Тестирование на проникновение приложения Андроид – часть 10

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

507c250eb3e9a7b425f93.png

Атакующий широковещательный приемник (Broadcast Receiver):

Широковещательный приемник – это компонент системы Андроид, который позволяет вам зарегистрироваться для событий системы или приложений. Мы настоятельно рекомендуем прочитать Тестирование на проникновение Андроид часть 5 для детального ознакомления с широковещательным приемником



Давайте рассмотрим манифест андроида

Широковещательные приемники, в основном, регистрируются в следующем формате. Как мы можем видеть из файла манифеста андроида, экспортированное значение = True (exported value = True) для трансляции.



Кажется, что код небезопасен, т.к. приемник экспортированный.

f5cc384dd58e9bc4d4dba.png

Параметры, которые переходят к широковещательному приемнику, можно увидеть на ниже приведенном рисунке.

6cdb889f566e0cc382986.png

Цель состоит в том, чтобы отправить поддельные трансляции и посмотреть, принимает ли приложение их. Если да, мы будем использовать приложение для отправки SMS на некоторые случайные мобильные номера, используя фальшивые трансляции.



Атака уязвимых широковещательных приемников

Защита приложений



Атака уязвимых широковещательных приемников

Давайте попробуем отправить некоторые поддельные трансляции этому получателю.

Использование инструмента am доступно в adb



Использование adb

1. Получите оболочку adb на устройстве и введите следующую команду для отправки поддельной трансляции.

2. Вернитесь в папку «platform-tools» и введите следующую команду:

. /adb shell

3. Введите следующую команду в оболочку:

am broadcast -a theBroadcast -n com.android.insecurebankv2/com.android.insecurebankv2.MyBroadCastReceiver –es phonenumber 5554 –es newpass Dinesh@123!

4. Вернитесь на эмулятор, перейдите к «Сообщениям». Введенная выше команда автоматически совершает вызов упомянутому широковещательному приемнику и отправляется SMS-текст с паролями.

db0ea7f122ff17c4d8cc8.png

Теперь широковещательное событие отправляется в фоновом режиме, и поскольку приложение не проверяет исходный источник, на эмулятор-5554 будет отправлено SMS без вмешательства пользователя.



Давайте рассмотрим, как мы можем защитить приложение-



Защита приложений:

  • Установка Fндроида: экспортированное значение атрибута - false
В файле AndroidManifest.xml нашего приложения нам следует добавить следующий атрибут к приемнику, чтобы защитить его.



Ограничение доступа к разрешениям пользователей.



Мы также можем вводить ограничения на основе разрешений, определяя пользовательские разрешения для каждого получателя. Это полезно, если разработчик хочет ограничить доступ к компонентам своего приложения тем приложениям, у которых есть разрешения.



Это является причиной, почему нам нужно определить “android.permission.RECEIVE_SMS” разрешение в файле AndroidManifest.xml, если какое-либо приложение хочет прослушать событие получения SMS, используя действие «android.provider.Telephony.SMS_RECEIVED».
 
Название темы
Автор Заголовок Раздел Ответы Дата
E Закрыто Курс «Тестирование Веб-Приложений на проникновение» Корзина 0
Admin Взламываем сайты / Тестирование на проникновение с нуля Уязвимости и взлом 5
K [Udemy.com] [Все части] Взламываем сайты / Тестирование на проникновение с нуля Русская озвучка Другое 0
G Тестирование на проникновение приложения Android – Часть 12 Полезные статьи 0
G Тестирование на проникновение приложения Android – Часть 11 – Контрольный список Android Полезные статьи 0
K Корпоративные Лаборатории - Тестирование На Проникновение (эксперт) https://cloud.mail.ru/public/LeTY/nqyf9hawb Другое 0
K PentestIT-Тестирование на проникновение с использованием Metasploit Framework https://cloud.mail.ru/public/HQgW/7oreizmBV Другое 0
K Тестирование на проникновение с нуля Другое 0
K Тестирование на проникновение с помощью Kali Linux 2.0 Другое 0
K Тестирование На Проникновение С Помощью Kali Linux 2.0 Другое 0
G Тестирование на проникновение приложения Андроид – часть 9 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 8 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 7 Полезные статьи 0
G Тестирование на проникновение приложения Андроид – часть 6 Полезные статьи 0
G Тестирование на проникновение приложения для Android - часть 5 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 4 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 3 Полезные статьи 0
G Тестирование на проникновение для Android приложений - часть 2 Полезные статьи 0
G Тестирование на проникновение приложений для Android - часть 1 Полезные статьи 0
G Взламываем сайты Тестирование на проникновение с нуля - Часть 2 из 7 Уязвимости и взлом 1
K Тестирование на проникновение с помощью Kali Linux 2.0 + Бонус Софт для работы с текстом/Другой софт 2
wrangler65 Интересно Тестирование JavaScript-файлов для Bug-bounty хантеров Полезные статьи 0
D [Service]MASSIVE DDOS/ Мгновенное тестирование вашего ресурса. Ищу работу. Предлагаю свои услуги. 8
A Тестирование приложений Powershell вместе с Perl6 и Sparrow6 Другие ЯП 0
K [GeekBrains.ru] Курс Тестирование ПО Другое 1
G Web Breaker - Динамическое тестирование Web - приложений Kali Linux 0
G Тестирование мобильной безопасности для защиты ваших приложений от кибер-угроз Полезные статьи 0
Admin MetaModule - тестирование единого пароля Уязвимости и взлом 0
Support81 Настройка Postfix&DKIM на сервере Ubuntu Полезные статьи 0
Kain Проверено Предоставляю DDOS атаки на сайты и сервера. Спам / Флуд / Ддос 1
Support81 Ваш VPN будет стучать на вас. Где мы свернули не туда? Новости в сети 0
Support81 МВД требует срочных полномочий — банкам дадут три дня на ответ, а полиции — доступ к звонкам Новости в сети 0
Support81 Разборка в даркнете закончилась падением GitLab, утечками Web3 и атаками на банки Новости в сети 0
whiteside Продам ОРГАНИЗУЮ DDOS АТАКУ НА САЙ ТВОЕГО КОНКУРЕНТА Спам / Флуд / Ддос 0
Support81 Открываешь Zenmap — запускаешь Bumblebee. Добро пожаловать на новый уровень социальной инженерии Новости в сети 0
Support81 Cetus Protocol обокрали на $223 млн, и теперь они умоляют хакера отдать хотя бы часть — за амнистию и чай Новости в сети 0
Support81 Письмо от «шефа», фальшивая переписка и счёт на услуги — как российские компании теряют деньги, не заметив подмены Новости в сети 0
Support81 На коробке написано «VPN и защита», внутри — перехват куки, фальшивые DOM-элементы и доступ ко всем вкладкам браузера Новости в сети 0
Support81 Карточка есть, деньги на месте — и всё равно идёшь домой без покупок Новости в сети 0
Support81 Кликнул на акцию, продал квартиру — TDS делает фейк неотличимым от реальности Новости в сети 0
Support81 США официально развязывают руки хакерам и ставят ИИ на госслужбу Новости в сети 1
Support81 50 хакеров на одного агента ФБР: США почти признались в беспомощности перед китайской киберармией Новости в сети 0
Support81 ChoiceJacking: всего 25 секунд на зарядке — и любой смартфон раскроет свои секреты Новости в сети 0
Support81 Зашёл на сайт — открыл ворота в инфраструктуру. Lazarus снова в деле Новости в сети 0
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 ИИ-дубляж на YouTube: Видео создаются людьми, а успех достаётся машинам Новости в сети 0
Chekon ✅USMobileSMSBot - Telegram Bot (24/7) SMS ВЕРИФИКАЦИИ НА РЕАЛЬНЫЕ НОМЕРА USA ОДНОРАЗОВАЯ И ДОЛГОСРОЧНАЯ АРЕНДА Non-VoIP. Ищу работу. Предлагаю свои услуги. 0
Support81 Фейк не пройдёт: Google включила антивирус на рекламу Новости в сети 0
Support81 Мод на «ходить сквозь стены» в Roblox? Теперь вирус ходит сквозь ваш телефон Новости в сети 0
Support81 Трёхслойное шифрование и туннелирование: BRICKSTORM сносит любую защиту на своём пути Новости в сети 0

Название темы