본문 바로가기
정보보안/안드로이드해킹

안드로이드 모의해킹) 안전하지 않은 HTTP 통신

by _miiiiiin_zzang_ 2020. 11. 30.

HTTP : 인터넷을 이용해 문서를 교환하기 위한 프로토콜, 80 포트 사용, 안드로이드에서도 애플리케이션과 서버 데이터 통신을 사용, 설계 보안을 고려하지 않아 평문으로 전송, 스티핑과 스푸핑 공격을 이용해 패킷 정보에서 탈취 가능

 

  1. 취약점 진단 과정
    • 가지 방법 존재 : 프록시 서버에서 확인하는 방법, 네트워프 패킷 정보를 확인하는 방법
    • 프록시 서버에서 확인하는 이유는 서버에 전달하는 과정에서 발생하는 데이터를 조작하거나 정보를 상세히 확인하기 위해서임, 세팅 필요

Setting

 

Network & internet

Wi-Fi

해당 와이파이 선택

수정

Proxy 설정 변경

프록시 서버로 사용할 IP 주소(로컬PC IP) 포트를 입력

 

  • 버프스위츠 설정 변경
    •  

    • Proxy > Options > port 8080 check > edit > Binding > All interfaces check
    • 빨가 네모칸 전부 체크

인터셉트 on으로 설정

이제 지니모션에서 아무거나 실행하면 버프스위트에 잡힐 것임

하지만!!!!!!!!!!!! 한번에 될리가 없지 시불탱 역시 안됨 다시 해봐야해

지니 모션 프록시 설정 다시 살펴보니 있음

bypass proxy for : 이게 뭔가 싶어서  쳐보니 바로 나옴 해석은 스스로 해보세여 https://www.quora.com/What-does-bypass-proxy-for-means-1 여기 나온대로 바꿔보니 된다.

로그인 시도 평문으로 전송되는 확인, 오타 발견 고치고 Forward 버튼 누르면 앞으로 실행 가능

 

  • 네트워크 패킷 정보로 확인하는 방법
    • 와이어샤크 이용
    • tPacketCapture : 안드로이드 패킷 캡처 프로그램, 운영체제가 제공하는 VPN 서비스를 이용하여 루트 권한 없이 패킷 수집을 있음, TCP, UDP 패킷만 캡처 가능
    • 설치 불가 보며 직접 해보세요: p359 ~ p365
  1. 취약점 대응 방안
    • 통신 암호화를 적용하지 않아 생기는 취약점으로 중요한 정보, 세션 토큰, 민감 정보를 전송할 떄는 암호화해야
    • AES 같은 안전성이 검증된 암호 알고리즘을 이용해야함

댓글