d-Raco / UCM_Logcat_Analyzer

Android App / AWS server for managing logs

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool


Logcat Analyzer


Índice

  1. El Proyecto
  2. Dataset
  3. Sobre el contenido del repositorio
  4. Antes de empezar
  5. Funcionamiento de la aplicación
  6. Funcionamiento del servidor
  7. Modo de uso
  8. Conclusión

1. El proyecto

Logcat Analyzer es un proyecto en el cual hemos realizado un procesamiento de logs en tiempo real (streaming) lanzados desde dispositivos Android y recopilados en una máquina Ubuntu con Spark en AWS. Para ello hemos desarrollado una app que actua como cliente mandando logs a un servidor en otra máquina distinta.

Descripción del problema

Es una labor complicada detectar malware en Android. Algunos acercamientos tratan de analizar los ejecutables estáticamente, antes de la ejecución. El problema surge en que de esta forma no se puede observar bien el comportamiento de la aplicación. Por ello, es necesaria alguna forma de monitorizar lo que está ocurriendo en un dispositivo. La monitorización de logs permite precisamente esto, ver qué aplicación o servicio está haciendo qué en todo momento.

Necesidad de Big Data

Monitorizar los logs que genera un dispositivo Android localmente es una tarea pesada y costosa, ya que consumiría mucha batería además de sobrecargar la CPU. Por este motivo hacemos uso del Big Data, para poder procesar toda la información que aporta cada log sabiendo que por cada segundo pueden llegar a generarse más de 1000 logs. Además, si se escalase para permitir múltiples conexiones, el peso de la información incrementaría considerablemente.

Solución

Nuestra solución se basa en obtener, monitorizar, analizar, filtrar y guardar los logs en archivos de texto para luego enviar un resumen al dispositivo móvil de las aplicaciones que han tenido un comportamiento sospechoso (se devuelve las aplicaciones o servicios que han causado algún warning junto con el número de warnings que ha levantado dicha aplicación o servicio) con el objetivo de detectar acciones inusuales o maliciosas para garantizar la seguridad del usuario.

2. Dataset

En el cliente (dispositivo móvil) hemos desarrollado una aplicación que hemos llamado “Logcat Analyzer”, que se conecta con el servidor (instancia EC2) y le manda los logs en un período de tiempo que escoge el usuario, entre que presiona el botón start y el stop. Los logs los accedemos mediante logcat, ejecutando:

Process process = Runtime.getRuntime().exec(new String[]{"logcat", "-d"});

A continuación eliminamos su contenido para que cuando volvamos a leerlos no haya contenido repetido:

Runtime.getRuntime().exec(new String[]{"logcat", "-c"});

Una vez obtenidos los logs, a los cuales les concatenamos un id antes de cada log para distinguir entre distintos dispositivos, creamos un socket para conectarnos con el server y los mandamos a la instancia a través de dicho socket.

El formato de los logs es así:

01-18 14:47:47.997  1390  1667 I chatty  : uid=1000(system) WifiP2pService expire 6 lines
01-18 14:47:48.000  2006  2348 I DeepNoDisturbP: handleStateChanged reason=15
01-18 15:52:49.310  1786  1786 W HwLockScreenPanel: Handle message: 7
01-18 15:52:49.472 24944 24944 W com.whatsapp: type=1400 audit(0.0:274475): avc: granted { getattr } for pid=24944 comm=4D65646961446F776E6C6F61642023 name="/" dev="sdcardfs" ino=11048
01-18 15:52:49.472 24944 24944 W com.whatsapp: type=1400 audit(0.0:274476): avc: granted { write } for pid=24944 comm=4D65646961446F776E6C6F61642023 name=".Shared" dev="sdcardfs" ino=20790

El primer campo representa la fecha de escritura del log, seguido por la hora. Luego viene el IP del proceso que lo generó y el del hilo. La letra siguiente es el nivel de log, que representa su prioridad (mecionada posteriormente). Le sigue una etiqueta de identificación de la aplicación o servicio que provocaron el log y, por último, el texto. Estos son los niveles de log posibles:

V / Verbose: la menor prioridad, con más información de la necesaria
D / Debug: mensajes útiles para la depuración de aplicaciones
I / Info: mensajes de información
W / Warning: mensajes con advertencias
E / Error: errores de la aplicación
F / Fatal: errores graves

3. Sobre el contenido del repositorio

Este repositorio está compuesto por 4 directorios principales y el archivo .apk instalable en Android:

  • Android: Aquí encontrarás el proyecto de Android Studio entero con todos los ficheros que hemos obtenido al hacer build. Es necesario por si se quiere modificar o construir otra aplicación en el IDE de Android.
  • src: Este directorio hace la función de acceso directo a los ficheros más importantes de Android. Aquí se almacenan las clases java de la app, los layout y el AndroidManifest.xml. Este último archivo recoge entre otras cosas los permisos que nuestra aplicación pide a Android.
  • .apk: Esta es el aplicación que se debe instalar en el dispositivo Android.
  • spark: Aquí recogemos los scripts necesarios para ejecutar en Apache Spark y conseguir enviar los logs por streaming.
  • res: Este es un directorio donde almacenamos recursos necesarios para este repositorio. El usuario no debe prestar atención a este directorio.
  • testCase: Contiene el output de un caso de prueba.

4. Antes de empezar

Estas instrucciones te permitirán entender el código del repositorio y obtener una copia del proyecto en funcionamiento en tu máquina local.

Pre-requisitos

Que cosas necesitas para instalar el software y como instalarlas

Vamos a necesitar:

  • Logcat Analyzer app (en este repositorio)
  • Un teléfono con sistema operativo Android 6 o superior.
  • Windows/macOS/Linux
  • ADB (Android Debug Bridge) (opcional)
  • Instancia Ubuntu 12 con Spark

Preparación del entorno Android (opcional)

Los siguientes pasos son opcionales, para aquell@s que quieran hacer un análisis de todos los logs que lanza nuestro dispositivo Android.

Antes de instalar la aplicación debemos preparar nuestro dispositivo Android para aprovechar todas sus funcionalidades. Este paso es opcional. Para poder tener acceso a todos los logs de logcat (y no solo a los de la aplicación), se debe conceder el siguiente permiso a la aplicación:

android.permission.READ_LOGS

Este permiso es un tanto especial debido a su potencial peligrosidad en manos ajenas, es por eso que el permiso Read_Logs sólo lo tienen las aplicaciones que forman parte del firmware del sistema. Para conseguir que nuestra aplicación se beneficie de este permiso, tenemos dos opciones:

1. Rootear el dispositivo Android

Es una vía muy poco aconsejable por la dificultad y la peligrosidad que conlleva tener acceso root, por no hablar de las incompatibilidad, actualizaciones y posibles pérdidas de memoria.

2. Utilizar ADB

Por la sencillez a la hora de utilizar el Android Debug Bridge, vamos a utilizar este método. ADB es una herramienta de línea de comandos que nos permitirá comunicarnos con nuestro móvil a través de una consola desde el PC. El comando adb permite realizar una variedad de accioens en el dispositivo, como instalar y depurar apps, y proporciona acceso a una shell de Unix que puedes usar para ejecutar distintos comandos en un dispositivo.

En este caso, usaremos el ADB para conceder permisos a nuestra app.

Estos son los pasos a seguir:

1. Activar opciones de desarrollador

OpcionesDesarrollador1

Dirígete a la sección Acerca del teléfono situada al final de los ajustes de Android. Una vez ahí, debes pulsar 7 veces sobre el apartado Número de compilación (o Versión del Kernel depende del dispositivo) hasta que salga un pop-up que te confirmará que las opciones de desarrollador están ya activadas. Al volver a la ventana de ajustes, ahora veremos la sección de Opciones de Desarrollador.

2. Descargar ADB en el PC

ADB_Download Descarga SDK para Windows/macOS/Linux: https://developer.android.com/studio/releases/platform-tools

3. Conceder permisos

  • Conecta tu teléfono via USB al PC.

  • Dentro de Opciones de Desarrollador, activa la Depuración por USB. Te saldrá un mensaje pidiendo tu confirmación, pulsa OK. USB_Debug

  • En el PC, extraemos el contendio del .zip que te has descargado previamente con el ADB y abre una consola dentro de la carpeta platform-tools. CMD_P

  • Con el siguiente comando comprobaremos que se detecta el móvil:

adb devices
  • A continuación daremos permisos a nuestra aplicación:
adb shell pm grant com.app.netcat android.permission.READ_LOGS

CMD_A

  • Ya podríamos quitar el USB del PC.

Recordamos que estos pasos son opcionales y con ellos únicamente conseguiremos analizar todos los logs que se lanzan.

Preparación del entorno EC2

Partiremos de la base de que el usuario ha creado una instancia EC2 con Linux y se encuentra conectado a ella. Primero es necesario instalar Java:

sudo apt-add-repository ppa:webupd8team/java
sudo apt-get update
sudo apt install openjdk-8-jdk

Para comprobar la instalación, ejecutar:

java -version

Instalamos Scala:

sudo apt-get install scala

Para comprobar la instalación, ejecutar:

scala -version

Instalamos Python:

sudo apt-get install python

Para comprobar la instalación, ejecutar:

python -h

Instalamos Spark:

sudo curl -O http://d3kbcqa49mib13.cloudfront.net/spark-2.2.0-bin-hadoop2.7.tgz
sudo tar xvf ./spark-2.2.0-bin-hadoop2.7.tgz
sudo mkdir /usr/local/spark
sudo cp -r spark-2.2.0-bin-hadoop2.7/* /usr/local/spark

A continuación añadir /usr/local/spark/bin a PATH en .profile. Para ello, añadir la siguiente línea al final del archivo ~/.profile:

export PATH="$PATH:/usr/local/spark/bin"

Ejecutar source ~/.profile para actualizar el PATH de la sesión. Incluirel hostname interno y la IP a /etc/hosts

cat /etc/hosts
127.0.0.1 localhost
172.30.4.210 ip-172-30-4-210

Lo siguiente es descargar los contenidos de la carpeta Spark.

Para la conexión con el servidor, se debe añadir al security group una regla que acepte conexiones TCP entrantes y salientes con el puerto 1234. A continuación se debe instalar socat en el servidor:

sudo apt-get install socat

5. Funcionamiento de la aplicación.

Una vez instalemos la .apk del repositorio y abramos la aplicación, obtendremos la siguiente interfaz:

1. En este campo ingresaremos la dirección IP a la que queremos conectarnos.

2. De igual forma, en este campo especificamos el puerto del servidor (en el servidor está establecido el puerto 1234).

3. Aquí tenemos la opción de añadir palabras clave para poder filtrar los logs. Las keywords deben estar separadas por comas. Si se deja en blanco se mandarán todos los logs.

4. El botón SYSTEM APPS desplegará los paquetes del sistema. Aquellos paquetes seleccionados se añadiran al filtro.

5. El botón USER APPS desplegará los paquetes de las aplicaciones instaladas por el usuario. Aquellas aplicaciones seleccionadas se añadiran al filtro.

6. El STATUS mostrará el estado de la conexión con el servidor (OFFLINE / RUNNING / STOPPED).

7. El botón START conectará el dispositivo con el servidor seleccionado.

8. El botón STOP detendrá la conexión. Una vez detenida, pasará a tener el valor Get Results, el cual creará un diálogo con los resultados obtenidos.

  • Introduciendo la keyword cam:

  • Selección de paquetes del sistema con el botón SYSTEM APPS:

  • Selección de aplicaciones instaladas con el botón USER APPS:

  • Resultados obtenidos

6. Funcionamiento del servidor

El script connection.sh es básicamente un comando socat que redirecciona el tráfico TCP obtenido por el puerto 1234 a localhost por el puerto 9999. Esto permite que la IP del móvil no sea relevante para el servidor, cualquiera se puede conectar.

El analyser.py es un archivo que ejecuta un spark streaming. Mediante un socket va recibiendo los logs, que filtrará por nivel de log y reducirá según la etiqueta. Almacena todos los logs recibidos en AndroidLogs/ y el resultado de la reducción en SuspiciousList/.

Por último, el script sendData.sh junta el resultado de SuspiciousList/ en un txt y lo envía por netcat al dispositivo móvil.

7. Modo de uso

En el servidor requerimos dos pestañas abiertas. En una de ellas debemos tener el script connection.sh ejecutándose.

Seguidamente ejecutaríamos el spark streaming en la otra pestaña con:

spark-submit analyser.py localhost 9999

Va a estar devolviendo errores hasta que no haga conexión, por lo que configuramos la aplicación móvil y pulsamos el botón START. Pasados 8 segundos (hemos puesto un sleep por si acaso), empezarán a llegar logs, que se imprimirán por pantalla.

Cuando el usuario desee pararlo (se recomiendan pocos segundos, porque el móvil puede no soportar la carga), debe pulsar el botón STOP y después interrumpir la ejecución de spark y del script connection.sh con Ctrl^C.

Por último, ejecutar el script sendData.sh y pulsar el botón GET RESULTS en el móvil. Pasado un tiempo se recibirán en el dispositivo y se imprimirán en forma de alerta.

8. Conclusión

Trabajo futuro:

  • Automatizar la conexión cliente-servidor.
  • Permitir múltiples conexiones simultáneas al servidor.
  • Implementar un método de machine learning para que aprenda de casos de logs benignos y malignos y sea capaz de discernirlos.

Herramientas utilizadas

  • Spark Streaming - Creación del servidor y procesamiento de logs
  • Android Studio - Usado para crear la aplicación
  • AWS - Usado para lanzar la instancia de linux con Spark

Autores

About

Android App / AWS server for managing logs

License:GNU General Public License v3.0


Languages

Language:Java 93.5%Language:Python 5.7%Language:Shell 0.8%