E Book Intro Pentest Mobile PDF
E Book Intro Pentest Mobile PDF
E Book Intro Pentest Mobile PDF
PENTEST
MOBILE
COM FOCO EM APLICATIVOS ANDROID
INTRODUÇÃO
Ninguém pode negar que a internet mudou o mundo em que
vivemos, e é cada vez mais natural que com essa evolução a
tecnologia esteja cada vez mais acessível e presente nas nossas
vidas.
02
MERCADO
O mercado rapidamente entendeu que só a web não era o suficiente, e para as
empresas continuarem competitivas no mercado era necessário acompanhar a
evolução dos smartphones e desenvolver um app (aplicativo mobile).
Estamos cada vez mais expostos a esse mundo digital onde temos informarções
trafegando e sendo armazenadas por todo lado, essas informaçãos valem dinheiro
e o cibercrime sabe disso.
03
O PROBLEMA
O desenvolvimento dos aplicativos mobile quando está mais focado na demanda e tempo de
produção do que em garantir a segurança da utilização é um dos principais motivos.
04
VAZAMENTO
DE DADOS
05
FRAUDES
06
ACESSO A PROPRIEDADE
INTELECTUAL
07
ACESSO A API E SERVIDORES
REMOTOS
08
O QUE É PENTEST MOBILE?
09
OPORTUNIDADES
Trabalhar como Pentester para alguma empresa de Segurança da Informação
Trabalhar em um time de segurança interno de alguma empresa
Pesquisador autônomo (Bug Bounty)
Empreendedor (Criar o próprio negócio nesse segmento)
10
PROCESSO COMERCIAL DE PENTEST
1) Cliente contrata o teste de segurança mobile
2) A empresa faz o contrato e consegue a autorização para realizar os testes
3) O pentester inicia os testes e documenta tudo que encontrou
4) O pentester entrega o relatório
5) Equipe de dev do cliente corrige os problemas encontrados
6) Pentester faz o re-test para validar se tudo foi corrigido
11
HABILIDADES ESSENCIAIS
PARA
TRABALHAR COM PENTEST MOBILE
1) Saber configurar um ambiente de testes (Android Studio, ADB, ferramentas de pentest)
12
OWASP TOP 10
A Owasp é um projeto que possuí metodologias de segurança para diferentes fins como
também para mobile, o projeto mantém um ranking com o top10 das principais
vulnerabilidades e com base nisso fornece guias de boas práticas para desenvolvimento e
testes de segurança.
https://www.owasp.org/index.php/Mobile_Top_10_2016-Top_10
https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide#tab=Main
13
QUAIS AS
PRINCIPAIS
VULNERABILIDADES
ENCONTRADAS?
Em aplicativos Android
14
Engenharia Reversa e dados
sensíveis
Olhando a imagem abaixo podemos ver um código similar ao código fonte do
aplicativo mostrando credenciais de acesso, podemos ver que essas credenciais
realmente são válidas e permitem acesso administrativo ao aplicativo.
Você deve estar pensando, porque raios o desenvolvedor deixou isso no código?
Acredite, isso é comum e já encontramos isso em aplicativos de grandes
empresas.
15
Exemplo: Engenharia Reversa
16
Adulteração de Código
17
Exemplo: Código adulterado
No exemplo acima a lógica é alterada para que qualquer senha digitada seja aceita. Resumindo, estamos falando
algo como "Se não for igual a zero" tome a seguinte ação, uma simples alteração muda a forma como o aplicativo
se comportará.
18
Armazenamento Inseguro
Na imagem abaixo podemos notar que o código PIN para bloquear o aplicativo é
armazenado em texto puro permitindo assim descobrir o código e ter acesso a essa
função do aplicativo.
19
Exemplo: Armazenamento Inseguro
20
Componentes Inseguros
Na foto abaixo, foi forçado à activity invocar o componente, mesmo sem estar
autenticado no aplicativo.
21
Exemplo: Componentes Inseguros
22
SQL Injection / LFI / Path Traversal
O problema de validação de entrada é comum.
23
Exemplo: SQLi, LFI, Path Traversal
24
Manipulando API
Muitos aplicativos utilizam API em suas comunicações, essa API geralmente serve
como ponte para integrar a comunicação entre aplicativo e backend (servidor
remoto, base de dados etc.)
25
Exemplo: Manipulando API
26
Outros problemas - Aplicativos
Maliciosos
Outro grande risco quando o assunto é aplicativos mobile são aplicativos falsos ou
maliciosos usados para espionagem ou controlar o dispositivo.
Estes aplicativos podem ser cópias fiéis a aplicativos reais, que através de
engenharia social induzem o usuário a realizar a instalação.
No exemplo abaixo você pode ver dois aplicativos falsos (Netflix, Facebook) que
quando o usuário executa no dispositivo o hacker malicioso consegue acesso para
controlar o dispositivo remotamente.
27
Exemplo: Aplicativos Maliciosos
28
COMO MELHORAR
A SEGURANÇA
Em aplicativos Android
29
COMO PROTEGER?
30
KEEP LEARNING
Obrigado!
ACESSE:
www.desecsecurity.com
Fale conosco:
contato@desecsecurity.com
30