![]() |
https://forum.antichat.xyz/attachmen...6509108114.png
Ну что, айтишнеки, давайте разберемся по-честному: аудит - это не абстракт, а прямая работа с реальными инструментами и трезвым взглядом. Все по мейнстриму гоняются за уязвимостями, как за последней трендовой фишкой, а на деле - большинство просто не могут понять, что реально важно и где искать грабли. Аудит - это систематическая проверка и анализ чего-либо с целью выявить косяки, риски, соответствие базе или требованиям. В контексте ИБ, это проверка системы, приложения или сети, чтобы найти уязвимости и повысить их защиту. Грубо говоря: вне зависимости, чувствуешь ты подвох или нет - ты проверяешь, анализируешь и делаешь выводы. Как все стартовало? Когда-то, впритык в конец нулевых - мобильные устройства выглядели как карманные компьютеры с ограниченными возможностями. Тогда никто не думал о безопасности - зачем? Они просто были дорогими и редкими, как сейчас оперативка (извините, наболело). Но уже тогда появилась идея - а что если появится психопат и решит вломиться внутрь? Найти уязвимость? Тогда и начался наш путь. Первые попытки аудита - голый, доисторический скриптинг, без всяких формальных стандартов. Мы просто взламывали приложения по старинке: статический анализ, простая инспекция кода, реверс-инжиниринг апк-шника. Тогда ещё не было мощных автоматизированных инструментов, всё делалось вручную или с помощью примитивных скриптов. Средства аудита были такими же допотопными, как и сама идея. Из основных:
На кой чёрт вообще нужен аудит? Потому что твоя мобила - это дверь в квартиру, только эта дверь - приложение. А за ней могут скрываться всевозможные подводные: утечки данных, обход авторизации, небезопасное хранение ключей и кодировок, уязвимости в API, взлом логики - всё, что может привести к сливу личных данных и репутационному краху. Беда не приходит одна. Если негодяй нашёл рубль, он сделает всё, чтоб найти десять. Если ты думаешь, что внутренней защиты хватает с головой - эту же голову можешь и выбросить. В большинстве случаев ты только покажешь заинтересованному челу: "Мне до пня на мои данные". Аудит - это мясной сэт, бронь и меч на +100 к атрибутам, степени защиты твоих клиентов и твоих ресурсов. https://forum.antichat.xyz/attachmen...6515807999.png Статический стек Здесь все зеленушно просто: берете исходники или апк-шки и бьете их базовыми статическими сканерами. Обязательные инструменты: MobSF- бесплатный, мощный и понятный. Анализирует как андроиды, так и яблочко, ищет утечки, косяки, плохие конфиги. Запускаем Запускай MobSF на локалке или серваке. Быстро, удобно, без лишних заморочек. Это - твоя тестовая лаба. Загружаем Залогинься через веб-интерфейс и грузи APK. Вот тут начинается магия. MobSF автоматически распакует, декомпилирует и проанализирует содержимое. Анализ кода MobSF делает вышеуказанный статический анализ. Он ищет подозрительные тейки кода, уязвимости, неправильные настройки, API ключи, что ни попадя. Пример: если в коде есть жестко зашитый API ключ - MobSF отметит. Для негодяя это - как открыть дверь в дом с табличкой "здесь ничё нет". Обнаружение уязвимостей MobSF покажет, есть ли у приложения уязвимости в API, неправильные разрешения, использование устаревших библиотек. Допустим, в приложении обнаружена уязвимость типа инъекции SQL или использование устаревшей библиотеки с известной дырой. Всё это - в отчёте любого удобного тебе формата. Проверка безопасности API Если приложение использует REST API, MobSF сможет выделить точки входа и показать, где слабые места - например, отсутствие авторизации или неправильная обработка токенов. Динамический анализ (по необходимости) Если хочешь, можешь подключить MobSF к эмулятору или реальному устройству и посмотреть, как приложение ведет себя в реальности - например, перехват трафика через Burp Suite, если есть желание. Ты получаешь отчёт с перечнем уязвимостей, подсказками, где копать дальше. Не забудь, что MobSF - это автоматизация, а не магия. Важно уметь читать отчёты, понимать контекст. Это твой первый помощник, но не постоянный и не последний. QARK- от Гугла для андроидов, показывает вероятные уязвимости, связанные с API и системой. Установка Убедись, что у тебя есть пайтон, джава и все нужные зависимости. Обычно достаточно клонировать репы, установить через pip или запускать через докер-контейнер. Проще говоря - минимальный сеттинг и ты уже готов к работе. Запуск Самое главное - подготовить приложение. Потом запускаешь команду вроде: Код:
qark --apk путь/к/yприложению.apkКод:
qark/qark --helpQARK автоматически распарсит APK, декомпилирует его, посмотрит код и найдет потенциальные косяки. Обзор логов Через минуту в консоли появится отчёт. Он покажет, например:
QARK ищет не просто открытые дырки, а железобетонные тейки - например, неправильное использование инжект- разрешений, или проблемные вызовы API, которые могут быть использованы злоумышленником. Ручная проверка и эксплойтинг На основе отчёта ты сразу понимаешь, что именно можно взломать. Например, если есть вызовы WebView с небезопасными настройками, можно попробовать внедрить скрипт или перехватить трафик. Сильвупле:
OWASP Dependency-Check- если используешь сторонние библиотеки, проверь их на наличие известных уязвимостей. Установка
Код:
dependency-check --project "MyAndroidApp" --scan /path/to/your/projectКод:
./gradlew dependencyCheckAnalyzeПосле анализа утилита выдаст отчёт в виде html, xml или json, где будет перечислено:
Код:
com.squareup.okhttp3:okhttp:3.12.0Цитата:
https://forum.antichat.xyz/attachmen...6515858667.png Динамический стек Теперь запускаем приложение в контролируемой среде и вынюхиваем, как оно ведет себя в реальных условиях. Инструменты: Burp Suite- мощный чел для перехвата\изменения\теста трафика, поиска протечек, проверки API. Настраиваешь прокси, делаете тестовые сценарии, кайфуешь не по-детски. Настройка прокси утилиты
Чтобы расшифровать HTTPS-трафик, необходимо установить сертификат Burp на устройство:
Попытайтся изменить параметры запроса. Например:
Использование дополнительных функций
Frida- фреймворк для динамического анализа, если нужно понять, что приложение делает в реалтайме. Можно подменять функции, искать скрытые вызовы. Ты буквально делаешь софт под микроскопом. Подготовка
Допустим, в приложении есть функция loginUser(юсернейм, пароль), или она вызывается при нажатии на кнопку входа. Ты можешь юзать скрипт, который перехватит вызов этой функции и логирует параметры. Код: Код:
Interceptor.attach(Module.findExportByName("libnative.so", "loginUser"), {Как итог - ты вставляешь скрипты в риалтайме, логируешь весь функционал, модифицируешь поведение и анализируешь слабое место. Это ключ к живому миру внутри приложения, который поможет понять как оно реально работает, а не как придумано на бумажке. Drozer- для андроида, ищет уязвимости в системе и приложении. Базово - исследование компонентов, поиск эксплойтов и косяков, вызов скрытых апишек и проверка конфига безопасности. Допустим, у тебя есть Android-приложение, и ты хочешь проверить, есть ли в нем неправильная настройка компонентов или скрытые API, которые могут быть использованы злоумышленником. Настройка
Код: Код:
adb shell am start -n 'com.kaspersky.android.agent/.MainActivity'Код:
drozer console connectПолучение листа установленных пакетов Чтобы понять, какие приложения есть: Код:
run app.package.listКод:
run app.package.info -a com.пример.приложенияПроверка Content Providers Для поиска Content Providers (часто используют для хранения данных или взаимодействия): Код:
run app.provider.info -a com.пример.приложенияПроверка Broadcast Receivers Чтобы найти Broadcast Receivers, которые могут слушать системные или внутренние мэсседжы: Код:
run app.receiver.info -a com.example.vulnerableappВызов скрытых API или эксплойтов Есть возможность вызывать методы компонентов или API, если они не защищены качественно. Например, если в приложении есть сервис с командой, который не проверяет энтри-дату: Код:
run app.service.call -a com.example.vulnerableapp -n com.уязвимый.api.SomeApiКод:
run app.broadcast.send -a com.пример.приложения-n com.пример.экшенаПроверка разрешений и конфигов Проверить, какие разрешения запрашиваются приложением: Код:
run app.package.permission.info -a com.пример.приложенияКак итог: у тебя на руках неправильно настроенные компоненты, доступ к апишкам(которые не должны быть доступны), тест безопасности и выявленные уязвимости в конфиге приложения. Тут важно вкурить, как твоё приложение общается с сервером, есть ли там дырки в аутентификации или шифровании. https://forum.antichat.xyz/attachmen...6520037724.png Проверка API и серверной части Многие забывают, что безопасность - это не только то, что внутри приложения, а и то, что оно говорит серверу. Вероятно ты такой же. Используй Postman или Insomnia для ручных тестов, автоматизируй скриптами. Шевели ручками. Postman Пушка. Позволяет отправлять http-запросы, анализировать ответы и автоматизировать процесс теста. В рамках аудита с его помощью можно перехватывать\анализирова ь API-запросы, стресс-тестить приложение к различным атакам и проверять наличие косяков по линии обработки данных или некорректной проверки логина. Если API не защищено - клиентам GG, все в пролёте. Представил головняк? Задача Допустим, у тебя есть мобильное приложение, которое взаимодействует с API для получения пользовательских данных, и ты хочешь проверить:
1. Проверка авторизации
Создаешь тесты в Postman, чтобы автоматизировать проверку:
Insomnia Аналог предыдущей пушки, особо неотличимый. Аналогичные запросы на веб-уровне, их сохранение, автоматизация и анализ. В аудите аналогично незаменимо: перехват и воспроизведение, проверка косяков авторизации\аутентификаци , стресс-тесты и выявление утечек. Задача Допустим, ты надеваешь маску негодяя и хочешь проверить, насколько защищены API-методы для получения данных юзера. В частности, проверить, есть ли возможность получить доступ к чужим данным или выполнить запрос без правильных разрешений. Перехват из мобильного приложения
1. Проверка авторизации
https://forum.antichat.xyz/attachmen...6518545341.png Кратко о будущем и тенденциях аудита
Аудит - системный разбор, поиск проколов, тесты, проверка сценариев, моделирование атак. И главное - понимание, что уязвимости есть, даже если ты их не видишь. Безопасность - это не разовая акция, а процесс без конца и края. Обновляй, проверяй, ищи слабые места. Ты спортсмен. Выполняй нормативы и будь близок к трофеям. Если хочешь трушно защититься - не верь рекламе, не слушай сказки, делай честный аудит. Всё остальное - мифы. Цитата:
|
| Время: 22:34 |