7.3 KiB
Android APK Checklist
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
{% embed url="https://academy.8ksec.io/" %}
Aprenda os fundamentos do Android
- Conceitos básicos
- Dalvik & Smali
- Pontos de entrada
- Atividades
- Esquemas de URL
- Provedores de Conteúdo
- Serviços
- Receivers de Broadcast
- Intents
- Filtro de Intent
- Outros componentes
- Como usar ADB
- Como modificar Smali
Análise Estática
- Verifique o uso de ofuscação, verifique se o celular foi rootado, se um emulador está sendo usado e verifique a proteção contra adulteração. Leia isso para mais informações.
- Aplicativos sensíveis (como aplicativos bancários) devem verificar se o celular está rootado e devem agir em consequência.
- Procure por strings interessantes (senhas, URLs, API, criptografia, backdoors, tokens, uuids do Bluetooth...).
- Atenção especial para as APIs do firebase.
- Leia o manifesto:
- Verifique se o aplicativo está em modo de depuração e tente "explorá-lo".
- Verifique se o APK permite backups.
- Atividades exportadas.
- Provedores de Conteúdo.
- Serviços expostos.
- Receivers de Broadcast.
- Esquemas de URL.
- O aplicativo está salvando dados de forma insegura internamente ou externamente?
- Existe alguma senha codificada ou salva no disco? O aplicativo está usando algoritmos criptográficos inseguros?
- Todas as bibliotecas compiladas usando a flag PIE?
- Não se esqueça de que há uma série de Analisadores Estáticos de Android que podem ajudar muito durante esta fase.
Análise Dinâmica
- Prepare o ambiente (online, VM local ou física)
- Existe algum vazamento de dados não intencional (logs, copiar/colar, logs de falhas)?
- Informações confidenciais sendo salvas em bancos de dados SQLite?
- Atividades expostas exploráveis?
- Provedores de Conteúdo exploráveis?
- Serviços expostos exploráveis?
- Receivers de Broadcast exploráveis?
- O aplicativo está transmitindo informações em texto claro/usando algoritmos fracos? É possível um MitM?
- Inspecione o tráfego HTTP/HTTPS
- Isso é realmente importante, porque se você puder capturar o tráfego HTTP, poderá procurar por vulnerabilidades comuns na Web (Hacktricks tem muitas informações sobre vulnerabilidades da Web).
- Verifique possíveis Injeções do Lado do Cliente Android (provavelmente alguma análise de código estático ajudará aqui).
- Frida: Apenas Frida, use-a para obter dados dinâmicos interessantes do aplicativo (talvez algumas senhas...).
Algumas informações sobre ofuscação/deofuscação
Aprofunde sua experiência em Segurança Móvel com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação:
{% embed url="https://academy.8ksec.io/" %}
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.