Showing posts with label Android Hacking and Security. Show all posts
Showing posts with label Android Hacking and Security. Show all posts

Saturday, 12 September 2015

Black Hat Python, python programming for hackers and pentesters

Black Hat Python
 python programming for hackers and pentesters
Justin Seitz

"Perbedaan antara script kiddies dan profesional adalah perbedaan antara hanya menggunakan alat orang lain dan menulis sendiri." 
-Charlie Miller, dari Kata Pengantar


When it comes to creating powerful and effective hacking tools, Python is the language of choice for most security analysts. Tapi bagaimana keajaiban terjadi?

In Black Hat Python, yang terbaru dari Justin Seitz (penulis terlaris Gray Hat Python), Anda akan menjelajahi sisi gelap dari Python (bukan ularrrr meski saya sangat menyukai ular... hihihi...) dengan kemampuan sniffer jaringan, memanipulasi paket, menginfeksi mesin virtual, menciptakan trojan secara diam diam, dan lebih banyak lagi. dalam ebook ini Anda akan belajar bagaimana untuk (bukan kue... wkakakakkaka...) :


    • => Membuat Command-dan-Control trojan menggunakan GitHub
    • => Mendeteksi sandboxing dan mengotomatisasi tugas-tugas malware yang mainstream, seperti keylogging dan screenshotting
    • => Meningkat hak istimewa dengan Windows kontrol proses kreatif
    • => Gunakan ofensif forensik memori trik untuk mengambil hash password dan menyuntikkan shellcode ke mesin virtual (saya suka yang ini... hihihihi...)
    • => Memperpanjang Burp Suite tools web-hacking populer
    • => Abuse Windows COM automation to perform a man-in-the-browser attack
    • => Exfiltrate data dari jaringan yang paling sneakily
    • => Teknik Insider dan tantangan kreatif menunjukkan seluruh cara untuk memperpanjang hacks dan bagaimana menulis eksploitasi sendiri (asikkkk...).


Ketika anda  datang ke dalam keamanan ofensif, kemampuan Anda untuk menciptakan alat yang kuat dengan waktu yang cepat sangat diperlukan. Pelajari cara nya di Black Hat Python.


tentang Penulis

Justin Seitz adalah peneliti senior keamanan untuk Imunitas, Inc, di mana ia menghabiskan waktunya untuk berburu bug (bukan serangga hewan... ya... wakakkakaka...), reverse engineering, menulis eksploitasi, dan coding Python. Dia adalah penulis Gray Hat Python , buku pertama yang dibuat untuk menutupi Python untuk analisis keamanan.


Daftar isi

Pengantar

Bab 1: Menyiapkan Python Lingkungan Anda 
Bab 2: Jaringan: Dasar-Dasar 
Bab 3: Jaringan: Socket Raw dan Sniffing 
Bab 4: Memiliki Jaringan dengan scapy 
Bab 5: Web Hackery 
Bab 6: Memperluas Burp Proxy 
Bab 7: GitHub Komando dan Pengendalian 
Bab 8: Common Trojaning Tugas pada Windows 
Bab 9: Fun Dengan Internet Explorer 
Bab 10: Windows Privilege Eskalasi 
Bab 11: Otomatisasi Serangan Forensik

Indeks

Melihat rinci Daftar Isi (PDF)

Melihat Index (PDF)


Reviews
"Another incredible Python book. With a minor tweak or two many of these programs will have at least a ten year shelf life, and that is rare for a security book." 
—Stephen Northcutt, founding president of the SANS Technology Institute

"A great book using Python for offensive security purposes." 
—Andrew Case, Volatility core developer and coauthor of The Art of Memory Forensics

"If you truly have a hacker's mindset, a spark is all you need to make it your own and do something even more amazing. Justin Seitz offers plenty of sparks." 
—Ethical Hacker ( Read More )

"Whether you're interested in becoming a serious hacker/penetration tester or just want to know how they work, this book is one you need to read. Intense, technically sound, and eye-opening." 
—Sandra Henry-Stocker, IT World ( Read More )

"Definitely a recommended read for the technical security professional with some basic previous exposure to Python." 
—Richard Austin, IEEE Cipher ( Read More )

"A well-written book that will put you on track to being able to write powerful—and potentially scary—tools. It's up to you to use them for good." 
—Steve Mansfield-Devine, editor of Elsevier's Network Security Newsletter

"A well implemented read with lots of good ideas for fun offensive Python projects. So enjoy, and don't forget it's all about the code!" 
—Dan Borges, LockBoxx

"A useful eye-opener." 

—MagPi Magazine



Friday, 2 May 2014

Android Hacking dan Keamanan, Bagian 3: Pemanfaatan Penerima Broadcast


Dalam dua artikel pertama, kita membahas serangan terkait dengan Kegiatan komponen, kebocoran konten provider dan cara-cara untuk mengamankan mereka. Pada artikel ini, kita akan membahas serangan terhadap penerima broadcast.

Apa itu Penerima Broadcast?

Sebuah penerima Broadcast merupakan komponen penting dari sistem Android. Penerima broadcast terdaftar spesific untuk acara tertentu. Ketika peristiwa itu terjadi, penerima akan dipanggil dan melakukan tugas-tugas, seperti menampilkan pesan ke pengguna. Apa yang dapat kita lakukan dengan penerima broadcast terserah kreativitas pengembang, karena banyak hal dapat dilakukan dengan mereka.

Risiko Keamanan

Untuk memahami risiko keamanan yang terkait dengan penerima broadcast, kita harus tahu bagaimana peristiwa tersebut dibroadcasted. Ada dua jenis peristiwa.


1. Sistem Events
Sebuah aplikasi dapat didaftarkan untuk menerima broadcast occurred oleh aktivitas sistem seperti BOOT COMPLETE, SMS RECEIVED, BATTERY LOW, etc. Ketika aplikasi terdaftar untuk acara SMS RECEIVED, receiver yang akan dipanggil setiap kali SMS baru diterima.

2. Kustom Broadcasts
Terlepas dari peristiwa yang dihasilkan sistem, aplikasi juga dapat menghasilkan maksud kustom broadcast yang kami dapat mendaftarkan penerima.

Sekarang, mari kita bertanya pada diri sendiri dengan beberapa pertanyaan.
  • Ketika aplikasi kita mengirim broadcasts intent, apakah diterima hanya oleh aplikasi yang dimaksud, atau bisa semua aplikasi menerimanya?
  • Ketika kita mendaftar penerima, kita menerima broadcasts hanya dari sumber yang sah, atau dapat dari setiap aplikasi berbahaya lainnya yang mem-broadcasts?

Jika pengembang tidak menegakkan kontrol atas siapa yang dapat broadcasts dan yang tidak bisa broadcasts, jelas jawabannya adalah YA. Jika penerima menerima broadcasts dari sumber terpercaya, mungkin menempatkan aplikasi kita pada risiko serius.

Untuk menunjukkan bagaimana seseorang dapat memanfaatkan skenario seperti ini, saya telah mengembangkan sebuah aplikasi sederhana.

InfoSec Institute File Download

After completing this form you will have access to all practice exercises and lab files. 

Prasyarat untuk mengikuti langkah-langkah :
  1. Komputer dengan Android SDK Dipasang
  2. Dua Emulator (Dalam kasus saya, emulator-5554 adalah di mana aplikasi rentan terinstal, emulator-5556 adalah untuk menerima SMS dari aplikasi rentan).

Uji fungsi Aplikasi ini

Setelah men-download aplikasi tes dan menginstalnya dalam sebuah emulator untuk menguji dan exploit it.

Hal ini dapat diinstal dengan adb menggunakan perintah berikut:

adb install <name of the apk>.apk

Ketika kami meluncurkan aplikasi, tampak seperti yang ditunjukkan pada gambar di bawah. Kita perlu mendaftarkan nomor ponsel tertentu menggunakan aktivitas pendaftaran seperti yang ditunjukkan pada gambar. Sekali, setelah menekan tombol kirim, kustom broadcasts akan dikirim dan kami akan menerima SMS konfirmasi ke nomor yang terdaftar (emulator-5556 dalam kasus saya).
App berjalan pada Emulator-5554

Tujuannya adalah untuk mengirim broadcasts intent palsu dan melihat apakah aplikasi tersebut menerima mereka. Jika ya, kami akan memanfaatkan aplikasi untuk mengirim SMS ke beberapa nomor ponsel acak menggunakan broadcasts palsu.

Topik Terlibat
  • Memahami fungsi aplikasi
  • Menyerang penerima broadcasts yang rentan
  • Mengamankan aplikasi

Memahami Fungsi Aplikasi

Sebuah penerima broadcasts "MyBroadCastReceiver" terdaftar dalam file AndroidManifest.xml.

Penerima broadcasts umumnya terdaftar dalam format berikut. Kode tampaknya tidak aman karena penerima diekspor.

Aplikasi ini mengirimkan niat menggunakan potongan kode berikut, di mana " input " adalah nomor ponsel kita yang menerima sebagai input pengguna.
Berikut potongan kode mengambil nomor ponsel dari broadcasts dan mengirimkan SMS konfirmasi ke nomor yang terdaftar.
Pada bagian berikutnya, kita akan mencoba untuk mengeksploitasi fungsi di atas dengan mengirimkan broadcasts dari sumber terpercaya.

Menyerang  Penerima Broadcast yang Rentan

Mari kita sekarang mencoba untuk mengirim beberapa broadcasts palsu ke penerima di atas. Hal ini dapat dilakukan dalam berbagai cara.
  • Menggunakan am alat yang tersedia di adb
  • Menggunakan aplikasi berbahaya untuk query
  • Menggunakan Mercury Framework
Menggunakan adb

Dapatkan shell adb pada perangkat dan ketik perintah berikut untuk mengirim broadcast palsu.

am broadcast -a MyBroadcast -n com.isi.vul_broadcastreceiver/.MyBroadCastReceiver

Perintah di atas mengirimkan broadcast , tetapi tidak memiliki nomor ponsel yang disertakan. Kita bisa melewati nomor ponsel sebagai string menggunakan -es pilihan yang tersedia dengan am tool. Sekarang, perintah di atas menjadi:

am broadcast -a MyBroadcast -n com.isi.vul_broadcastreceiver/.MyBroadCastReceiver –es number 5556.

Hal yang sama ditunjukkan pada gambar di bawah.

Sekarang, broadcast event dikirim di background, dan karena aplikasi tidak memvalidasi sumber input, SMS akan dikirimkan ke emulator-5556 tanpa campur tangan pengguna.

Menggunakan aplikasi berbahaya untuk query

Kita juga bisa menulis sebuah aplikasi berbahaya untuk mengirim broadcast dan memanfaatkan fungsionalitas dari aplikasi yang rentan. Bagian yang terbaik adalah, aplikasi berbahaya tidak perlu izin SEND_SMS karena menggunakan izin yang didaftarkan oleh aplikasi yang rentan.

Menggunakan Mercury Framework

Seluruh proses dapat dilakukan dengan menggunakan  Mercury framework bahkan lebih efisien dan sederhana caranya.

Mengamankan Aplikasi

1. Menetapkan android: atribut value diekspor ke false
Dalam file AndroidManifest.xml dari aplikasi kita, kita harus menambahkan atribut berikut ke penerima yang harus diamankan.

2. Membatasi akses dengan izin kustom
Kami juga dapat memberlakukan pembatasan izin berbasis dengan mendefinisikan hak akses kustom untuk setiap penerima. Hal ini berguna jika pengembang ingin membatasi akses ke komponen app nya kepada aplikasi-orang yang memiliki izin.

Ini adalah alasan mengapa kita perlu menentukan " android.permission.RECEIVE_SMS "izin pada file AndroidManifest.xml jika aplikasi apapun want to listen untuk Menerima SMS event menggunakan tindakan" android.provider.Telephony.SMS_RECEIVED "

Akhir Kata

Di Android, penerima broadcast menyediakan fungsionalitas yang besar untuk mengembangkan aplikasi kreatif. Tapi ketika kontrol keamanan yang tepat tidak ditegakkan, yang dapat menyebabkan serangan serius. Jadi, itu selalu merupakan ide yang baik untuk menguji semua komponen aplikasi selama pentest.

Monday, 31 March 2014

Android Hacking and Security | Bagian 2 | Kebocoran Content Provider.

Dalam artikel sebelumnya, membahas bagaimana Attacker mengexploitasi aktivitas komponen yang rentan dan cara-cara mengaman kan nya, Pada artikel ini, akan membahas "Kebocoran Konten Provider".

Apa itu Konten Provider ?

           Sesuai keamanan inbuilt Google. aplikasi data pribadi ke salah satu aplikasi. maka tidak mungkin untuk suatu aplikasi dapat mengakses data aplikasi lain secara default. Ketika aplikasi ingin berbagi data dengan aplikasi lain, Konten Provider adalah yang bertindak sebagai interface untuk berbagi data antar aplikasi. Konten Provider menggunakan standart insert(), query(), update(), dan delete().  metode untuk mengakses data aplikasi. Suatu bentuk khusus dari URI yang dimulai dengan "isi://" ditugaskan untuk setiap Konten Provider. Setiap aplikasi yang tahu URI ini dapat memasukkan, mengupdate, menghapus, dan query data dari database dari aplikasi Provider.



Mungkin ada beberapakasus dimana Konten Provider tidak mungkin dilaksanakan untuk berbagi data dengan aplikas lain, atau pengembang mungkin ingin memberikan akses hanya kepada mereka yang memiliki izin aplikasi yang tepat. Dalam kasus tersebut, jika kontrol keamanan yang tepat tidak di tegakkan di app, yang mengarah ke kebocoran informasi. 

Aplikasi inbuilt SMS pada perangkat android adalah contoh klasik dari Konten Provider, Setiap aplikasi dapt query inbox dari perangkat yang menggunakan URI. content://sms/inbox. Tapi, izin READ SMS harus dinyatakan di AndroidManifest.xml dalam file aplikasi untuk mengakses data aplikasi SMS.

Anda dapat mendownload aplikasi sampel yang digunakan dalam artikel ini dan ikuti langkah-langkah nya.

Prasyarat unutk mengikuti langkah-langkah nya
  • Komputer yang terinstall Android SDK
  • Sebuah pernagkat mobile non root untuk menginstall aplikasi

Pengujian fingsionalitas aplikasi

        Setelah men-download aplikasi tes, Menginstalnya di perangkat android non-root dalam rangka mengExploit untuk menguji dan memanfaatkannya.

dalam Hal ini dapat di Install adb menggunakna perintah berikut :
adb install <nama apk tersebut> apk

ia memiliki fitur untuk menyimpan dalam data aplikasi, ketika kita memulai nya, tampak seperti yang ditunjukkan pada gambar.




Tujuan nya adalah untuk mengetahui apakah ada Konten Provider yang di implementasikan dalam aplikasi ini, Jika YA, kita perlu memeriksa dan mengExploitasi apakah itu rentan terhadap kebocoran data.

Topics Involved
  • Pengumpulan Informasi.
  • Attacking kerentanan Konten Provider.
  • Mengamankan Aplikasi.

Pengumpulan Informasi

       Seperti Pentest lain, mari kita mulai dengan pengumpulan informasi, dan berasumsi bahwa memiliki file APK nya, Jadi, Mendekompilasi file APK didownload seperti yang di tunjukan pada Bagian 1 dan memeriksa file AndroidManifest.xml untuk setiap penyedia konten yang terdaftar, Kita juga harus memeriksa file terkecil untuk semua URI yang digunakan dlaam aplikasi.

Konten Provider umumnya terdaftar dalam file AndroidManifest.xml dalam format berikut.


So let's go ahead and the manifest file.




Pada gambar di atas memiliki satu konten provider dalam file AndroidManifest.xml dan kabar baiknya adalah, itu di ekxpor untuk di akses oleh semua aplikasi lain.


Attacking Kerentanan Konten Provider

         Ini adalah yang paling menarik, Mari sekarang mencoba untuk meminta Konten Provider yang kita temukan , if it returns any data, maka itu adalah rentan, Hal ini dapat dilakukan dalam berbagai cara.
  1. Menggunakan shell adb
  2. Menggunakan Aplikasi berbahaya untuk querynya.
  3. Menggunakan Mercury Framework.

Menggunakan adb

           Untuk query Konten Provider dari adb, aplikasi harus di install pada perangkat.

Dapatkan shell adb pada perangkat dan ketik perintah berikut untuk query Konten Provider. dalam kasus ini, query URI ditemukan di MyProvider.smali  file yang di Ekstrak oleh APK tool.

            Content-query-uri content://com.isi.contentprovider.MyProvider/udetails

Kita Harus melihat semua rincian yang disimpan ke aplikasi db seperti pada gambar berikut





Menggunakan aplikasi berbahaya untuk query

            Kita bahkan dapat mengetik aplikasi berbahaya untuk query dtaa dari Konten provider, Berikut adalah potongan kode untuk query pada kotak masuk dari perangkat mobile.



Menggunakan Mercury Framework

                Seluruh proses dapat dilakukan dengan menggunakan Mercury Framework bahkan lebih efisien dan dengan cara yang sederhana.


Mengamankan Aplikasi

1. Setting android : meng-Ekspor attribute's value ke false:
Dalam file AndroidManifest.xml dari aplikasi kita, kita harus menambahkan stribut ke Konten Provider untuk di amankan, Dalam kasus ini, com.isi.contentprovider.MyProvider adalah Konten Provider.




Jika kita mencoba untuk qury konten provider di android: ekspor value di set ke false. ia akan melakukan pengecualian seperti pada gambar berikut


Catatan : Default Value dari android: di ekspor is true untk semua aplikasi yang menggunkana API tingkat rendah dari 17


2. Membatasi akses dengan izin kustom
dapat juga memberlakukan pembatasan izin berbasis dengan mendefinifikan hak akses kustom untuk suatu aktivitas. Hal ini berguna jika pengembang ingin membatasi akses ke komponen app nya kepada orang- aplikasi yang memiliki izin. 


Isu lain dengan Konten Provider

SQL Injection : Jika kontrol keamanan tidak diterapkan dengan benar, konten provider dapat Menyebabkan serangan pada sisi klien seperti SQL Injection, Ini bekerja mirip Dengan serangan Tradisional SQL Injection.

Path Traversal : Ini adalah satu serangan lagi yang bisa dilakukan jika Konten Provider tidak diterapkan dengan benar, Hal ini mirip dengan serangan Path Traversal pada aplikasi web, Hal ini memungkinkan Attacker untuk melintasi dan melihat file local system/ File sensitif dapat ditransfer dari perangkat ke komputer lokal dengan menggunakan sebuah aplikasi yang menyerang Vulnerable terhadap Path Travelsal.


Sunday, 30 March 2014

Android Hacking and Security, Bagian 1: Pemanfaatan dan Mengamankan Aplikasi Komponen


               Kemananan sebuah Aplikasi Mobile adalah salah satu segmen terpanas di dunia keamanan, karena keamanan benar-benar menjadi perhatian besar dengan pertumbuhan aplikasi moile saat ini, Pada artikel ini kita akan membahas seputar serangan yang terkait dengan Komponen Aplikasi Android.

Apa aplikasi komponen android.?

         Komponen aplikasi adalah blok sebuah struktur penting dari Android App. Setiap aplikasi dibangun sebagai kombinasi dari beberapa atau semua komponen-komponen, yang dapat di panggil secara individual, dan ada 4 komponen utama dalam Android , yang akan di jelaskan di bawah ini.

Kegiatan :  Sebuah kegiatan menyediakan layar dengan naa pengguna yang dpat berinteraksi untuk             melakukan sesuatu. Pengguna dapat melakukan Operasi seperti membuat panggilan, Mengirim   SMS, dan lain-lain.

Contoh : Layar Login dari aplikasi email anda.

Layanan : Layanan A dapat melakukan operasi lama yang berjalan di latar belakang dan tidak menyediakan antarmuka pengguna.

Contoh : Saat anda menjalankan music.

Konten Provider : Sebuah konten provider data ke aplikasi eksternal sebagai salah satu atau lebih tabel. dengan kata lain, penyedia konten dapat diperlakukan sebagai interface yang menghubungkan data dalam satu proses dengan kode yang berjalan dalam proses lain.

Contoh : Menggunakan penyedia konten, Aplikasi apapun dapat membaca SMS dari repositori aplikasi SMS inbuilt di perangkat kami.

* READ_SMS izin harus dinyatakan dalam file AndroidManifest.xml app untuk mengakses data aplikasi SMS

Broadcash Receiver : Sebuah penerima siaran adalah komponen yang merespon pengumuman siaran seluruh sistem seperti Battrey Low, boot selesai, pasang headshet dll Meskipun sebagian besar penerima siaran berasal dari sistem, aplikasi juga dapat mengumumkan siaran.

Artikel ini berfokus pada penunjukan metodologi untuk menyerang dan mengamankan komponen aktivitas rentan sebuah Aplikasi.

Latar Belakang

Anda dapat mendownload aplikasi sampel yang digunakan dalam artikel ini dan dan ikuti langkah-langkah nya.


Isi formulir di bawah ini untuk men-download file APK dan Source Code.

InfoSec Institute File Download

After completing this form you will have access to all practice exercises and lab files. 








         Seperti terlihat pada gambar di bawah, aplikasi ini memiliki dua aktivitas. Aktivitas pertama mengambil password sebagai masukan. Jika pengguna memasukkan password yang benar dia akan mendarat di sebuah halaman yang mengatakan "area pribadi", kalau tidak, ia akan mendapatkan "password salah" pesan. Untuk tujuan pengujian, password untuk login ditetapkan sebagai "password". Idealnya, layar pertama harus menggunakan maksud dan memanggil layar kedua jika password yang valid dimasukkan. Kita perlu melakukan pengujian kotak hitam pada aplikasi ini untuk melihat apakah kita bisa bypass otentikasi dengan langsung menerapkan layar selamat datang.

                         

Prasyarat untuk mengikuti langkah-langkah :

Komputer Terinstall Android SDK

Sebuah Perangkat Mobile Non Rooted untuk menginstall aplikasi.

Topic Involved

Pengumpulan Informasi

Menyerang bagian Rentan Aktivitas Komponen

Mengamankan Aplikasi

Pengumpulan Informasi :
  1. Mendekompile app dengan APKTOOL
  2. Menganalisis berkas AndroidManifest.xml untuk mengekspor Aktivitas Komponen.

Setiap app Android memiliki nama paket dan setiap aktivitas memiliki nama kelas sendiri dalam paket. Langkah awal adalah mengetahui nama paket dan nama aktivitas sensitif yang tersedia. Meskipun ada metode lain untuk mendapatkan informasi ini, Melihat AndroidManifest.xml merupakan sebuah pendekatan yang baik, Kita bisa mendapatkan file AndroidManifest.xml oleh Decompiling aplikasi menggunkaan APKTOOL.
  1. Unduh APKTOOL disini > Download_APKTOOL
  2. Tempatkan aplikasi tes dalam folder yang sama seperti di APKTOOL.
  3. Sekarang, mendekompilisasi file APK menggunakan perintah berikut seperti yang ditunjukan pada gambar :
apktool d testapp.apk



Seperti terlihat pada gambar dibawah ini, kita sekarang dapat melihat folder beru bernama "testapp" dengan berkas AndroidManifest.xml di dalamnya.

Sekarnag kita perlu mencari nama paket dan kegiatan nya.

            Semua kegiatan akan didaftarkan di file AndroidManifest.xml menggunakan <activity></activity> tags. Jadi, apapun yang ada didalam tag ini akan menjadi suatu kegiatan. Melihat file AndroidManifest.xml, kita dapat melihat dua Aktivitas Komponen dan nama paket seperti yang ditunjukkan pada gambar di bawah ini : 

Dengan melihat gambar di atas, jelas mendapat informasi berikut tentang app.

com.isi.testapp adalah nama dari paket

com.isi.testapp.Welcome kita bisa mendapatkan menjadi aktivitas  setelah memberikan password yang benar.


Menyerang Bagian Rentan Aktivitas Komponen

Tugas kita sekarang adalah untuk memulai aktivitas Welcome tanpa memberikan password apapun di layar pertama.

Kita bisa melakukan serangan terhadap komponen aktivitas yang rentan dalam beberapa cara, seperti yang disebutkan di bawah ini.
  1. Melakukan kegiatan sensitif dengan Alat Manajer Aktivitas.
  2. Menggunakan App Berbahaya untuk memanggil aktivitas aplikasi lain.
  3. Kita juga bisa menggunakan aplikasi FrameWork Mercury untuk melakukan seranagn ini, yang akan dibahas pada artikel nanti.
Melakukan kegiatan sensitif dengan alat manajer aktivitas

Aktivitas manajer sdalah alat preinstall yang datang dengan Android SDK dan dapat digunakan bersama dengan "adb shell". Alat ini dapat digunakan untuk Melakukan Aktivitas dan Layanan Aplikasi. Kita bahkan dapat melewati maksud menggunakan nya.

Jadi Mari kita Mulai
  1. Hubungkan perangkat ke komputer dan dapatka shell dari perangkat dengan menggunkan perintah berikut : shell adb
  2. Ketik Perintah berikut untuk memulai aktivitas Welcome: am start-n com.isi.testapp/.Welcome
Kita sekarang akan melihat layar selamat datang  fired up tanpa memberikan password.

Menggunakan App Berbahaya untuk memanggil Aktivitas aplikasi lain

         Cara lain untuk menerapkan aktivitas aplikasi lainnya adalah untuk menulis sebuah aplikasi berbahaya and feed it with nama paket dan kegiatan yang akan dilakukan, Gambar dibawah ini adalah potongan kode untuk memulai suatu aktivitas dimana com.isi.testapp.Welcome adalah kegiatan yang akan dilakukan, Dalam kasus ini, aplikasi berbahaya ini tidak memerlukan izin untuk melakukan Aktivitas  "Welcome" pada aplikasi yang rentan.



Menggunakan Framework Mercury
Serangan yang sama dapat direproduksi dengan Framework Mercury. Kita akan membahas Framework Mecury diseri selanjutnya.


Mengamankan Komponen Aplikasi
  1. Setting android: Mengenkspor atribute value ke false                                                                      Dalam file AndroidManifest.xml dari aplikasi kita, kita harus menambahkan atribut berikut ke komponen aplikasi untuk di amankan. Dalam kasus ini com.isi.testapp.Welcome adalah aktivitas yang diamankan. 
                                                                 
    kode di atas membatasi aplikasi lain atau komponen sistem selain aplikasi saat mengakses Aktivitas ini. Hanya aplikasi yang memiliki user id yang sama dengan aplikasi saat ini yang dapat mengakses Aktivitas ini.                                                                                                                                                  
  2. Membatasi akses dengan izin kustom :                                                                                         The Android : Mengekspor atribute bukan satu-satunya cara untuk membatasi paparan aktivitas untuk aplikasi lain. namun juga dapat memberlakukan pembatasan izin berbasis dengan mendefinifikan hak akses kustom untuk suatu kegiatan. Hal ini berguna jika pengembang ingin membatasi akses ke komponen app nya kepada orang - aplikasi yang memiliki izin.
catatan : Kontol keamanan di atas berlaku untuk setiap komponen aplikasi lain yang di bahas pada awal artikel.