویت جهت دسترسی به دوربین و عکس و فیلم های گرفته شده
2.رمزنگاری و استفاده از الگوریتم قدرتمند AES 256
3.استفاده از کلید های میانبر جهت گرفت عکس
4.قابلیت قفل خودکار بر اساس زمان
5.رمزنگاری شاخه و پوشه
6.تعیین مسیر دلخواه پیش فرض جهت ذخیره فایل ها

تکمیلی

سلام

چند روز پیش با یکی از دوستان آشیانه ای بر روی smemo و memo بحث مفید و علمی داشتم که نهایت منجر شد به کشف یه حفره امنیتی جالب .

اکثر دوستانی که از memo و smemo استفاده کردند می دونند که هر دو برنامه امکان قرار دادن پسورد , روی هر یادداشت رو در اختیار کاربر قرار میدن و ظاهرا شخص دیگه ای قادر به خواندن محتوای یادداشت های شما رو نداره, البته به گفته برنامه نویس برنامه ( کومپانی عریض و طویل سامسونگ) .

ولی.. نکته اینجاست که اگر برنامه و یا نفوذگر دسترسی روت داشته باشه امکان این رو داره که به راحتی با بیرون کشیدن محتواهای ذخیره شده از پایگاه داده برنامه مربوطه تمام یادداشت های رمز دار شما رو بخونه مثلا اگر مسیر برنامه memo به این صورت باشه دیتابیس رو از اینجا میتونه بخونه:


/data/data/com.sec.android.provider.snote/databasese                  


و موضوع وقتی جالب تر شد که این حفره حتی روی نرم افزار محبوب Gnotes هم وجود داشت


/org.dayup.gnotes/databases





با سلام در این پست پروتکتور shield4j رو معرفی میکنم

این برنامه علاوه بر آندروید برنامه های جاوا چه تحت وب و چه تحت کلاینت رو پشتیبانی میکنه البته بعضی از عملیات ها رو روی بعضی از تکنولوژی های جاوا مثلا روی اپلت ها به صورت کامل انجام نخواهد داد جهت کسب اطلاعات بیشتر منوال رو مطالعه بفرمایید.
جهت استفاده از تمام امکانات shield4j حتما باید لایسنس برنامه رو تهیه کنیم هر چند نسخه ی آزمایشی جهت دانلود رو سایت هست ولی خیلی رضایت بخش نبود-بگیر نگیر داشت- و یا حتی به صورت آنلاین تمام این کارها رو انجام بدین برای فایل های أندروید سقف 100 مگ و دیگر تکنولوژی های جاوا 50 مگ در هر صورت بعد از دانلود نسخه بتا و یا خرید نسخه کامل دو راه جهت استفاده از برنامه دارین یکی استفاده از خط فرمان و دیگری کانفیگ xml

شکل کلی دستور تحت خط فرمان به این شکله :

[sudo] java [-Xms512m -Xmx768m] -jar shield4j-x.x.x.jar --in <inFile1> [... <inFileN>] [options] 

Xms512m -Xmx768m-: سوییچ هایی جهت تخصیص حافظه برای ماشین مجازی جاوا, بهتره استفاده بشه 

in-- : فایل یا فایل ها/برنامه ها/کلاس های مورد نظر رو به عنوان ورودی میگیره

out-- : مسیری که مایلیم خروجی نهایی اونجا ذخیره بشه, اگر سوییچ رو استفاده نکنید خروجی نهایی درون شاخه shield4j ذخیره خواهد شد

licenseFile-- : با استفاده از این سوییچ لایسنس خریداری شده رو معرفی خواهید کرد (shield4j.lic)

profile-- : با استفاده از این آپشن نوع پروفایل برنامه یعنی یکی از اینها( MAIN, JAVA_FX, ANDROID, APPLET, WEB_APP, UNDEFINED)رو به برنامه معرفی میکنیم البته اگر استفاده نشه خود برنامه به صورت خودکار شاخه ورودی رو میگرده و نوع رو مشخص میکنه,استفاده بشه بهتره

encryptStrings-- : رشته های استفاده شده در برنامه رو کد میکنه حتما استفاده کنید

برنامه آپشن های زیادی داره که بر اساس نوع پروفایلی(profile--) که تعریف میکنید میتونید از اونها در برنامتون استفاده کنید

لیست کامل آپشن ها :
java -jar shield4j-x.x.x.jar --help


Reference:

http://www.shield4j.com


استفاده از Proguard در آندروید استودیو

در Android Studio روش متفاوت هست.
برای این کار ، به build.gradle "پروژه" بروید و این لاین رو فایند کنید :

minifyEnabled false 

میبینید که false هست و یعنی Proguard استفاده نخواهد شد.
برای enable کردن کافیه کلمه true رو بجای false قرار دهیم ، پس :

buildTypes {
        
release {
            
minifyEnabled true
            proguardFiles getDefaultProguardFile
('proguard-android.txt'), 'proguard-rules.pro'
        
}
    } 

** حتما پروژه رو بعد از انجام این تغییرات Sync کنید.!
** دقت کنید که برای کامپایل از release استفاده میشه.
تا به اینجای کار proguard فعال شده اما برای rule ها و در واقع فایل proguard-rules.pro نیاز به یک سری قوانین دارید تا تعیین کنید تا چه حد برای مثال کدها obfuscate شوند و ... که بررسی همه موارد در این پست نمی گنجه و مطالعه رو بر عهده خودتون میگذارم :

Manual:

https://stuff.mit.edu/afs/sipb/project/android/sdk/android-sdk-linux/tools/proguard/docs/index.html#manual/introduction.html 

Configuring ProGuard :

http://developer.android.com/tools/help/proguard.html#configuring     


با تشکر از LinX64 بابت مطالب علمی ارزشمندشون
منبع:
Ashiyane.org                                                          







با آموزش پروگارد در خدمتون هستم
با فرض اینکه ما از Eclipse استفاده میکنیم ( معمولا محیط های برنامه نویسی جدید آندروید این ابزار رو دارند مثله Ant, Gradle, android Stoudio البته محیط های دیگه رو خودم تست نکردم) این مراحل رو انجام میدیم
قدم اول فایل پروژمون رو باز میکنیم, حالا این فایل یعنیproject.properties رو انتخاب میکنیم معمولا محتوای این فایل به صورت خطوط توضیحه
قدم بعد پیدا کردن خط کانفیگ پروگارد و پاک کردن # از ابتدای اون و یا در صورت نداشتن مسیر کانفیگ پرو گارد اون رو دستی اضافه میکنیم این خط:

proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt

انجام شد, حالا کافی از پروژتون فایل apk نهایی روExport بگیرین و نتیجه رو ببینید خواهید دید که فایل نهایی بهینه شده نوسط پروگارد از لحاظ حجم و نگارش توابع با هم متفاوت خواهند بود.



ProGuard :

این برنامه توانایی مبهم سازی ,بهینه سازی , فشرده سازی کد برنامه و حتی حذف کدهای اضافی و غیر لازم رو داره.از نقاط قوت ProGuard اپن سورس بودن این ابزاره.
اطلاعات تخصصی و تکمیلی در این آدرس

و از این لینک میتونید آخرین نسخه ابزار محبوب و اپن سورس ProGuard رو دریافت نمایید.





سلام 
با معرفی ابزار Wifinspect در خدمتون هستم,
کار این برنامه چیه؟ این برنامه برای نظارت و ممیزی شبکه های وایرلس و همچنین تست نفوذ,آنالیز شبکه و جمع آوری اطلاعات شبکه تحت اندروید استفاده میشه و البته جهت استفاده از این ابزار دستگاه اندرویدی شما باید روت باشه 



Network info:

این گزینه اطلاعات شبکه وایرلسی که به اون متصل هستیم رو نمایش میده
با کیلک روی این گزینه برنامه فرکانس شبکه, نوع رمزنگاری, کانال که شبکه روی اون قرار داره و آدرس مک, سرعت شبکه,آی پی لوکال/آی پی ریموت,DNS رو در اختیارمون قرار میده


UPnP Device Scanner:
می تونید تمام دستگاه هایی(پرینتر موبایل روتر فلش) که از این استاندارد یعنی Universal Plug and Play پشتیبانی میکنند رو پیدا کنید و با خلاقیت خودتون از این اطلاعات و آسیب پذیری UPnP سناریو حمله رو تدارک ببینید  


Host Discovery:

این بخش شامل دو گزینه جهت اسکنه یکی partial اسکن به صورت جزیی و Complete که معمولا Complete رو استفاده خواهیم کرد اسکن رو به صورت جامع و کلی انجام میده

حالا با انتخاب هر کدام از آی پی ها دستورات زیر در اختیارتون قرار میگیره:
host information, port scanning, host vulnerability scan, tracerouting, pinging and sniffing
مثلا با انتخاب دستور Sniff میتونید دیتا های ارسالی و دریافتی به همراه آدرس آی پی و تعداد پکت ها رو هم مشاهده کنید(Packet Analyzer)و علاوه بر اون روی مموری ذخیره کنید  



Network Sniffer:
این گزینه عملیات اسنیف رو انجام میده و این قابلیت رو داره که دیتا های اسنیف شده رو براساس پکت های توزیع شده و یا بر اساس میزان پهنای باند استفاده شده مرتب کنه البته این گزینه هنوز جای کار داره و در مقایسه با اسنیفر های دیگه مثله dsploit ضعیفه عمل میکنه


PCI DSS Menu:
با استفاده از این گزینه می تونید دیوایس های تحت شبک تون رو از نظر امنیتی اسکن کنید مثلا عملیات تست کلمه رمز AP خودتون البته اگر از تصدیق پشتیبانی کنه










دندروید, ابزاری برای ایجاد دسترسی از راه دور (رات)  است، که می‌تواند نرم‌افزارهای کاربردی اندروید

را از راه تزریق کدهای خاص به تروجان تبدیل ‌نماید


کلید : دریافت

پسورد : دریافت                         

                                                                                                                   

Download Orginal Source From 4shared

RAT: Remote Access Tool

Dendroid