[안드로이드 모의해킹 실습] 개요

직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.
공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)

개요

  • 모바일 모의해킹 과정으로, OWASP 모바일 애플리케이션 보안 검증 표준(MASVS)의 관련 항목에 대한 실습 및 심층 탐구
  • OWASP TOP 10 항목과 더불어 CTF나 버그바운티 등 리얼 월드에 적용 가능한 기법 학습
  • 모바일 앱 취약점 진단 가능

모바일 모의해킹의 이해

  • 모바일 운영체제를 이해할 수 있다.
  • 모바일 모의해킹을 통해 취약점을 식별할 수 있다.
  • 모바일 보안 생태계
  • 모바일 보안 아키텍처 및 구성요소
  • 모바일 앱 서명, 샌드박스 및 프로비저닝
  • 모바일 앱 및 파일시스템

다루는 주제

  • 소스 코드 및 런타임 시 일반적인 취약점
  • 코드/구성 변경을 통한 앱 동작 수정
  • 중간자 공격(Man in the Middle)로 알려진 네트워크 통신 가로채기
  • 탈옥/루트 탐지 우회 및 권한 있는 관점에서의 앱 분석

준비사항

  • 노트북(무선 및 유선 네트워크에 연결, PDF 읽기 가능, USB 허용, AV 비활성화 가능)
    • 최소 8GB RAM(권장 16GB 이상), 30GB이상의 저장공간(Virtual Box 설치)
  • 탈옥된 iOS 13 이상의 아이폰 단말기 / 루팅된 Android 7버전 이상 단말기
  • S/W : Burp Suite, iTunes, 3uTools, Frida, Android Studio, APK Studio ...

연구 순서

  1. Android OS 이해하기, Android 보안 생태계 이해하기, 정적분석
  2. 동적 분석1(데이터 모니터링, 취약한 암호화, 중간자공격)
  3. 동적 분석2(도구 소개:Frida, Objection), 런타임 앱 모니터링, 런타임 앱 수정
  4. Frida 심화, 앱 분석을 통한 취약점 탐지,
  5. iOS 모의해킹

대상

  • 모의해킹 분야에 처음 입문하신 분
  • 웹 모의해킹 경험은 있지만 모바일 모의해킹을 처음 접하시는 분
  • 어셈블리어&리버싱에 기초지식이 있으신 분
  • 새로운 모바일 취약점 발굴을 원하시는 분

사전준비(도구 설치)

  • Python 3.7 이상
  • Code Editor(Visual Studio Code, Sublime Text ...)
  • Burp Suite, Wireshark
  • SSH Client(putty, MobaXterm, )
  • DB Browser(SQLite)
  • Decompiler(IDA, BNinja...)
  • Hex Editor(HxD, 010 Editor...)
  • 진단용 기기(루팅, 탈옥)
  • 아래를 참고하여 대상 운영체제별 도구 설치

반응형