当前位置: 首页 » 资讯中心 » 新闻动态 » 北京软件外包公司支付应用安全评估:iOS渗透测试

北京软件外包公司支付应用安全评估:iOS渗透测试

发表于:2015-08-31 17:09 来源:北京软件开发公司宜天信达 点击:
 
最近,当软件外包公司开发一个iOS的移动支付应用程序,我们已经可以满足高安全性的要求,建立了应用程序处理机密数据(如信用卡信息)。应用我们的工作是一个手机充值服务,允许用户快速支付给他们的无线载波。对于这个项目,除了遵循一般的安全的移动开发实践,我们进行的应用及其支撑结构的安全评估。
 
进行的测试已被证明是非常有效的,发现了一些安全漏洞。所以,我们决定写一系列深入的教程和分享我们的方法做一个应用程序的安全审计。 
 
审计主要包括四方面:应用流量分析,隐私,本地数据存储和渗透测试。今天我们要从最有趣和具有挑战性的任务-渗透测试(又名渗透测试)。可悲的是,NDA禁止我共享原项目的测试结果,但我要说明一个随机程序相同类别的代码片段和截图的理论。让它成为“用卡支付”的应用程序。
 
您将需要的工具
越狱工具
红雪对于MAC OS和Windows
设备
用户可以安装Cydia,不可用在AppStore的应用,所有的安全评估的应用程序将通过安装Cydia;应用程序本身是预装在iOS越狱的设备。
OpenSSH是一个远程访问iOS设备通过SSH工具。
ADV CMDS运行PS,杀,手指和其他有用的命令。
sqlite3 -数据库客户端。
veency -一个iOS设备的VNC服务器。
tcpdump拦截互联网流量。
执行一个搜索工具。
GNU调试器调试好,和逆向工程工具分析。
桌面
打嗝套房一个网络流量分析工具;跨平台。
Wireshark一个好的互联网流量分析工具。
IEXPLORER这是一个文件管理。
Cyberduck- SFTP客户端(SSH访问)。
屏幕共享一个连接VNC服务器系统效用;在veency应用程序安装在一个装置,可以使用任何其他的VNC客户端。
0xed一个十六进制编辑器。
越狱
我们的渗透测试程序使用特殊的工具如果装置没有被破解,安装是不可能的。阅读如何做:
 
 
 
激活DFU模式,看如何做: 
遵循redsn0w向导。
如果设备已经越狱成功,Cydia会顺利的。如果你看到“无法加载”(不受信任的服务器证书)的错误信息,这意味着苹果的配置需要一点工作:
 
 
 
渗透测试
免责声明:下面的测试结果只为了说明渗透测试方法。
 
注:由于应用程序不能访问限制,下面的渗透测试只是一个教学实例说明了渗透测试技术,而不是一个真正的考验。
 
让我们开始吧。
 
步骤1。要做的第一件事是为应用程序找到一个路径,例如Cyberduck:
 
步骤2。找到一个可执行文件:
 
步骤3。使用Cyberduck拷贝可执行文件从设备或桌面的iTunes文件夹的文件。
 
渗透测试:使用Cyberduck复制到可执行文件的设备。
 
步骤4。在桌面上运行的终端和读取文件的信息:
 
步骤5。使用otool提出请求:
 
 
步骤6。通过SSH连接到设备:
 
步骤7。现在我们需要在设备上收到一份未加密的可执行文件。为此,我们需要计算开始和结束地址:
 
步骤8。确保可执行文件大小合适:
 
 
步骤9。现在我们需要将解密版本的执行文件原件。为此我们需要使用公式计算地址:
 
 
步骤10。其次,在0xed进制编辑器我们设定的加密标志0:打开可执行文件和覆盖UPS,根据建筑需要,找到第一次出现(在文件的开头)“/usr/lib dyld”,或第二发生(约在文件的第二部分)。
 
渗透测试:使用0xed进制编辑器设置的加密标志0。
 
ALT:渗透测试:使用0xed进制编辑器设置的加密标志0。
 
 
 
步骤11。在你找到的字节,使类转储:
 
联系服务器的应用程序后,通知我们,运作不能因为最低支付100卢布进行。
 
其他安全评价实践
今天软件外包公司只覆盖一个方面的安全评估的渗透测试。有更多的事情可以做,以确保你的应用程序的最大安全。敬请期待更多的教程中,我将应用流量分析,隐私,和本地数据存储。