Mobile Security - Pen Testing

In questo capitolo, discuteremo i concetti di base dei test di penetrazione dei telefoni cellulari. Come vedrai, differisce in base al sistema operativo.

Test della penna del telefono Android

I passaggi di base nel telefono con sistema operativo Android sono i seguenti:

Step 1 - Esegui il root del sistema operativo con l'aiuto di strumenti come SuperOneClick, Superboot, Universal Androot e Unrevoked per ottenere l'accesso amministrativo al sistema operativo e alle app.

Step 2- Esegui un attacco DoS per eseguire uno stress test di App o OS che può essere fatto con AnDOSid. Può essere scaricato dahttps://github.com/Scott-Herbert/AnDOSid

Step 3- Verifica la presenza di vulnerabilità nei browser web. Controlla principalmente se nel browser Android è presente un errore di scripting tra applicazioni.

Step 4- Controlla SQLite per le vulnerabilità principalmente il suo scopo è controllare eventuali informazioni sensibili, se sono in forma crittografata (come password, contatti, collegamenti a database, ecc.). Uno dei migliori strumenti utilizzati per questo è sqlmap che si trova nella distribuzione di Kali.

Step 5- Prova a modificare, rubare, sostituire le informazioni degli utenti. Può essere scaricatohttps://play.google.com/store/apps/details?id=com.powerapp.studios.ComDroid

Step 6 - Rileva le perdite di capacità nei dispositivi Android utilizzando lo strumento Woodpecker.

iPhone Pen Testing

Step 1 - Prova a eseguire il jailbreak dell'iPhone utilizzando strumenti come Redsn0w, Absinthe, Sn0wbreeze e PwnageTool.

Step 2- Prova a sbloccare l'iPhone. Per sbloccare l'iPhone utilizzare strumenti come iPhoneSimFree che può essere scaricato dahttp://www.iphonesimfree.com e anySIM.

Step 3- Utilizzare SmartCover per bypassare il codice di accesso per il quale è necessario seguire questi passaggi: Tenere premuto il pulsante di accensione di un dispositivo operativo iOS finché non viene visualizzato il messaggio di spegnimento. Chiudere la smart cover fino a quando lo schermo si chiude e dopo pochi secondi si apre la smart cover. Premere il pulsante Annulla per ignorare la sicurezza del codice password.

Step 4- Hack iPhone utilizzando Metasploit, che è incorporato nella distribuzione di Kali. Usa lo strumento Metasploit per sfruttare le vulnerabilità nell'iPhone, in base alle vulnerabilità che trovi.

Poiché Metasploit è un prodotto dell'azienda Rapit7, ulteriori dettagli sono disponibili all'indirizzo https://community.rapid7.com/community/metasploit/blog/2007/10/21/cracking-the-iphone-part-3.

Step 5 - Verificare il punto di accesso con lo stesso nome e tipo di crittografia.

Step 6- Esegui un attacco man-in-the-middle / SSL stripping intercettando i parametri wireless del dispositivo iOS su una rete Wi-Fi. Invia pacchetti dannosi sulla rete Wi-Fi utilizzando lo strumento Cain & Abel o anche Wireshark.

Step 7- Verificare se i dati non validi possono essere inviati al dispositivo. Utilizzare tecniche di ingegneria sociale come l'invio di e-mail o SMS per indurre l'utente ad aprire collegamenti che contengono pagine Web dannose.

Test della penna di Windows Phone

Di seguito sono riportati i passaggi per il test della penna di Windows Phone.

Step 1- Prova a spegnere il telefono inviando un SMS. Invia un SMS al telefono, che spegne il cellulare e lo riavvia di nuovo.

Step 2- Prova a eseguire il jailbreak del telefono Windows. Utilizzare il programma WindowBreak per eseguire il jailbreak / sbloccare il telefono Windows. Puoi ottenere maggiori dettagli su questo strumento nel linkhttp://windowsphonehacker.com/articles/the_windowbreak_project-12-23-11

Step 3- Controlla la crittografia sul dispositivo. Verificare se è possibile accedere ai dati sul telefono senza password o PIN.

Step 4- Verifica la presenza di una vulnerabilità in Internet Explorer di Windows Phone. Verificare se la falla nella funzione CSS in Internet Explorer consente agli aggressori di ottenere l'accesso completo tramite telefono tramite l'esecuzione di codice in modalità remota.

BlackBerry Pen Testing

Step 1- In primo luogo, fai un blackjack sul BlackBerry. Utilizzare lo strumento BBProxy per dirottare la connessione BlackBerry che può essere trovata su Internet.

Step 2- Verificare la presenza di difetti nel processo di firma del codice dell'applicazione. Ottieni chiavi di firma del codice utilizzando carte di credito prepagate e dettagli falsi, firma un'applicazione dannosa e pubblicala nel mondo delle app BlackBerry.

Step 3- Eseguire un exploit tramite posta elettronica. Invia un'e-mail o un messaggio per indurre un utente a scaricare un dannoso.cod file dell'applicazione sul dispositivo BlackBerry.

Step 4- Esegui un attacco DoS. Prova a inviare pacchetti SRP (Server Routing Protocol) malformati dalla rete BlackBerry al router per provocare un attacco DoS. Alcuni strumenti sono stati menzionati nei capitoli precedenti.

Step 5- Verifica la presenza di vulnerabilità nel browser BlackBerry. Inviare collegamenti Web pericolosi e indurre gli utenti ad aprire collegamenti contenenti pagine Web dannose sul dispositivo BlackBerry.

Step 6- Cerca file protetti da password. Utilizza strumenti come Elcomsoft Phone Password Breaker in grado di recuperare file e backup protetti da password dai dispositivi BlackBerry.

Toolkit per il test della penna mobile

zANTI

zANTI è un toolkit di test di penetrazione mobile che consente ai responsabili della sicurezza IT e ai Pentesters di eseguire controlli di sicurezza complessi. Simula le capacità degli hacker avanzati nella rete di un'organizzazione tramite un'app mobile user-friendly. Ha due versioni: gratuita per la comunità e commerciale per le aziende. Può essere scaricato dahttps://www.zimperium.com/zanti-mobile-penetration-testing

Esegue inoltre la scansione della rete rilevando autenticazioni scoperte, backdoor e attacchi di forza bruta, attacchi DNS e specifici del protocollo e punti di accesso non autorizzati utilizzando una gamma completa di scansioni di ricognizione della rete completamente personalizzabili.

Diagnostica automaticamente le vulnerabilità all'interno di dispositivi mobili o siti Web utilizzando una serie di test di penetrazione tra cui man-in-the-Middle (MITM), password cracking e Metasploit.

dSploit

dSploit è uno strumento di test di penetrazione sviluppato per il sistema operativo Android. Consiste di diversi moduli in grado di eseguire valutazioni della sicurezza della rete su reti wireless.

dSploit ti consente di eseguire attività come mappatura della rete, scansione delle vulnerabilità, cracking delle password, attacchi Man-In-The-Middle e molti altri. Ulteriori informazioni possono essere trovate suhttps://github.com/evilsocket e può essere scaricato da https://sourceforge.net/projects/dsploit999/?source=directory

Hackode (The Hacker Toolbox)

Hackode è un'altra applicazione di penetration test Android, che offre diverse funzionalità come: Reconnaissance, Google Hacking, Google Dorks, Whois, Scanning, Ping. Traceroute, ricerca DNS, IP, record MX, exploit DNS Dig, feed RSS di sicurezza. Può essere scaricato dahttps://play.google.com/store/apps/details?id=com.techfond.hackode