• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Правила тестирования Android

Benzema

Публикатор
Команда форума
Регистрация
27.01.18
Веб-сайт
netysaita.com
TG
@@qq
1665577395482.png

Android — это самая большая организованная база любой мобильной платформы, и она быстро развивается - каждый день. Кроме того, Android становится самой расширенной операционной системой с этой точки зрения по разным причинам.

Однако, что касается безопасности, никаких данных, связанных с новыми уязвимостями, которые могли бы привести к слабому программированию на этом этапе, не выявлено, понимая, что этот этап имеет выдающуюся поверхность атаки.

Сбор информации​

Сбор информации - это самый простой этап проверки безопасности приложения. Тест безопасности должен попытаться протестировать как можно больше базы кода, насколько это разумно возможно.

Поэтому важно отобразить все мыслимые пути в коде, чтобы стимулировать исчерпывающее тестирование.

  • Общая информация. Краткое изложение общей информации о приложении.
  • Тестирование на общие библиотеки и снятие отпечатков пальцев.
  • Краткое описание компонентов приложения и авторизации компонентов.
  • Обратный инжиниринг кода приложения.

Недостатки локального хранилища приложений​

Android предоставляет вам несколько альтернатив, чтобы избавить вас от настойчивой информации о приложении. Хранилище, которое вы выбираете, зависит от ваших конкретных потребностей.

Например, независимо от того, должна ли информация быть закрытой для вашего приложения или открытой для разных приложений (и клиента) и сколько места требуется для ваших данных.

  • Разумные данные, найденные в журналах и кэше.
  • Хранение конфиденциальных данных в общем хранилище (предоставляется всем приложениям без каких-либо ограничений).
  • Контент-провайдеры SQL-инъекции и права доступа.
  • Проверьте, остаются ли конфиденциальные данные там даже после выхода из системы.
  • Конфиденциальность и утечки метаданных.

Безопасность транспортного уровня​

Шифрование с защитой транспортного уровня позволяет посторонним глазам оставаться вдали от ваших сообщений, пока они находятся в полете. TLS - это протокол, который безопасно кодирует и передает данные как для входящего, так и для исходящего трафика, что позволяет избежать слежки.

  • Старые небезопасные протоколы транспортного уровня.
  • Слабое шифрование TLS (CRIME, BREACH, BEAST, Lucky13, RC4 и т.д.) можно найти с помощью таких инструментов, как (sslscan, sslyze, osaft и т.д.).
  • Небезопасное хранение данных.
  • Обход закрепления сертификата TLS.
  • Недостатки подлинности TLS.

Безопасность IPC (межпроцессное взаимодействие)​

Механизмы Android IPC позволяют вам проверять личность приложения, подключающегося к вашему IPC, и устанавливать политику безопасности для каждого механизма IPC.

  • Атаки типа "отказ в обслуживании" на устройствах.
  • Проблемы с разрешениями и обменом данными с цифровой подписью.
  • Нелегитимное приложение может получить доступ к конфиденциальным данным.
  • Открытые компоненты и авторизация между приложениями.

Ненадежный код​

  • Конфиденциальная информация, раскрытая в сообщении об ошибке приложения.
  • Риски выполнения JavaScript в WebViews.
  • Небезопасные разрешения, установленные приложением через AndroidManifest.xml досье.
  • Переполнение буфера на основе целых чисел, кучи и стека.

Недостатки аутентификации​

Аутентификация является основной частью этой процедуры, но даже строгая проверка подлинности может быть нарушена из-за несовершенных функций управления учетными данными, включая смену пароля, забыл пароль, запомнить пароль, обновление учетной записи и другие связанные функции.

  • Несоответствие аутентификации.
  • Проверка подлинности между приложениями.
  • Ошибки обработки сеанса.
  • Недостатки аутентификации на стороне клиента.
  • Отсутствие политики блокировки учетной записи.

Уязвимость бизнес-логики​

включены уязвимости с компонентами, более ориентированными на дизайн, а не на кодификацию. В него включены как хитрость выполнения, так и способность приложения работать поразительным образом, влияя на его рабочий процесс.

  • Проверьте проверку на стороне сервера.
  • Компрометация учетной записи администратора / пользователя.
  • Проверьте метод обнаружения root / обойдите его.
  • Аутентификация с использованием грубой силы.

Тестирование на проникновение Проверки на стороне сервера Android​

  • Проверьте, нет ли внедрения на стороне клиента (XSS).
  • Перечисление имени пользователя.
  • SQL-инъекция
  • Загрузка вредоносного файла.
  • Проверьте все методы HTTP (PUT, DELETE и т. Д. Используйте burp intruder, используя подделку HTTP-глаголов).
  • Проверьте управление сеансами (недостатки файлов cookie, переопределение сеанса, фиксация сеанса и т. Д.).
  • Недостатки и обход реализации CAPTCHA.
  • Запустите nikto, сканер dirb websever.

Откройте методологию оценки безопасности Android​

Элементы управления безопасностью Android структурированы в следующем разделе для справочной базы по оценке уязвимостей приложений Android.

  • OASAM-INFO: Сбор информации: сбор информации и определение поверхности атаки.
  • OASAM-CONF: управление конфигурацией и развертыванием: оценка конфигурации и развертывания.
  • OASAM-AUTH: Аутентификация: оценка аутентификации.
  • OASAM-CRYPT: Криптография: оценка использования криптографии.
  • OASAM-LEAK: утечка информации: оценка утечки конфиденциальной информации.
  • OASAM-DV: проверка данных: оценка управления вводом данных пользователем.
  • OASAM-IS: Подмена намерений: оценка управления приемом намерений.
  • OASAM-UIR: получение несанкционированного намерения: оценка разрешения намерений.
  • Бизнес-логика OASAM-BL: оценка бизнес-логики приложения.
 
Telegram
@qq
Сверху Снизу