[McAfee] Kiểm tra bảo mật trên thiết bị Android (phần 2)

[McAfee] Sự phổ biến của các thiết bị và ứng dụng Android khiến nó trở thành mục tiêu cho phần mềm độc hại và các mối đe dọa khác. Bài đăng này là bài thứ hai trong loạt bài ngắn về bảo mật ứng dụng Android.

Trong bài viết đầu tiên, Chúng tôi đã đưa ra những thảo luận về thiết lập môi trường Android và kiểm tra thâm nhập cơ bản. Và bài đăng này sẽ tập trung vào một số công cụ và kỹ thuật proxy khác, kỹ thuật proxy —Drozer, Apktool, và  “man in the middle” proxy sẽ có ích trong quá trình đánh giá bảo mật các ứng dụng Android.

Drozer

Drozer cho phép bạn tương tác với các ứng dụng khác được cài đặt trên thiết bị hoặc trình giả lập. Nó cũng giúp xác định bề mặt tấn công, khai thác các hoạt động, nhà cung cấp nội dung và máy thu phát sóng. Tải về máy chủ của Drozer từ trang web này.

  • Cài đặt drozer.apk trên trình giả lập bằng lệnh sau:
    • adb install C:/mypath/drozer.apk

  • Chạy tệp .exe và cài đặt thành phần máy chủ trên máy tính xách tay.
  • Bắt đầu APK Dropzer trong trình giả lập và chạm vào tab máy chủ nhúng để bật nó lên.
  • Chạy lệnh sau từ dấu nhắc lệnh để bắt đầu chuyển cổng. (31415 là cổng mặc định được sử dụng bởi Drozer.)
    • adb forward tcp:31415 tcp:31415

  • Mở một cửa sổ đầu cuối khác và kết nối tác nhân Drozer với máy chủ bằng lệnh sau:
    • C:/Drozer> Drozer console connect

Sau khi kết nối thành công, dấu nhắc Drozer (dz>) sẽ xuất hiện, như thể hiện trong ảnh chụp màn hình sau đây.

20160623 Garg 1

Apktool

Apktool rất hữu ích khi bạn phải sửa đổi mã nguồn trong tệp APK để kiểm tra các sự cố như bỏ qua ghim SSL, bỏ qua logic ứng dụng, kiểm tra giả mạo, v.v. Apktool có thể được tải xuống và cài đặt bằng cách làm theo các hướng dẫn được tìm thấy ở đây .

Để kiểm tra tính bảo mật của một ứng dụng, chúng ta cần cài đặt tệp APK. Khi trình giả lập được bật, chúng ta có thể đẩy tệp APK bằng lệnh sau:

adb install c:\yourapppath\appname.apk

20160623 Garg 2

APK được cài đặt thành công.

MITM proxy với thiết bị và Wi-Fi

Trong bài viết trước, chúng ta đã thảo luận về việc thiết lập proxy (chẳng hạn như Burp) bằng trình giả lập. Trong bài đăng này, chúng tôi sẽ xem xét cách nắm bắt lưu lượng truy cập bằng thiết bị Android và Wi-Fi.

  • Nhập chứng chỉ của công cụ proxy vào điện thoại và cài đặt nó, sử dụng Cài đặt cài đặt > Wi-Fi > Nâng cao> Cài đặt chứng chỉ.

20160623 Garg 3

  • Kết nối thiết bị Android và máy tính xách tay với cùng một mạng Wi-Fi.
  • Khi mạng được kết nối, hãy đi tới Cài đặt điện thoại> Wi-Fi và nhấn và giữ tên mạng.
  • Khi menu mới xuất hiện, chọn Sửa đổi cấu hình mạng, sau đó chuyển đến Cài đặt nâng cao và thay đổi Cài đặt proxy thành Thủ công.
  • Nhập số cổng và địa chỉ IP (của máy tính xách tay) trong Trường tên máy chủ proxy và Cổng proxy tương ứng.
Tùy chọn proxy HTTP.

Tùy chọn proxy HTTP.

  • Định cấu hình Proxy để nghe trên tất cả các giao diện và trên cùng một cổng như được xác định trong bước trước. Bây giờ proxy có thể nắm bắt lưu lượng SSL, trừ khi có ghim SSL hoặc các hạn chế khác, mà chúng ta sẽ thảo luận trong các bài đăng trong tương lai.
Yêu cầu HTTPS đã bắt nguồn từ thiết bị Android và bị chặn trong Burp.

Yêu cầu HTTPS đã bắt nguồn từ thiết bị Android và bị chặn trong Burp.

Xem thêm:

Nhấc máy và gọi cho chúng tôi ngay hôm nay

Công ty TNHH PACISOFT Việt Nam (PACISOFT Trading)

MUA Bản quyền phần mềm tại HÀ NỘI & khu vực phía Bắc

Địa chỉ: Tòa nhà Việt Á, số 9 Duy Tân, Quận Cầu Giấy, Tp Hà Nội
Tel: (024) 3915 6886 | Email: hanoi@pacisoft.com

MUA Bản quyền phần mềm tại TP HỒ CHÍ MINH & KV phía Nam

HCM: Tòa nhà Abacus Tower, số 58 Nguyễn Đình Chiểu, Quận 1, Tp HCM
CS 2: Khu công nghệ phần mềm, ĐH Quốc Gia Tp HCM, Linh Trung, Q. Thủ Đức, Tp HCM
Tel: (028) 36 100 816 | Email: hcm@pacisoft.com