MARA – एक मोबाइल एप्लीकेशन रिवर्स इंजीनियरिंग एंड एनालिसिस फ्रेमवर्क

MARA - एक मोबाइल एप्लीकेशन रिवर्स इंजीनियरिंग एंड एनालिसिस फ्रेमवर्क

MARA एक मोबाइल एप्लिकेशन रिवर्स इंजीनियरिंग और विश्लेषण ढांचा है। यह आमतौर पर उपयोग किए जाने वाले मोबाइल एप्लिकेशन रिवर्स इंजीनियरिंग और विश्लेषण उपकरणों का एक संग्रह है जो ओडब्ल्यूएएसपी मोबाइल सुरक्षा खतरों के खिलाफ मोबाइल अनुप्रयोगों के परीक्षण में सहायता के लिए एक साथ एकीकृत है। इसका प्राथमिक उद्देश्य मोबाइल एप्लिकेशन डेवलपर्स और सुरक्षा पेशेवरों के लिए इस कार्य को आसान और मित्रवत बनाना है।

विशेषताएं:

  • APK रिवर्स इंजीनियरिंग
    • Dalvik bytecode के माध्यम से बदबूदार bytecode को नष्ट करना baksmali तथा apktool
    • Dalvik bytecode को जावा bytecode के माध्यम से डिसेबल्ड करना enjarify
    • Decompiling APK जावा स्रोत कोड के माध्यम से jadx
  • APK विश्लेषण
    • के माध्यम से विश्लेषण के लिए पार्सिंग स्मली फाइलें smalisca
    • डंप apk संपत्ति, पुस्तकालय और संसाधन।
    • के माध्यम से प्रमाण पत्र डेटा निकालना openssl
    • Aapt के माध्यम से स्ट्रिंग्स और ऐप अनुमतियां निकालें।
    • तरीकों और कक्षाओं के माध्यम से पहचानें ClassyShark
    • के माध्यम से APK कमजोरियों के लिए स्कैन करें androbugs
    • के माध्यम से संभावित दुर्भावनापूर्ण व्यवहार के लिए एपीके का विश्लेषण करें androwarn
    • कंपाइलर, पैकर्स और ऑबफ्यूज़र के माध्यम से पहचानें APKiD
    • एक्जिट पथ, आईपी पते, यूआरएल, यूआरआई, ईमेल को रेगेक्स के माध्यम से निकालें।

  • एपीके मैनिफेस्ट एनालिसिस
    • इरादे निकालें।
    • निर्यात की गई गतिविधियाँ निकालें।
    • रिसीवर निकालें।
    • निर्यातित रिसीवर निकालें।
    • सेवाएं निकालें।
    • निर्यातित सेवाएं निकालें।
    • जांचें कि क्या एपीके डीबग करने योग्य है।
    • अगर एपीके बैकअप की अनुमति देता है तो जांचें।
    • यदि एपीके गुप्त कोड भेजने की अनुमति देता है तो जांचें।
    • अगर बाइनरी एसएमएस प्राप्त कर सकते हैं तो चेक करें।

Linux / Nethunter पर MARA की स्थापना

MARA एक ऐसी स्क्रिप्ट के साथ जहाज है जो प्रत्येक उपकरण के लिए निर्भरता को डाउनलोड करने और स्थापित करने में सहायता करता है और इसके साथ काम करता है। बस चलाने के लिए setup.sh सूडो विशेषाधिकार के साथ स्क्रिप्ट और यह उन्हें स्थापित करेगा। यदि आप एक मैक का उपयोग कर रहे हैं, तो बस चलाएं setup_mac.sh इसके बजाय स्क्रिप्ट।

MARA इंस्टॉल गाइड वीडियो देखें:

MARA को अपडेट करना आसान बनाने के लिए, अब यह एक अपडेट स्क्रिप्ट के साथ काम करता है जिसे एक बार निष्पादित करने के बाद, जीथब से सबसे हाल के संस्करण को खींच लेंगे और स्थानीय रूप से संग्रहीत फ़ाइलों को बदल देंगे। स्क्रिप्ट डेटा फ़ोल्डर के साथ हस्तक्षेप नहीं करेगी जहां विश्लेषण फाइलें रहती हैं। बस अमल करो ./update.sh और आप जाने के लिए अच्छे हैं। अपडेट स्क्रिप्ट नई सेटअप फ़ाइल भी चलाएगी जो यह सुनिश्चित करने के लिए डाउनलोड की गई है कि नए टूल के लिए निर्भरता पूरी हो।

सभी आवश्यकताओं को पूरा करने के बाद। अगर तुम दौड़ते हो ./mara.sh –help आपको नीचे दिखाए अनुसार MARA सहायता मेनू देखना चाहिए।

सभी विश्लेषण डेटा और फ़ाइल रूपांतरण डेटा फ़ोल्डर में संग्रहीत किए जाते हैं अर्थात्। / MARA_Framework / डेटा / file_name। फ़्रेमवर्क में शामिल सभी टूल स्टैंडअलोन का उपयोग किया जा सकता है, वे सभी उपकरण फ़ोल्डर में उपलब्ध हैं यानी। / MARA_Framework / उपकरण

MARA के माध्यम से एपीके फाइल्स के डीबॉफिकेशन की सुविधा देता है apk-deguard.com। आप सीमाओं के बिना किसी भी फ़ाइल आकार के APK deobfuscate कर सकते हैं। हालाँकि, एपीके जितना बड़ा होता है, उतनी लंबी अवधि होती है।

MARA एक स्टैंड अलोन डेब्यूसेशन स्क्रिप्ट के साथ जहाज जो व्यक्तिगत एपीके फाइलों के विश्लेषण के लिए काम में आ सकता है। बस चलाते हैं ./deobfusctor.sh और यह आप के लिए deobfuscate करना चाहते हैं APK इंगित करते हैं। इस सुविधा के लिए एक सक्रिय इंटरनेट कनेक्शन की आवश्यकता होती है।

MARA जहाज एक एसएसएल स्कैनर स्क्रिप्ट के साथ जो pyssltest और testsl का उपयोग करता है। डोमेन एसएसएल स्कैनिंग घटक के लिए एक सक्रिय इंटरनेट कनेक्शन की आवश्यकता होती है। स्टैंडअलोन एसएसएल स्कैनर को कमांड का उपयोग करके चलाया जा सकता है ./ssl_scanner.sh और प्रदर्शित निर्देशों का पालन करें।

स्कैन से निष्कर्ष डोमेन स्कैन फ़ोल्डर में डंप हो जाता है यानी। / MARA_Framework / डेटा / domain_scans /। कृपया ध्यान दें कि pyssltest स्कैनर को SSL सक्षम के साथ डोमेन को स्कैन करने के लिए उपयोग करने का इरादा है। आईपी ​​पते को स्कैन न करें।

एपीके फ़ाइलों का विश्लेषण करते समय, MARA, उपर्युक्त उपकरणों का उपयोग करके एपीके में पाए गए स्कैनिंग डोमेन का विकल्प प्रदान करता है। यह स्कैन बैकग्राउंड में चलता है और इसे स्किप किया जा सकता है। स्कैन किए जाने की स्थिति में, उपयोगकर्ता को दो लॉग फ़ाइलों को पूंछने की आवश्यकता होती है यानी pyssltest.log तथा testssl.log में / MARA_Framework / डेटा / APK_NAME / विश्लेषण / स्थिर / ssl_scan / लॉग /

  • स्माली नियंत्रण प्रवाह रेखांकन:

MARA स्माल कोड से कंट्रोल फ्लो ग्राफ बनाने में सक्षम है। यह स्माली-सीएफजी का उपयोग करके हासिल किया गया है। ग्राफ पीढ़ी वैकल्पिक है और विश्लेषण किए जा रहे एंड्रॉइड ऐप के आकार के आधार पर समय लेने वाला हो सकता है। ग्राफ़ दो फ़ोल्डरों में संग्रहीत किए जाते हैं अर्थात्। apktool_cfg तथा baksmali_cfg स्थान में क्रमशः / MARA_Framework / data / file_name / smali /

ग्राफ पीढ़ी पृष्ठभूमि में चलती है और आप लॉग फ़ाइलों को पूँछ कर इसके पूरा होने की जाँच कर सकते हैं apktool_cfg.log तथा baksmali_cfg.log ऊपर बताए गए स्थान पर।

  • प्रगति की निगरानी:
    • MARA द्वारा डंप किए गए विश्लेषण डेटा पर स्थित होगा डेटा / app_name फ़ोल्डर।
    • जहां लागू हो, प्रदान की गई फ़ाइल पर प्रत्येक स्थान वर्ण को संबंधित के साथ बदल दिया जाता है अंडरस्कोर चरित्र।
    • आप एपीके डीओबफस्केशन प्रक्रिया को पूंछ कर निगरानी कर सकते हैं डेटा / app_name / स्रोत / deobfuscated / deobf.log
    • आप इन दोनों फाइलों को मिलाकर स्माइली CFG जेनरेशन की निगरानी कर सकते हैं। डेटा / app_name / smali / apktool_cfg.log तथा डेटा / app_name / smali / baksmali_cfg.log
    • आप इन दो लॉग फ़ाइलों को जोड़कर डोमेन ssl स्कैन की निगरानी कर सकते हैं डेटा / app_name / विश्लेषण / गतिशील / ssl_scan / लॉग / pyssltest.log तथा डेटा / app_name / विश्लेषण / गतिशील / ssl_scan / लॉग / testssl.log