📱Mobile Android
Quando falamos de Pentest em Mobile no geral, o objetivo é encontrar vulnerabilidades utilizando-se de quatro importantes passos:
Atualizado
Quando falamos de Pentest em Mobile no geral, o objetivo é encontrar vulnerabilidades utilizando-se de quatro importantes passos:
Atualizado
Via de regra, em todo pentest de aplicativo mobile será disponibilizado um arquivo binário referente à aplicação, e nele é feita engenharia reversa, onde podemos ver um suposto código fonte, a depender da existência de ofuscação do código. Verifique na aba de ferramentas as ques são responsáveis para esta etapa:
Antes da realização dessa etapa, é necessário verificar a existência de proteções Anti-Root e, caso existam, é preciso então realizar o Bypass, que sempre depende de como a aplicação foi feita.
Após a verificação, então é feita a análise de segurança, que se baseia em investigar se o dispositivo guarda indevidamente informações do aplicativo, como dados financeiros, dados pessoais, endereço e outras informações sensíveis.
Neste processo, a análise se baseia basicamente no tráfego de rede do aparelho e deverá ser feito testes de vulnerabilidades nas requisições do aplicativo, ou seja, basicamente um pentest em API. Um detalhe desta etapa é que, na maioria das vezes, é feita concomitante à análise do código-fonte, para comprovar o comportamento da aplicação.
Vale ressaltar que em aplicações de maturidade de segurança maior, há Certificate Pinning, impossibilitando a interceptação do tráfego de rede, e para isso será necessário realizar bypass.
Aqui segue um exemplo de um simples Bypass de SSL Pinning:
Nesta etapa o foco está principalmente na análise do AndroidManifest.xml, e para isso, este aqui é um ótimo guia sobre pontos a serem verificados na segurança do aparelho mobile numa análise de aplicativo: