hacktricks/mobile-pentesting/android-checklist.md

7 KiB
Raw Blame History

Android APK Kontrol Listesi

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}


Android temellerini öğrenin

Statik Analiz

  • Obfuskasyon kullanımını kontrol edin, mobilin root edilip edilmediğini, bir emülatörün kullanılıp kullanılmadığını ve anti-tampering kontrollerini kontrol edin. Daha fazla bilgi için burayı okuyun.
  • Hassas uygulamalar (banka uygulamaları gibi) mobilin root edilip edilmediğini kontrol etmeli ve buna göre hareket etmelidir.
  • İlginç dizeleri arayın (şifreler, URL'ler, API'ler, şifreleme, arka kapılar, belirteçler, Bluetooth uuid'leri...).
  • Firebase API'lerine özel dikkat.
  • Manifest dosyasını okuyun:
  • Uygulamanın hata ayıklama modunda olup olmadığını kontrol edin ve "sömürmeye" çalışın
  • APK'nin yedeklemelere izin verip vermediğini kontrol edin
  • Dışa aktarılan Aktiviteler
  • İçerik Sağlayıcılar
  • ık hizmetler
  • Yayın Alıcıları
  • URL Şemaları
  • Uygulama içinde veya dışında verilerin güvensiz bir şekilde kaydedilip kaydedilmediğini kontrol edin
  • Herhangi bir şifrenin sabitlenip sabitlenmediğini veya diske kaydedildiğini kontrol edin. Uygulama güvensiz şifreleme algoritmaları kullanıyor mu?
  • Tüm kütüphaneler PIE bayrağı kullanılarak derlendi mi?
  • Unutmayın ki bu aşamada size çok yardımcı olabilecek birçok statik Android Analiz aracı bulunmaktadır.

Dinamik Analiz

  • Ortamı hazırlayın (çevrimiçi, yerel VM veya fiziksel)
  • İstenmeyen veri sızıntısı var mı (günlükleme, kopyalama/yapıştırma, çökme günlükleri)?
  • SQLite veritabanlarında gizli bilgilerin kaydedilmesi var mı?
  • Sömürülebilir açık Aktiviteler var mı?
  • Sömürülebilir İçerik Sağlayıcılar var mı?
  • Sömürülebilir açık Hizmetler var mı?
  • Sömürülebilir Yayın Alıcıları var mı?
  • Uygulama açık metin/ zayıf algoritmalar kullanarak bilgi mi iletiyor? MitM mümkün mü?
  • HTTP/HTTPS trafiğini inceleyin
  • Bu gerçekten önemlidir, çünkü HTTP trafiğini yakalayabilirseniz, yaygın Web zafiyetlerini arayabilirsiniz (Hacktricks Web zafiyetleri hakkında çok bilgi içerir).
  • Olası Android İstemci Tarafı Enjeksiyonları için kontrol edin (muhtemelen burada bazı statik kod analizi yardımcı olacaktır)
  • Frida: Sadece Frida, uygulamadan ilginç dinamik veriler elde etmek için kullanın (belki bazı şifreler...)

Bazı obfuscation/Deobfuscation bilgileri

Try Hard Güvenlik Grubu

{% embed url="https://discord.gg/tryhardsecurity" %}

AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!