¿Cómo usar MobSF?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo usar MobSF o Mobile Security Framework? ¿Y qué importancia tiene esta herramienta de análisis de malware en ciberseguridad?

El análisis de malware es una rama de la seguridad informática de la que depende el reconocimiento y la eliminación de las amenazas cibernéticas. Saber cómo funcionan los programas maliciosos es esencial para desarrollar métodos de detección y defensa. Para ello, existen distintos tipos de herramientas, que abarcan diferentes funciones de análisis y les permiten a los expertos en ciberseguridad mantener sus sistemas asegurados.

Algunas de estas herramientas cuentan con funciones automatizadas e interfaces de usuario cómodas para analizar muestras de malware. En este post, por ejemplo, hablaremos sobre un framework de código abierto que se especializa en el análisis de aplicaciones móviles. A continuación, te explicaremos cómo usar MobSF o Mobile Security Framework.

¿Cómo usar MobSF?

Mobile Security Framework o MobSF es una herramienta de código abierto para el análisis de malware en aplicaciones móviles. Con MobSF, puedes analizar ejecutables de Android, APK, IOS, IPA y Windows Mobile Appx.

Este framework o marco de trabajo cuenta con funciones para ejecutar pruebas estáticas y dinámicas. Además, tiene una interfaz web amigable para el usuario, por medio de la cual podrás subir ficheros y ver los resultados del análisis en tiempo real.

Aprender cómo usar MobSF será sencillo si conoces la estructura de una aplicación web. Por eso, te daremos los pasos para utilizar esta herramienta y, después, repasaremos los conceptos necesarios para entender los resultados de la evaluación de seguridad hecha por el framework.

  1. Descarga Mobile Security Framework desde su repositorio de GitHub oficial e instálalo en tu ordenador.
  2. Para abrir la interfaz web, asegúrate de que se encuentra en un puerto local de tu red. De lo contrario, no tendrás acceso a las funciones de análisis dinámico de las aplicaciones.
  3. Para ejecutar un análisis estático y dinámico completo con MobSF, simplemente sube la aplicación móvil sospechosa o que desees analizar a la interfaz del framework.
  4. Finalmente, te encontrarás con los resultados del análisis. A continuación, te explicaremos cómo interpretarlos.

Interpretación de resultados con MobSF

Ya hemos visto qué es y cómo usar MobSF, algo que, gracias a su interfaz, es muy fácil de hacer. Ahora, hablaremos cobre cómo interpretar los resultados arrojados por los diferentes módulos de análisis.

Análisis estático

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En los módulos de análisis estático de aplicaciones móviles, encontrarás información como:

  • AndroidManifest.xml de la aplicación.
  • Código fuente.
  • Smali.
  • Código Java.
  • Código Simali.
  • Descarga de APK.
  • Firma y certificado digital.
  • Vulnerabilidades conocidas, con nivel de peligro y descripción.
  • Permisos de acceso a redes wifi, cambios de configuración, tareas, etc.
  • API utilizadas.

Análisis dinámico

Para entender cómo usar MobSF e interpretar correctamente los resultados del análisis dinámico y estático, es necesario conocer (aunque sea a grandes rasgos) la estructura de una aplicación. Esto se debe a que los resultados del análisis con MobSF se muestran en función de los procesos que ocurren en cada parte de la estructura.

Para saber más sobre esta estructura, visita nuestro post sobre qué es Mobile Security Framework. No obstante, a continuación verás un breve resumen sobre sus funciones:

  • Actividades: representan acciones que la app puede realizar, apoyada en la interfaz de uso.
  • Servicios: se refiere a los componentes que se ejecutan en segundo plano de la aplicación para realizar tareas que se extienden durante largos periodos de tiempo.
  • Receptores de mensajes de difusión: son componentes que responden ante la difusión de anuncios del sistema, como reportes de batería baja, descarga de archivos, captura de foto, cambio de zona horaria, etc.
  • Proveedores de contenido: permiten que algunos datos de la aplicación estén disponibles para el acceso de otras apps o funciones del sistema.

¿Cómo aprender más?

Si quieres aprender más sobre cómo usar MobSF con la guía de un analista de malware experto, en KeepCoding encontrarás el lugar ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en menos de 7 meses. Aprende sobre temas como análisis de malware, red team, criptografía y mucho más. ¿A qué esperas para impulsar tu vida laboral? ¡Inscríbete ahora y triunfa!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado