hacktricks/mobile-pentesting/android-app-pentesting/bypass-biometric-authentication-android.md

70 lines
9.3 KiB
Markdown
Raw Normal View History

# बायपास बायोमेट्रिक प्रमाणीकरण (एंड्रॉइड)
2022-10-26 09:06:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-10-26 09:06:33 +00:00
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटी**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** **Twitter** **🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके**।
2022-10-26 09:06:33 +00:00
</details>
### **विधि 1 कोई क्रिप्टो ऑब्ज
2022-10-26 09:06:33 +00:00
```javascript
biometricPrompt = new BiometricPrompt(this, executor, new BiometricPrompt.AuthenticationCallback() {
2023-11-06 08:38:02 +00:00
@Override
public void onAuthenticationSucceeded(@NonNull BiometricPrompt.AuthenticationResult result) {
Toast.makeText(MainActivity.this,"Success",Toast.LENGTH_LONG).show();
}
2022-10-26 09:06:33 +00:00
});
```
फ्रिडा स्क्रिप्ट चलाने के लिए कमांड:
```bash
frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass.js
2022-10-26 09:06:33 +00:00
```
### **तकनीक 2 अपवाद हैंडलिंग दृष्टिकोण**
एक और [Frida स्क्रिप्ट](https://github.com/WithSecureLABS/android-keystore-audit/blob/master/frida-scripts/fingerprint-bypass-via-exception-handling.js) जिसे WithSecure ने तैयार किया है, असुरक्षित क्रिप्टो ऑब्जेक्ट के उपयोग को छेड़ने के लिए है। स्क्रिप्ट *onAuthenticationSucceeded* को एक *CryptoObject* के साथ बुलाता है जिसे एक फिंगरप्रिंट द्वारा अधिकृत नहीं किया गया है। यदि एप्लिकेशन एक विभिन्न साइफर ऑब्ज
```bash
frida -U -f com.generic.insecurebankingfingerprint --no-pause -l fingerprint-bypass-via-exception-handling.js
2022-10-26 09:06:33 +00:00
```
अंगुली प्रिंट स्क्रीन तक पहुंचने पर और `authenticate()` की शुरुआत करने पर, Frida कंसोल में `bypass()` टाइप करें ताकि बायपास सक्रिय हो जाए:
2022-10-26 09:06:33 +00:00
```
Spawning com.generic.insecurebankingfingerprint...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> Hooking BiometricPrompt.authenticate()...
2022-10-26 09:06:33 +00:00
Hooking BiometricPrompt.authenticate2()...
Hooking FingerprintManager.authenticate()...
[Android Emulator 5554::com.generic.insecurebankingfingerprint]-> bypass()
```
### **तकनीक 3 उपकरण फ्रेमवर्क**
उपकरण फ्रेमवर्क जैसे Xposed या Frida का उपयोग अनुप्रयोग विधियों में रनटाइम पर उक्ति के अंदर हुक करने के लिए किया जा सकता है। उंगलिप्रिंट प्रमाणीकरण के लिए, ये फ्रेमवर्क्स कर सकते हैं:
1. **प्रमाणीकरण कॉलबैक्स का मॉक बनाना**: `BiometricPrompt.AuthenticationCallback` के `onAuthenticationSucceeded`, `onAuthenticationFailed`, या `onAuthenticationError` विधियों में हुक करके, आप उंगलिप्रिंट प्रमाणीकरण प्रक्रिया के परिणाम को नियंत्रित कर सकते हैं।
2. **SSL पिनिंग को उमकरना**: इससे हमलावर एक बाध्य को संवाद के बीच ट्रैफिक को बाध्य करने और संशोधित करने की अनुमति होती है, संभावित रूप से प्रमाणीकरण प्रक्रिया को बदलना या संवेदनशील डेटा चुराना।
उदाहरण कमांड फ्रिडा के लिए:
```bash
frida -U -l script-to-bypass-authentication.js --no-pause -f com.generic.in
2022-10-26 09:06:33 +00:00
```
### **तकनीक 4 रिवर्स इंजीनियरिंग और कोड संशोधन**
`APKTool`, `dex2jar`, और `JD-GUI` जैसे रिवर्स इंजीनियरिंग उपकरण का उपयोग करके एंड्रॉइड एप्लिकेशन को डिकॉम्पाइल किया जा सकता है, उसके स्रोत कोड को पढ़ा जा सकता है, और उसकी प्रमाणीकरण तंत्र को समझा जा सकता है। चरण सामान्यत:
1. **APK को डिकॉम्पाइल करना**: APK फ़ाइल को एक और मानव-पठनीय प्रारूप में (जैसे जावा कोड) परिवर्तित करें।
2. **कोड का विश्लेषण**: उंगली की पहचान के कार्यान्वयन की खोज करें और संभावित कमजोरियों की पहचान करें (जैसे फॉलबैक तंत्र या अनुचित मान्यता की जांचें)।
3. **APK को पुनः संयोजित करना**: उंगली की पहचान को छलकरने के लिए कोड में संशोधन करने के बाद, एप्लिकेशन को पुनः संयोजित, साइन किया जाता है, और डिवाइस पर परीक्षण के लिए स्थापित किया जाता है।
### **तकनीक 5 कस्टम प्रमाणीकरण उपकरण का उपयोग करना**
प्रमाणीकरण तंत्रों का परीक्षण और छलकरने के लिए विशेषित उपकरण और स्क्रिप्ट हैं। उदाहरण के लिए:
1. **MAGISK मॉड्यूल**: MAGISK एक उपकरण है जो एंड्रॉइड के लिए उपयोगकर्ताओं को उनके डिवाइस को रूट करने और मॉड्यूल जोड़ने की अनुमति देता है जो हार्डवेयर स्तरीय जानकारी, उसमें उंगली की पहचान जैसी जानकारी को संशोधित या धोखा देने के लिए सक्षम हो सकते हैं।
2. **कस्टम निर्मित स्क्रिप्ट**: स्क्रिप्ट लिखे जा सकते हैं जो एंड्रॉइड डीबग ब्रिज (ADB) के साथ या सीधे एप्लिकेशन के बैकएंड के साथ इंटरैक्ट करने के लिए उंगली की पहचान को नकल करने या छलकरने के लिए।
# संदर्भ
* [https://securitycafe.ro/2022/09/05/mobile-pentesting-101-bypassing-biometric-authentication/](https://securitycafe.ro/2022/09/05/mobile-pentesting-101-bypassing-biometric-authentication/)