اساسيات اعداد لاب لاختبار اختراق تطبيقات الجوال
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
موضوع اليوم بيكون بعيد عن التعريفات النظرية المصطلحات وتعريفها ومعناها ابحث عنها في محرك البحث قوقل لاختصار الوقت سيتم شرح الجانب العملي لطريقة اعداد لاب لاختبار اختراق تطبيقات الجوال بشكل الي وبدون اي تعقيد ينفع لكل شخص ما عنده خبره في المجال ان تكون هالمقالة بدايته في تطبيقات الجوال الخاصة بالاندرويد لكن طبعا تبقى الافضلية لليدوي نهاية المقالة بشرح في ايش استفدت من تحليل تطبيقات الجوال وعلاقته في اختبار تطبيقات الويبتبقى اكثر مشاكل تطبيقات الجوال Root Detection بالاضافةالى SSLPinning لكن اليوم راح نتخطاها بشكل الي باستخدام اداة frida لكن كل هذا بيكون بشكل مبسط
مراحل المقالة :
1- التثبيت وتعديل الاعدادت
2- عمل تحليل static analyzer
3 — تثبيت نظام الاندرويد الوهمي وتعديل الاعدادت
4- ربط المشروع بالنظام الوهمي وحل خطأ شائع
5- عمل تحليل Dynamic Analysis
6 — تجارب شخصية استفدت منها من التحليل السريع
نحتاج نظام وهمي للاندرويد مثل
(Genymotion او NOX )
https://www.bignox.com/https://www.genymotion.com/
انا استخدم
بالاضافة الى تحميل مشروعنا الجبار والسريع
Mobile Security Framework (MobSF)
طبعا يحلل اكثر من نوع تطبيق لكن نحنا نحتاج نركز على الاندرويد
المشروع عبارة عن مجموعة ادوات تم تجميعها فيه مثلfrida و apktool الخ ايضا يعمل
Root Detection وSSLPinning بشكل الي وسهل
رابط تنزيل المشروع
https://github.com/MobSF/Mobile-Security-Framework-MobSF
بعد تحميل المشروع نحتاج نعمل تعديل للاعدادت بسيط نحرر هالملف
\Mobile-Security-Framework-MobSF-master\MobSF\MobSF\settings.py
ونبحث عن
ANDROID DYNAMIC ANALYSIS SETTINGS
اذا كنت تستخدم
nox
عدل
ANALYZER_IDENTIFIER = ‘127.0.0.1:62001’
واذا كنت تستخدم genymotion
البورت بيكون
5555 OR 5554
الان متطلبات التثبيت Windows:
1- تثبيت Git
https://git-scm.com/download/win
2 — بايثون الاصدار Python 3.8–3.9 واذا واجهت اخطاء في نزل بايثون 3.7
3- جافا الاصدار الثامن
https://www.oracle.com/java/technologies/javase/javase-jdk8-downloads.html
4-Microsoft Visual C++ Build Tools
https://visualstudio.microsoft.com/thank-you-downloading-visual-studio/?sku=BuildTools&rel=16
5- OpenSSL
https://slproweb.com/products/Win32OpenSSL.html
6- ونحتاج تثبيت wkhtmltopdf لاجل التقارير تطلع بشكل مرتب
https://wkhtmltopdf.org/downloads.html
7- ونحتاج نضيف wkhtmltopdf الى environment variable
8 — نعمل bat.setupواذا واجهت مشكلة نثبت المكتبات بشكل يدوي بالامر
pip install -r requirements.txt
التثبيت على Ubuntu/Debian based Linux:
sudo apt-get install git
sudo apt-get install python3.8
sudo apt-get install openjdk-8-jdk
sudo apt install python3-dev python3-venv python3-pip build-essential libffi-dev libssl-dev libxml2-dev libxslt1-dev libjpeg8-dev zlib1g-dev wkhtmltopdf
./setup.sh
خلصنا تثبيت ؟ الا هيا اصعب مرحلة بالمقالة؟
طبعا المشروع يحلل تطبيقات الايفون لكن تعمل فقط على لينكس او ماك تحليلها
المهم نكمل الان ونشغل المشروع وبعدها نفتح المتصفح على العنوان التالي :http://127.0.0.1:8000/
بكل بساطة نختار اي تطبيق ونرفعه وبشكل الي يتم تحليله !!!
static analyzer
اين نجد بعض التطبيقات من هالرابط مثال وقوقل ما يقصر بعد
راح نستخدم lab Divaهذا عبارة عن تطبيق جوال مصاب بعد ثغرات مثله مثل مشروع Damn Vulnerable Web App (DVWA)
tips:او مشروعي المفضل للتعلم على تطبيقات الويب ابلكيشن
https://owasp.org/www-project-webgoat/
كتبت الروابط للفائدة نرجع لتطبيق الجوال المصاب نحمله من هالرابط
https://github.com/payatu/diva-android
رابط apk http://www.payatu.com/wp-content/uploads/2016/01/diva-beta.tar.gz
الان يتم تحليل التطبيق بشكل الي لاستخراج تقرير مفصل عن التطبيق
طبعا موضوع دعم api يختلف من اصدار اندرويد لاصدار ثاني ما ودنا نطلع من
موضوع التحليل بشكل الي ومبسط
الان ظهر لنا التقرير بالشكل التالي :
طبعا تقرير مفصل بشكل بسيط مبروك عليك الان قدرت تحلل تطبيق بشكل مبدئي واخذ فكرة عن طريقة عمله وملفاته والسورس كود
الان ننتقل للتحليل Dynamic Analysis
اول خطوة تشغيل النظام الوهمي والتاكد من تفعيل خيار الروت
الان في المشروع نذهب لخيار Dynamic Analysis
ونضغط على MobSFy Android Runtime
ظهر الخطأ التالي اكثر خطا موجود في هالمشروع
اذا كنت على لينكس تنزيل اداءة
adb
sudo apt-get install android-tools-adb
واذا كنت مستخدم ويندوز
https://developer.android.com/studio/releases/platform-tools
نكتب الامر التالي
adb connect 127.0.0.1:62001
ونرجع للصفحة نحدثها وبعدين نشغل مره ثانيه
تم بنجاح الاتصال
الان ندخل من المشروع على خيار
start dynamic analysis
Root Detection Bypass تتخطى الروتSSL Pinning Bypass تتخطى موضوع الشهادة
Root Detection Bypass تتخطى الروت
SSL Pinning Bypass تتخطى موضوع الشهادة
حاولت قد ما اقدر اشرح طريقة عمل واعداد لاب بالاضافة الى التحليل وعمل هندسة
عن طريق المشروع بابسط واسهل الطرق بدون اي تعقيد
بالنسبة للخيارات والتقارير والبيانات الا فيها واضحة وسهلة والتعلم الذاتي دائما
يرسخ المعلومات قد ما اقدر اعطيتكم المفاتيح
لاختبار اختراق تطبيقات الجوال اوقات هالتحليل السريع يفيد باشياء
تخص اختبار تطبيقات الويب ابلكيشن
اللهم لا علم لنا الا ما علمتنا
فالكم التوفيق يارب