@XSStringManolo
Hacker/Programador
Colaborador
Desconectado
Mensajes: 2.399
Turn off the red ligth
|
Usar herramientas no es aprender seguridad informática. No te da la capacidad de recontruir de 0 esas herramientas si quisieses porque no dispones de todo el background necesario técnicamente, la habilidad para a menos construir tus miniherramientas y automatizaciones, explicar los fallos de seguridad encontrados y lo que suponen para el software afectaeo y sus usuarios, proponer soluciones sencillas y eficaces para ayudar en caso de ser requerido... Al que igual que construir un sitio web con el editor de blogspot no te enseña sobre programación web, diseño, dominios, servidores, dns y dns dinámicos, cache, protocolos, seo, seguridad, apertura de puertos, criptografía y certificados, firewalls, sistemas de archivos, arranques, bootear sistemas, hacer particiones, cabeceras del navegador, balanceo de carga, inyecciones...
Para seguridad en Android tienes el libro en inglés Android Hacker's Handbook El libro se divide en 13 capítulos. 1. Overview del ecosistema, quienese son los actores principales, etc.
2. Otra overview que introduce algunos de los componentes relevantes de la arquitectura como son el kernel, los permisos, el contexto de ejecución de las aplicaciones, la DalvikVM etc.
3. Se divide en 2 trozos. Introduce el rooteo, particiones, el proceso de arranque, boot loaders, diversos métodos de rooteo temporal y permanente. Hace una buena overview de unos cuantos ataques que afectaron al sistema.
4. Una review de la seguridad respecto a las aplicaciones. Permisos, transmisión de datos sensitivos, end points, almacenamiento inseguro, leaks de logs, análisis, comunicación entre procesos...
5. Introduce los vectores de ataque al sistema y a la plataforma que lo complementa. Tecnologías móbiles, redes, infrastuctura de google, acesso físico, ataques locales...
6. Introduce el Fuzzing. Trae bastante código. Puedes acompañar este capítulo con el libro A Bug Hunter's Diary Tobias Klein que te dará una idea más completa sobre casos reales de búsqueda y exploits a datos de entrada de aplicaciones. Tiene cosas como varios overflows a VLC (El reproductor de música) utilizando un archivo propietario y como lo descubrió sin usar ninguna herramienta.
7. Introducción al debug básico con debuggers que incluyen los clásicos entornos de desarrollo integrado. No es una introducción a la ingeniería inversa. Debes acompañarlo con lecturas al subforo de ingeniería inversa y también te recomiendo el libro The Antivirus Hacker's Handbook que te introduce a la ingeniería inversa y al debuggeo de software entre otras cosas interesantes.
8. Introducción a la explotación de corrupción de memoria, stack buffer overflows, heap, navegadores...
9. Introducción a ROP, arquitectura ARM, linker, evadir mitigaciones, instrucciones y cache, el flushing a memoria principal(si ejecutable), subrutinas, chaining...
10. Hacking de kernel. Capítulo bastante completo acerca de extraer el kernel y el firmware de un dispositivo, customizar el kernel editándolo y añadiendo módulos, crear una imagen booteable del kernel, debuggearlo y explotarlo.
11. Ataques a la interfaz de radio, wi-fi, sms, gsm, 3g, 4g..., gps, subscripción a la red, comunicación con las estaciones, banda base, intercepción en el RIL para obtener acceso a toda la información descifrada, inyecciones, todas las capas entre una app y la banda base, los drivers de la banda base en el kernel, el servicio del RIL y su proceso. Diferentes versiones, sockets, problemas con la obscuración del RIL, emulación del modem para fuzzing... Trae scripts en python con sockets para fuzzear el RIL usando sms...
12. Mitigaciones de exploits. Firmas, hardening, randomizar direcciones, sandboxing, control de acceso, protección del kernel. Sobrepasar mitigaciones.
13. Ataques al hardware. Identificación, monitoreo, debug, especificaciones, interceptar, injecciones, contraseñas, secuencias custom de boteo, cifrado ofuscación y antidebugging de imágenes...
También incluye 3 apéndices con herramientas para multiples fabricantes, repos de opensource y referencias.
Deberías acompañar la lectura con libros de programación como mínimo en Java y Android. Java. Introducción: Head First JavaTrae mucho dibujito, pero tiene muy buen contenido. Para gustos. Teórico y Práctico: Effective Java Third Edition Joshua Bloch Teórico: Java Platform, Standard Edition Security Developer's Guide Release 12 march 2019
Android. Introducción:Learning Java by Building Android Games Práctico:Android Programming for Beginners John Horton. Teórico y práctico: Android Application Development
Extra. Introducción: Building Android Apps with HTML, CSS and javascript
Tienes más libros de hacking en general en el foro de dudas generales. Deberías chequear los de hacking web y los de the art of exploitation.
|