nProtect AppGuard综合安全策略管控中心使用手册 2016-05-20 13:46
目录:
CHAPTER 1. 如何升级为付费帐号
CHAPTER 2. 统计 / 分析
CHAPTER 3. 安全策略
CHAPTER 4. 一键安装
CHAPTER 5. 内部测试专用
CHAPTER 6. 外挂风险数据监控后台

参考-策略与签名功能描述






CHAPTER 1. 如何升级为付费帐号
1>         线下升级
nProtect AppGuard可以在线进行安装以及安全策略设定、查看黑客行为Log等所有操作,为了使用nProtect AppGuard需要注册综合安全管控中心(以下简称:安控中心)账号。付费账号升级目前采用通过邮箱申请账号开通的方式,账号申请邮箱以及提供所需的信息如下:
- 帐号申请 :  service@appguard.com.cn
- 申请资料 : 公司名称、负责人姓名、 联系电话、Email、App名称、Package Name
※在线升级的功能后期将会提供
2>         帐号登陆
nProtect AppGuard Gateway Server : https://manager.appguard.com.cn
(图片1-1)
安控中心登陆成功会在页面左侧如下五个按钮:
功能类型 功能说明
统计/分析 AppGuard侦测到的所有黑客行为的各项统计页面与图表
安全策略 针对各类黑客行为的安全策略设定页面
一键安装 用于AppGuard的在线一键安装
内部测试专用 AppGuard内部测试专用页面
外挂风险数据监控后台 用于查看AppGuard侦测到的所有黑客行为的详细日志数据





CHAPTER 2. 统计 / 分析

可以简单确认AppGuard各安全功能的开关状态,另外也可确认被监测到的黑客行为及被监测到的非法用戶
的相关统计。对于侦测结果的详细数据可登陆在外挂风险数据监控后台进行查询。
1>         SELECT APPLICATION
可以确认该账号拥有的App列表。在SELECT APPLICATION所选中的应用程序,其设置的安全策略使用状况以及各种数据会在‘统计/分析’页面确认。(参考图片2-1)

(图片2-1)
2>         安全策略使用概况
在SELECT APPLICATION所选中的应用程序的安全策略及使用概况。(参考图片2-2)
  * Kill Option : 发现黑客行为时则关闭App功能的开启状态
  * Enable Function Option : 相对应检测功能的开启状态

(图片2-2)
3>        Hack Tool Detection Statistics(外挂检测统计)
可以根据不同的时间周期,确认应用程序执行次数以及AppGuard检测到的黑客行为次数。(参考图片2-3)
※ Detection不仅是外挂拦截次数,还包含所有检测到的黑客行为次数

(图片2-3)
4>         Hack Type Count(类型统计)
可以根据不同的时间周期,查看AppGuard检测到的20余种黑客详细行为。(参考图片2-4)

(图片2-4)
5>         外挂类型描述清单
点击[外挂类型说明]可以确认各黑客行为的详细描述。(参考图片2-5)

(图片2-5)




CHAPTER 3. 安全策略
1>      安全策略設定
AppGuard所提供的安全功能可根据客户自身需求对策略进行随时设定。点击功能列表下面的“Update”按钮(参考图片3-2)会弹出功能开关的设定页面。


(图片3-1)


(图片3-2)
*备注:各功能的详细描述,请参考文档<附件1>

  Option对事件(Event)进行了分类:
  Critical Event - 直接的黑客行为
  Warning Event – 被黑客行为利用的风险环境
  以上两种分类各自拥有Kill Option与Disable Function Option设定。

 


类别
描述 状态:On 状态:Off
Kill Option
(免费版本不可调整)
检测到黑客行为,是否停止运行安装了AppGuard的程序 检测到黑客行为后会将日志数据传送到外挂风险数据监控后台,同时关闭应用程序。 检测到黑客行为后只会将检测的日志数据传送到外挂风险数据监控后台而不会关闭应用程序
Enable Function Option 功能总开关。可控制该功能使用与否。此开关在用户权限上无法控制只能由管理员权限控制 可以控制Kill Option 无法控制Kill Option, 也不会传送检测的日志数据信息
 

2>      AppGuard更新服务器设定 (专业版本专用)
如遇到AppGuard需要解决的某些特定外挂以及特殊问题时,为了不重新安装而发布APK的情况下可通过AppGuard实时更新功能迅速进行模块更新部署。AppGuard需要更新时,INCA Internet会将更新模块上传至更新服务器,用户开启App时会在后台自动下载更新档案。如果需要使用实时更新功能,更新服务器需要由客户准备。简略步骤为:
a.搭建http/ftp更新服务器(参考图片3-3)
b.提供给I.N.C.A Internet更新服务器的公网IP地址以及更新路径(更新服务器搭建手册会额外提供)(参考图片3-4)


(图片3-3)


(图片3-4)

3>      Black List 管理 (付费版本专用
AppGuard可以检测到已存在的所有外挂以及外挂行为原理。除了AppGuard本身可以检测之外,客户如有另外想拦截的应用程序,可以在AppGuard的黑名单上增加需要拦截的外挂Package Name,即可简单实现拦截功能。(参考图片3-5)

 
(图片3-5)





CHAPTER 4. 一键安装
一键安装为AppGuard的在线安装功能页面,AppGuard的安装无需开发人员协助作业。
只要将想安装AppGuard的apk上传到一鍵安装页面后,根据简单的引导即可完成整个安装过程。
1>      一键安装安装流程
A)    在一鍵安装页面点击“Build Secure Application”按钮。  


(图片4-1)

B)    将需要安装的APK文件上传至该安装页面。


(图片4-2)
 
(图片4-3)

C)    AppGuard会对于上传完成的APK进行可用性分析,随后会跳转至[STEP.2]阶段,客戶可自己选择要使用AppGuard保护范围,然后点击“Appguarding”按键开始安装AppGuard。  


(图片4-4)

  # 备注1:在该APK无法使用的选项,会显示為不可选择的灰色勾选状态。
# 备注2:在本文文件最后面的<附件2>可以确认各功能的详细说明。
D) AppGuard成功安装后,会弹出“Appguarding Completed!”提示。


(图片4-5)

E)如还有其它APK(同一个Package Name的)要继续重复第一步骤的安装流程,点击“Go to Step.1”按鍵,即可跳转至APK上传页面。


(图片4-6)

F) 已完成安装AppGuard的APK会在一鍵安装列表中出現,点击[down]按键就可以下载该APK。

 
(图片4-7)

H) 下载的APK文件要在渠道发布之前使用,则需要添加客戶自己的签名(使用jarsigner)
jarsigner -verbose -sigalg MD5withRSA -digestalg SHA1 -keystore [keystore_path] [apkfile_path] [alias_name]   
* 在开发阶段为测试APK,可以使用一键安装Option选择页面的 “Jarsign with Sample Certification Key”功能,使用此功能可以添加AppGuard的临时签名,而无需添加自己的签名。如测试没问题希望发布时,请再次进行一键安装流程,此时需要去除“Jarsign with Sample Certification Key”功能,之后再给一键安装完成的Apk上添加自己的签名。





CHAPTER 5. 内部测试专用
如希望变更AppGuard的安全策略,您可以通过AppGuard提供的Test Server先进行测试。AppGuard的Test Server使用方法如下。
1>      内部测试功能使用流程
A)    在“安全策略”页面选择“Test”,可以替换各功能开关。 


(图片5-1)

B) 将INCA Internet提供的mRedirector工具在测试设备上进行安装及登陆。
(登入账密与安控中心相同)
 

< 登入前 >  < 登入后 >
(图片5-2) (图片5-3)


C) 在“内部测试专用”页面,确认安装mRedirector的设备。


(图片5-4)

D) 为了使用mRedirector工具需要进行对该设备的认证。在测试前请在测试设备列表上选择将要使用的测试设备。


(图片5-5)


 

E) 通过在Gateway的内部测试专用页面完成测试设备的认证后,mRedirector上的功能状态会变更为可以调整的状态。之后在mRedirector上开启Redirection功能并运行需要测试的应用程序,程序启动时会出现[AppGuard is redirected for testing!],该提示信息表示AppGuard成功连接到Test Server。

<认证前> < 认证完成 > < Redirection功能开启 >
(图片5-6) (图片5-7) (图片5-8)
 

 

F) mRedirector的Redirection功能开启之后,在Gateway 内部测试专用页面上该设备的“Redirection State”状态会变更为“ON”(需要刷新),“Redirection State”状态为“ON”,即表示可以开始测试。


(图片5-9)





CHAPTER 6. 外挂风险数据监控后台 (付费版本专用)

AppGuard会在外挂风险数据监控后台记录下检测到的黑客行为、检测時間、用戶帐号、用戶设备等的信息以便随时可以详细的查询。点击在左侧面菜单上的“Hacktool Log Server”按键可以进入到“外挂风险数据监控后台”登陆页面,登陆账号与Gateway账号相同。
(另外提供外挂风险数据监控后台使用手册)


(图片6-1)





<附件 1> 安全策略功能描述

Weird Root Process Detection 检测带有Root权限的应用
APK Integrity 检测APK档的数字签名完整性
Optimized DEX File Integrity 检测执行档(*.odex)是否被非法篡改
Core System Library Integrity 检测核心系统文件是否被非法篡改
Application Library Integrity 检测App包含的Native library文件是否被非法篡改
Security Engine Integrity  检测安全引擎代码领域是否被非法篡改
Debugging Detection   检测有否被调试
Memory Tempering 检测使用SecureInteger Class(蜜罐)被保护的內存领域是否被非法篡改
Android Framework File Integrity 检测安卓系统框架文件是否被非法篡改
Unity3D Assembly Integrity 检测加载到內存上的Assembly-CSharp.dll的代码领域是否被非法篡改
Memory Scanning Detection 检测内/外部模块有否扫描游戏内存领域的行为
System Apps File Integrity 检测重要的System App文件是否被非法篡改。
一般用于通过篡改System App的执行代码以实现欺骗Google付款机制
Running Bad Application Detection 检测插件是否在运行中
SpeedHack Detection 检测加速器是否在运行中
Running-in-Emulator Detection 检测是否在虚拟机中运行
Installed Bad Application Detection 检测移动设备上是否有安装的插件
Rooting Environment Detection 检测是否在Root环境的设备上运行
Custom ROM Detection 检测是否在自定义Rom上运行
USB Debugging Flag Detection 检测是否开启USB Debugging模式
Update Modules Integrity  检测AppGuard更新文件是否被非法篡改

 
<附件 2> 安全签名功能描述

Jarsigning with Sample Certification Key 利用AppGuard提供的Sample Sign key给APK添加JAR Sign
- AppGuard xSIGN除了本身的安全签名之外不提供JAR Signing功能,並且只单独进行AppGuard xSIGN的APK无法安装在安卓设备上,即使用JAR Sign才能正常安装apk。综上所述为避免繁琐操作,AppGuard提供Sample JAR Signing功能。
- 在一鍵安装时选择此功能,不用另外JAR Sign也可直接使用安装后的apk进行内部测试。
DEX Encryption 给虚拟VM执行档(classes.dex)执行加密
-保护针对Java代码编译制作的执行档以及防止重新打包提供的加密功能,AppGuard推荐使用此功能对执行文件加密。使用此功能有可能会发生加载略微延迟的问题(会显示加载等待图片)。
- "DEX Shrinking"与此功能一起使用可以减少或者完全去除延迟的问题。
DEX Shrinking with Remove Unused Classes 减少虚拟VM执行档案(classes.dex)的大小
一般DEX文件加载速度根据静态代码的内存使用量会与DEX文件大小成正比。编译的执行档一般都包含未使用的class(Unused Classes),如去除这些class会提高执行速度。该功能为去除不使用的class减少DEX档大小。
- 例如利用在DEX档无法确定的Reflection技术混淆的DEX文件以及Unity3D引擎在额外模块调用的Class有可能因为此功能被去除,此时大小被变更的DEX档有可能无法执行。为了避免该问题,可通过例外规则(Rules)设定不去除的Class。
- 例外规则提供保留指定的Package与Class,共两种形式。如想要在特定路径上package中的Class都处理为例外,请指定为com.example.payment.*。 即package路径下的所有Class处理为例外以实现保留。 如想要保留特定Class,请指定为com.example.palyment.PayConfig。
Unity Assembly Encryption 给 .NET Assembly执行文件执行加密
使用Unity3D引擎开发的游戏代码会以DLL的形式编译,此功能针对.NET Assembly执行文件加密。此加密也可在Unity3D 4.x环境下运行。
So Library Encryption 针对以Native ABI(Application Binary Interface)编译的Shared Object(*.so) library文件执行加密
针对以Native ABI(Application Binary Interface)编译的Shared Object(*.so) library文件执行加密。此功能会针对在Java领域使用的*.so档进行加密。例如Cocos2dx以及UnrealEngine等会生成Native执行代码的引擎,可利用此功能保护执行代码。
- 因为AppGuard APK Analyzer无法确定多个*.so的相互关系,部分加密的*.so执行时有可能因为解密时的相互关系而发生App执行失败。
 


返回
nProtect
AppGuard
  
  
©Copyright 2008~2018 西安印加时代网络科技有限公司 All rights reserved. 陕ICP备11012021号-7