hacktricks/mobile-pentesting/android-app-pentesting/tapjacking.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

14 KiB
Raw Blame History

टैपजैकिंग

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

मूलभूत जानकारी

टैपजैकिंग एक हमला है जहां एक खतरनाक एप्लिकेशन शुरू की जाती है और वह खुद को एक पीड़ित एप्लिकेशन के ऊपर स्थानित करती है। एक बार जब यह पीड़ित ऐप को दिखाई नहीं देता है, तो इसका उपयोगकर्ता इंटरफ़ेस ऐसे डिज़ाइन किया जाता है कि उपयोगकर्ता को इसके साथ इंटरैक्ट करने के लिए धोखा दिया जाता है, जबकि यह पीड़ित ऐप पर इंटरैक्शन को पास कर रहा है।
इस प्रभाव में, यह उपयोगकर्ता को अंधेरे में रखकर उपयोगकर्ता को यह पता नहीं चलता है कि वास्तव में वह पीड़ित ऐप पर कार्रवाई कर रहा है।

पता लगाना

इस हमले के लिए विकल्पयुक्त ऐप्स का पता लगाने के लिए आपको एंड्रॉइड मेनिफेस्ट में निर्यातित गतिविधियों की खोज करनी चाहिए (ध्यान दें कि एक इंटेंट-फ़िल्टर के साथ एक गतिविधि स्वचालित रूप से डिफ़ॉल्ट रूप से निर्यातित होती है)। एक बार जब आप निर्यातित गतिविधियों को खोज लेते हैं, तो देखें कि क्या उन्हें कोई अनुमति की आवश्यकता है। इसलिए, खतरनाक ऐप्लिकेशन को भी उस अनुमति की आवश्यकता होगी

सुरक्षा

Android 12 (API 31,32) और उच्चतर

इस स्रोत के अनुसार, टैपजैकिंग हमलों को एंड्रॉइड 12 (API 31 और 30) और उच्चतर से एंड्रॉइड द्वारा स्वचालित रूप से रोका जाता है। इसलिए, यदि ऐप्लिकेशन कमजोर है तो आप इसे उत्पादन नहीं कर पाएंगे

filterTouchesWhenObscured

यदि android:filterTouchesWhenObscured को true पर सेट किया जाता है, तो View उस समय छूए नहीं जाएगा जब व्यू की विंडो किसी दूसरी दिखाई देने वाली विंडो द्वारा अवरोधित होती है।

setFilterTouchesWhenObscured

यदि एंड्रॉइड संस्करण कम है तो इस जोखिम को रोकने के लिए setFilterTouchesWhenObscured विशेषता को true पर सेट किया जा सकता है।
यदि true पर सेट किया जाता है, तो उदाहरण के लिए, एक बटन स्वचालित रूप से अक्षम हो सकता है अगर यह अंधेरे में हो जाता है:

<Button android:text="Button"
android:id="@+id/button1"
android:layout_width="wrap_content"
android:layout_height="wrap_content"
android:filterTouchesWhenObscured="true">
</Button>

शोषण

टैपजैकिंग-निर्यातितगत गतिविधि

सबसे हाल के Android एप्लिकेशन जो एक टैपजैकिंग हमला करता है (+ आक्रमित एप्लिकेशन की निर्यातित गतिविधि के पहले आह्वान करता है), https://github.com/carlospolop/Tapjacking-ExportedActivity में मिल सकता है।

इसका उपयोग करने के लिए README निर्देशों का पालन करें

FloatingWindowApp

एक उदाहरण परियोजना जो FloatingWindowApp को लागू करती है, जिसका उपयोग किया जा सकता है अन्य गतिविधियों के ऊपर रखने के लिए एक क्लिकजैकिंग हमला करने के लिए, FloatingWindowApp में मिल सकती है (थोड़ी पुरानी है, apk बनाने में सफलता की शुभकामनाएं)।

Qark

{% hint style="danger" %} ऐसा लगता है कि इस परियोजना का अब रखरखाव नहीं किया जा रहा है और यह कार्यक्षमता अब सही ढंग से काम नहीं कर रही है। {% endhint %}

आप qark का उपयोग कर सकते हैं --exploit-apk --sdk-path /Users/username/Library/Android/sdk पैरामीटर के साथ एक दुष्ट एप्लिकेशन बनाने के लिए जांच करने के लिए कि क्या कोई टैपजैकिंग संकट हैं।

सुरक्षा को नियंत्रित करना अपेक्षाकृत सरल है क्योंकि डेवलपर इसे चुन सकता है कि जब एक दूसरे द्वारा एक दृश्य के द्वारा ढका जाता है तो टच घटनाएं प्राप्त न करें। Android Developers Reference का उपयोग करके:

कभी-कभी यह महत्वपूर्ण होता है कि एक एप्लिकेशन यह सत्यापित कर सके कि किसी कार्रवाई को पूर्ण ज्ञान और सहमति के साथ किया जा रहा है, जैसे कि एक अनुमति अनुरोध को स्वीकृत करना, खरीदारी करना या विज्ञापन पर क्लिक करना। दुर्भाग्य से, एक दुष्ट एप्लिकेशन इन कार्रवाइयों को करने के लिए उपयोगकर्ता को धोखा देने की कोशिश कर सकता है, जिसे उपयोगकर्ता अनजान होकर करता है, दृश्य के इच्छित उद्देश्य को छिपाकर। इसके उपचार के रूप में, फ्रेमवर्क एक टच फ़िल्टरिंग मेकेनिज़्म प्रदान करता है जिसका उपयोग सुरक्षा को बेहतर बनाने के लिए किया जा सकता है जो संवेदनशील कार्यक्षमता तक पहुंच प्रदान करते हैं।

टच फ़िल्टरिंग को सक्षम करने के लिए, setFilterTouchesWhenObscured(boolean) को कॉल करें या android:filterTouchesWhenObscured लेआउट एट्रिब्यूट को true पर सेट करें। जब सक्षम होता है, तो फ्रेमवर्क उस दृश्य के विंडो के ऊपर एक टोस्ट, डायलॉग या अन्य विंडो दिखाई देती है तो प्राप्त टच को छोड़ देगा। इसके परिणामस्वरूप, विंडो के ऊपर एक टोस्ट, डायलॉग या अन्य विंडो दिखाई देती है तो दृश्य को टच प्राप्त नहीं होगा।

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
  • क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति चाहिए? SUBSCRIPTION PLANS की जांच करें!
  • खोजें The PEASS Family, हमारा विशेष NFTs संग्रह
  • प्राप्त करें आधिकारिक PEASS & HackTricks swag
  • शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे Twitter 🐦@carlospolopm** का** अनुसरण करें।**
  • अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके hacktricks repo और hacktricks-cloud repo को।