직접 연구하여 작성한 자료입니다. 공식 출처가 명시되지 않은 자료의 무단 복제, 사용을 금지합니다.
공격 기법은 학습용, 허가된 환경에서 실습 바랍니다. 실 운영망 대상 공격은 처벌받습니다. (정보통신망법 제48조 1항)
개요
- 모바일 모의해킹 과정으로, OWASP 모바일 애플리케이션 보안 검증 표준(MASVS)의 관련 항목에 대한 실습 및 심층 탐구
- OWASP TOP 10 항목과 더불어 CTF나 버그바운티 등 리얼 월드에 적용 가능한 기법 학습
- 모바일 앱 취약점 진단 가능
모바일 모의해킹의 이해
- 모바일 운영체제를 이해할 수 있다.
- 모바일 모의해킹을 통해 취약점을 식별할 수 있다.
- 모바일 보안 생태계
- 모바일 보안 아키텍처 및 구성요소
- 모바일 앱 서명, 샌드박스 및 프로비저닝
- 모바일 앱 및 파일시스템
다루는 주제
- 소스 코드 및 런타임 시 일반적인 취약점
- 코드/구성 변경을 통한 앱 동작 수정
- 중간자 공격(Man in the Middle)로 알려진 네트워크 통신 가로채기
- 탈옥/루트 탐지 우회 및 권한 있는 관점에서의 앱 분석
준비사항
- 노트북(무선 및 유선 네트워크에 연결, PDF 읽기 가능, USB 허용, AV 비활성화 가능)
- 최소 8GB RAM(권장 16GB 이상), 30GB이상의 저장공간(Virtual Box 설치)
- 탈옥된 iOS 13 이상의 아이폰 단말기 / 루팅된 Android 7버전 이상 단말기
- S/W : Burp Suite, iTunes, 3uTools, Frida, Android Studio, APK Studio ...
연구 순서
- Android OS 이해하기, Android 보안 생태계 이해하기, 정적분석
- 동적 분석1(데이터 모니터링, 취약한 암호화, 중간자공격)
- 동적 분석2(도구 소개:Frida, Objection), 런타임 앱 모니터링, 런타임 앱 수정
- Frida 심화, 앱 분석을 통한 취약점 탐지,
- iOS 모의해킹
대상
- 모의해킹 분야에 처음 입문하신 분
- 웹 모의해킹 경험은 있지만 모바일 모의해킹을 처음 접하시는 분
- 어셈블리어&리버싱에 기초지식이 있으신 분
- 새로운 모바일 취약점 발굴을 원하시는 분
사전준비(도구 설치)
- Python 3.7 이상
- Code Editor(Visual Studio Code, Sublime Text ...)
- Burp Suite, Wireshark
- SSH Client(putty, MobaXterm, )
- DB Browser(SQLite)
- Decompiler(IDA, BNinja...)
- Hex Editor(HxD, 010 Editor...)
- 진단용 기기(루팅, 탈옥)
- 아래를 참고하여 대상 운영체제별 도구 설치
반응형
'Security > Mobile' 카테고리의 다른 글
[안드로이드 모의해킹] APK 파일 정적분석 및 APK Studio 설정 (2) | 2023.03.18 |
---|---|
[안드로이드 모의해킹] 안드로이드 운영체제 개요 (0) | 2023.02.25 |
[iOS] frida 16 설치 오류 해결 (0) | 2022.12.31 |
[모바일 모의해킹] NoPE로 TCP 패킷 조작하기 (1) | 2022.12.24 |
[모바일 모의해킹] 아이폰 7 ios 14.2 탈옥 (0) | 2022.12.17 |