HTTP : 인터넷을 이용해 문서를 교환하기 위한 프로토콜, 80번 포트 사용, 안드로이드에서도 애플리케이션과 서버 간 데이터 통신을 할 때 사용, 설계 시 보안을 고려하지 않아 평문으로 전송, 스티핑과 스푸핑 공격을 이용해 패킷 정보에서 탈취 가능
- 취약점 진단 과정
- 두 가지 방법 존재 : 프록시 서버에서 확인하는 방법, 네트워프 패킷 정보를 확인하는 방법
- 프록시 서버에서 확인하는 이유는 서버에 전달하는 과정에서 발생하는 데이터를 조작하거나 정보를 상세히 확인하기 위해서임, 세팅 필요
Setting
Network & internet
Wi-Fi
해당 와이파이 선택
수정
Proxy 설정 변경
프록시 서버로 사용할 IP 주소(로컬PC IP)와 포트를 입력
- 버프스위츠 설정 변경
-
- Proxy > Options > port 8080 check > edit > Binding > All interfaces check
- 빨가 네모칸 전부 체크
인터셉트 on으로 설정
이제 지니모션에서 아무거나 실행하면 버프스위트에 잡힐 것임
하지만!!!!!!!!!!!! 한번에 될리가 없지 시불탱 역시 안됨 다시 해봐야해
지니 모션 프록시 설정 다시 살펴보니 안 쓴 게 있음
bypass proxy for : 이게 뭔가 싶어서 쳐보니 바로 나옴 해석은 스스로 해보세여 https://www.quora.com/What-does-bypass-proxy-for-means-1 여기 나온대로 바꿔보니 된다.
로그인 시도 시 평문으로 전송되는 것 확인, 오타 발견 고치고 Forward 버튼 누르면 앞으로 실행 가능
- 네트워크 패킷 정보로 확인하는 방법
- 와이어샤크 이용
- tPacketCapture : 안드로이드 패킷 캡처 프로그램, 운영체제가 제공하는 VPN 서비스를 이용하여 루트 권한 없이 패킷 수집을 살 수 있음, TCP, UDP 패킷만 캡처 가능
- 설치 불가 책 보며 직접 해보세요: p359 ~ p365
- 취약점 대응 방안
- 통신 간 암호화를 적용하지 않아 생기는 취약점으로 중요한 정보, 세션 토큰, 민감 정보를 전송할 떄는 암호화해야 함
- AES와 같은 안전성이 검증된 암호 알고리즘을 이용해야함
'정보보안 > 안드로이드해킹' 카테고리의 다른 글
안드로이드 모의해킹) 하드코딩 보안 (0) | 2020.12.02 |
---|---|
안드로이드 모의해킹) 인자 전달값 조작 (0) | 2020.12.02 |
안드로이드 모의해킹) 안전하지 않은 SD카드 저장소 (0) | 2020.11.26 |
안드로이드 모의해킹) 런타임 조작 (0) | 2020.11.26 |
안드로이드 모의해킹) 안드로이드 백업 취약점 (0) | 2020.09.10 |
댓글