Тестирование на проникновение приложения Андроид – часть 8

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

19c39cd80d52821c78ad5.png

В предыдущей части Тестирования но проникновение приложения Андроид – часть 7 мы обсуждали небезопасные внешние и внутренние хранилища и небезопасное общение.



Атака через контент-провайдера:

Мы рекомендуем изучить контент-провайдера, прежде чем начать, что является полезным в случаях, когда приложение хочет обмениваться данными с другим приложением.



Экземпляр контент-провайдера управляет доступом к структурированному набору данных, обрабатывая запросы от других приложений. Все формы доступа в конечном итоге вызывают контент-провайдера, который затем использует конкретный метод контент-провайдера для получения доступа.



Требуемые методы

Query (), Insert (), Update (), Delete (), Get Type (), On Create ()



Т.к. эти методы являются такими же, как база данных, прежде всего, мы должны проверить инъекции через URI.



Чтобы проверить инъекции, мы можем использовать инструменты drozer.

Код:
Запустите scanner.provider.finduris –a
fba302158b9e2aa653e73.png


Код:
Запустите scanner.provider.injection -a

8c54ce9dfa57ebc0f1458.png

Content query –Uri

7f768f189ad66e327cb8a.png

Смягчение – Android

Если ваш контент-провайдер предназначен только для использования вашего приложения, установите его как android: exported = false в манифесте. Если вы намеренно экспортируете контент-провайдер, вы также должны указать один или несколько разрешений для чтения и записи.



Если вы используете контент-провайдер для обмена данными между вашими собственными приложениями, предпочтительнее использовать android: атрибут уровня защиты, установленный для защиты «подписи».



При доступе к контенту-провайдеру используйте параметризованные методы запроса, такие как query (), update () и delete (), чтобы избежать потенциальной SQL инъекции из ненадежных источников.



Небезопасная (слабая) криптография:

Защита конфиденциальных данных криптографией стала ключевой частью большинства веб-приложений. Простое шифрование конфиденциальных данных очень распространено. Приложения, которые шифруют часто, содержат плохо разработанную криптографию, либо используя несоответствующие шифры, либо делая серьезные ошибки с использованием сильных шифров. Эти недостатки могут привести к раскрытию конфиденциальных данных и нарушению соблюдения правил безопасности.

f4120532fc5a33a74f7c6.png

Декодирование base 64 – декодирование имени пользователя

0d2f4fe28fe3f5670810b.png

Мы получаем код от обратной разработки – алгоритм использования аутентификации.

dd8b7b9adeb5bb2e84857.png

Взлом пароля при помощи AES-Exploit

fa0bb67219ee483aefd2a.png

Смягчение:

Не используйте слабые алгоритмы, такие как MD5 / SHA1. Используйте более безопасные альтернативы, такие как SHA-256 или что-то лучшее.



Генерируйте ключи в автономном режиме и храните конфиденциальные ключи с особой осторожностью. Никогда не передавайте личные ключи по небезопасным каналам.



Убедитесь, что учетные данные инфраструктуры, такие как базы данных или сведения о доступе к очереди MQ, должным образом защищены (через жесткие разрешения и средства файловой системы) или надежно зашифрованы, таким образом, чтобы их было сложно дешифровать локальным или удаленным пользователям.



Убедитесь, что зашифрованные данные, которые хранятся на диске, нелегко расшифровать. Например, шифрование базы данных бесполезно, если пул соединений с базой данных обеспечивает незашифрованный доступ.



Жестко закодированный пароль в исходном коде:

Жестко закодированные пароли могут поставить под угрозу безопасность системы таким образом, который может доставить немало проблем и не сможет быть с лёгкостью устранен.



Никогда не рекомендуется жестко кодировать пароль. Мало того, что жесткое кодирование пароля позволяет всем разработчикам проекта просматривать пароль, это также затрудняет устранение проблемы.



Если код уже находится в процессе производства, пароль не может быть изменен без исправления программного обеспечения. Если учетная запись, защищенная паролем, взломана, владельцы системы будут вынуждены выбирать между безопасностью и доступностью.
 
Похожие темы
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Раздачи и сливы 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Раздачи и сливы 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Раздачи и сливы 0
K Тестирование на проникновение с нуля Раздачи и сливы 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Раздачи и сливы 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Раздачи и сливы 0
G Тестирование на проникновение приложения Андроид – часть 10 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Готовый софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Программирование 0
K [GeekBrains.ru] Курс Тестирование ПО Раздачи и сливы 1
G Web Breaker - Динамическое тестирование Web - приложений Уязвимости и взлом 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Admin Интересно Компания «МКО Системы» приглашает на 5-й, юбилейный CIRF. Новости в сети 0
Admin Интересно ФБР отреагировало на действия иранских хакеров. Новости в сети 0
Admin Интересно ФБР предупреждает о массовых фишинговых атаках российских хакеров на Signal и WhatsApp. Новости в сети 0
Admin Интересно Швейцария строит первое в мире квантовое облако на орбите из 100 спутников. Новости в сети 0
Admin Интересно Китайские исследователи провели эксперимент с обработкой команд для роботов на орбите. Новости в сети 0
Admin Интересно Атака на цепочку поставок Trivy привела к распространению червя CanisterWorm через 47 npm-пакетов. Новости в сети 0
Admin Интересно Жена украла биткоины на сумму $163 миллиона, записав seed-фразу. Новости в сети 0
Admin Интересно Хакер-одиночка заработал 367% прибыли на уязвимости Venus Protocol. Новости в сети 0
Admin Интересно Google вводит 24-часовое ожидание для установки непроверенных приложений на Android. Новости в сети 0
Admin Интересно Важность поведенческой аналитики в борьбе с кибератаками на базе искусственного интеллекта. Новости в сети 0
Admin Интересно CISA предупреждает о рисках использования Microsoft Intune после атаки на Stryker. Новости в сети 0
Admin Интересно Новый троян Perseus крадет данные из заметок на Android. Новости в сети 0
Admin Интересно Чистка ДНК без права на ошибку: генный редактор ME-ABE — единственный шанс не убить пациента лечением. Новости в сети 0
Admin Интересно Вэл Килмер возвращается на экран благодаря нейросетям. Новости в сети 0
Admin Интересно Компания Aura, специализирующаяся на защите от мошенничества, стала жертвой атаки. Новости в сети 0
Admin Интересно Недоплатили при увольнении. Участник китайской хакерской группы сдал подельников из-за обиды на низкий гонорар. Новости в сети 0
Admin Интересно Минцифры выставило на обсуждение закон о суверенном ИИ. Новости в сети 0
Admin Интересно Серьёзная уязвимость на сайте британского регистратора компаний позволяла вмешиваться в корпоративные данные. Новости в сети 0
Admin Интересно Эксплойт DarkSword использует шесть уязвимостей для захвата устройств на iOS. Новости в сети 0
Admin Интересно Северная Корея зарабатывает полмиллиарда долларов в год на фальшивых ИТ-специалистах. Новости в сети 0
Admin Интересно Исследователи обнаружили шпионское ПО для iPhone, способное проникать на миллионы устройств. Новости в сети 0
Admin Интересно Жадность против обещаний. Издатель Subnautica попытался кинуть разработчиков на деньги, но проиграл суд. Новости в сети 0
Admin Интересно Хакеры стали экономнее. Они больше не тратят деньги на скупку ворованных учётных данных. Новости в сети 0

Название темы