نگاره‌هایی پیرامون امنیت، شبکه و رمزنگاری

18 اکتبر 2020

یکی از ابراهای بسیار خوب که توی آزمون نفوذ برنامه‌‌های اندرویدی می‌تونه به شما کمک کنه Drozer هست. این ابزار برای انجام تحلیل پویا بسیار کاربری هست. Drozer حاوی یک Agent هست که روی باکس اندروید نصب میشه و حملاتی که می‌شه روی سایر برنامه‌های اندرویدی انجام داد رو شبیه‌سازی می‌کنه. برای مثلا فرض کنیم که برنامه اندرویدی بانک ایکس دارای آسیب‌پذیری هست که به موجب اون برنامه‌های دیگه می‌تونن یه Activity حساس این برنامه موبایلی رو فراخانی کنند (اطالعات بیشتر). Drozer این امکان رو فراهم می‌کنه که این‌گونه آزمون‌ها روی سایر برنامه‌ّهای اندرویدی صورت بگیره.

یکی از کارهای ارزشمندی که این برنامه انجام میده، تفسیر AndroidManifest.xml هست. طوری IPCهای اندروید رو اعم از Activity، Broadcast Receiver، Service و Content provider ها رو همراه با مجوزر دسترسی و Intent filter متناظر نمایش میده. به کمک این برنامه میشه Deep Linkهای درون اپ اندروید رو به سادگی استخراج کرد و آزمون‌های امنیتی رو روشون انجام داد.

یکی دیگه از ویژگی‌‌های خوب این برنامه اینه که مثل یک برنامه اندرویدی روی ماشین اندرویدی نصب میشه و دسترسی فراتری نداره. یعنی هر اطلاعاتی که توسط این برنامه بتونه از سایر برنامه‌ها استخراج شه آسیب‌پذیری حساب میشه. توی فیلم زیر از مرحله نصب و راه‌اندازی این ابزار تا کشف یک آسیب‌پذیری توی Backend API یک سامانه اندرویدی رو با هم‌دیگه مرور می‌کنیم. سطح این فیلم تقریبا پایه هست پس اگه اصلا هیچ ایده‌ای راجع به پنتست اپلیکیشن‌های اندرویدی ندارید، فکر می‌کنم فیلم زیر بازم بدردتون می‌خوره.

علاقه‌مند به امنیت، بازی و تفریح. ۳۳ سال زندگی کردم، دوست دارم ۲۷ سال دیگه هم زندگی کنم. دو پارادوکس بزرگ زندگیم اینه که رشته تحصیلیم لیزر و اپتیک هست،‌ ربطی به کارم نداره، اسمم هم یاشار هست اما ترک نیستم.
زندگی من به سه قسمت تقسیم میشه، قسمت اول کار روزانه من هست که مثل بقیه مردم میرم سر کار. قسمت دوم سعی در براورده کردن علایق کاری خودم، مثل همین وبلاگ. قسمت سوم هم خانواده، مسافرت و تفریح. تلاش می‌کنم توی قسمت دوم، باگ‌بانتی کار کنم،‌ هم درآمد خوبی داره هم هیجان خاص خودش رو. اون قسمت‌هایی از تکنیک‌ها و کشفیات در فرایند باگ‌بانتی رو سعی می‌کنم توی این وبلاگ قرار بدم.
  • به اشتراک بگذارید:
  1. سپهر گفت:

    در حال حاضر اکثر اپلیکیشن ها تک اکتیویتی شدن آیا drozer میتونه فرگمنت ها رو هم چک بکنه یا ران بکنه؟

    • یاشار شاهین‌زاده گفت:

      با intent فیلتر میتونه بله، البته تمام کارهایی که drozer می‌کنه رو با adb هم میشه کرد، ولی خب ابزار کارها رو راحت‌تر میکنه

  2. ممد گفت:

    سلام مرسی از مطالب مفیدتون. امکانش هست لینک از مطلبی که تو ویدیو اشاره کردید برای burp برای مانیتور کردن ترافیک https و … بزارید

    • یاشار شاهین‌زاده گفت:

      با خود Burp دیدم درخواست‌ها رو، چیز دیگه‌ای مد نظر شماست؟

    • ممد گفت:

      نه منظورم کلا اینکه چطور یه اپلیکیشن رو پراکسی میکنید که تمام ریکویست هایی که میزنه رو بشه دید مخصوصا اون قسمت که سرتیفیکت ها رو باید نصب کرد که بشه ریکویست های https رو دید. چون من داشتم میخوندم توی اندروید نسخه ۷ به بالا یا باید اپ رو دوباره دیکامپایل کرد که بتونه از سرتیفیکهای یوزر استفاده کنه یا باید گوشی تون روت باشه که بشه سرتیفیکت سیستم اضافه کرد. خودم روی یکی از اپ ها تست کردم با استفاده از apktool دوباره اپ رو ساین کردم ولی باز مشکل ارتباط داره و اپ کار نمیکنه. میخواستم بدونم ویدیویی یا پستی تو این مورد دارید که کامل این رو توضیح داده باشه چون خودم تو سرچ هایی که کردم باز متوجه نشدم مشکل از کجاست و گوشی رو هم نمیخام روت کنم