移动端安全测试技术

转自testerhome

https://testerhome.com/topics/1698

序章:

Android 安全测试,跟 pc 安全测试一样分为

客户端

服务端

服务端的安全测试其实很多都跟 pc 端一样,这里不多阐述。

对于应用安全性,从大的方面来说可以分为 2 类,检查和扫描。

检查包含较多,如:

文件权限

apk运行权限

apk权限

日志

报文

扫描包含较少,如

端口扫描

病毒扫描

木马扫描

广告查杀

说到这里需要补充2点,除了以上那些,我们还得学会使用 drozer 这个工具,比较利于查杀一些隐蔽的漏洞及其他安全方面的缺陷

除了工具外,还得善于网上寻找相关的安全知识了

看到这里,各位应该对于移动端的安全测试有了一些了解,后续会进行细则讲解

这里插播一条之前写的性能方面的集合 http://testerhome.com/topics/506

================================================================

上回大体介绍了下安全测试的一些基本测试项,现在我们就细则方面来一一阐述

首先我们来说说检查这个大项,可能大家看到检查项只有寥寥的几个,但是要查的东西还真不少

文件权限

一般我们需要检查 apk 所生成的文件,这里我们需要检查 2 种模式下安装的apk

adb install

adb push

使用一段时间,需要遍历所有功能,这样才会生成所有需要检查的文件,一般检查文件路径如下 2 个

/dada/dada/packageName

/sdcard/Android/data/packageName

当然有些 apk 还会在 sdcard 上面的其他路径生成文件,这个也是需要检测的,这里我们对文件做如下检测:

权限检测 —— 检测文件的权限所属关系,通过 ls-l 来遍历,查看有哪些文件是否包含允许第三方读写权限

内容检测 —— 打开所有文件,查看内容是否涉及到个人数据及隐私数据,是否加密处理

apk 运行权限

这里我们需要安装apk后,安装方法有 2 种,如上所述,运行apk后,通过 ps 来查看 apk 的运行用户是什么

apk 权限

这里可以使用反编译的方式查看 apk 申请了哪些权限

日志

这里查看 apk 运行期间所打印的日志,通过 logcat 命令来查看

报文

这里查看 apk 在运行期间所有跟网络交互产生的报文,通过 tcpdump、fiddle2、wireshake 等工具均可

好了,今天先说到这里,下回继续说其他的

============================================================

上回说完了检查项,本轮该说说扫描项了

大家听到扫描,可能立马会想起来用工具,对,大部分扫描都是通过工具,但是工具本身也会存在误报等,还需要人手工校验

端口扫描

一般使用 nmap 和 netstat 来进行的。nmap 用于扫描服务器,netstat 用来扫描客户端本身

病毒、木马扫描

一般使用国际四大杀毒厂商提供的移动版来进行扫描,分别扫描 apk 安装文件和 apk 安装后使用一段时间内产生的文件

广告查杀

这个一般都是平台会做的检测项,一般也是用各类查杀广告类的 apk 来进行扫描,目前已知的原理是可以通过 adb shell dumpsys notification 来查杀,至于应用内部的广告查杀原理未知,只能靠软件辅助,如果对方不认可,可以祭出大杀器,反编译找到源码

到这里,扫描也说完了,下面简单的说下 drozer 这个工具

drozer 是一款非常强悍的工具,适合深入挖掘应用底层方面的安全威胁,可以查杀漏洞及木马,以及暗码(有了暗码,很多事情就很好办了~~),drozer搭建好环境后,通过命令行的方式进行运行,命令方面的讲解大家可以移步官方的doc文档

最后还有一个大杀器 —— fuzz测试,可能大家在pc端并不陌生,但是移动端的fuzz测试并不是传统意义的fuzz,而是通过频繁调用空intent来遍历调用apk的各个activity来验证是否会产生崩溃,死机等方面的问题,甚至安全方面的隐患

好了,安全方面到此告一段落

来自为知笔记(Wiz)

时间: 2024-11-05 06:03:16

移动端安全测试技术的相关文章

Golang测试技术

本篇文章内容来源于Golang核心开发组成员Andrew Gerrand在Google I/O 2014的一次主题分享“Testing Techniques”,即介绍使用Golang开发 时会使用到的测试技术(主要针对单元测试),包括基本技术.高级技术(并发测试.mock/fake.竞争条件测试.并发测试.内/外部测 试.vet工具等)等,感觉总结的很全面,这里整理记录下来,希望能给大家带来帮助.原Slide访问需要自己搭梯子.另外这里也要吐槽一 下:Golang官方站的slide都是以一种特有

客户端GUI测试技术和自动化测试架构设计简谈

客户端自动化特点 客户端的自动化,通常做过的人都不是很愿意深入讨论.因为除了功能和逻辑之外,不得不面对各种界面变化,各种和环境交互,各种兼容问题以及想不到灰色地带,就算这样,也找不到太多有效的bug.然而即便如此,客户端的自动化必须去做,尤其是GUI的.它的自动化特点是: 复杂 成本高 不容易发现问题 技术要求高 架构很难通用 下面,从一些基本的东西开始一点点的讨论客户端GUI测试的一些问题和处理办法,以及自动化架构设计的一些思路.事实上就像上面说的,GUI的测试并不是为了发现bug,而是回归的

新手入门:史上最全Web端即时通讯技术原理详解

前言 有关IM(InstantMessaging)聊天应用(如:微信,QQ).消息推送技术(如:现今移动端APP标配的消息推送模块)等即时通讯应用场景下,大多数都是桌面应用程序或者native应用较为流行,而网上关于原生IM(相关文章请参见:<IM架构篇>.<IM综合资料>.<IM/推送的通信格式.协议篇>.<IM心跳保活篇>.<IM安全篇>.<实时音视频开发>).消息推送应用(参见:<推送技术好文>)的通信原理介绍也较多

Web端即时通讯技术原理详解

前言 有关IM(InstantMessaging)聊天应用(如:微信,QQ).消息推送技术(如:现今移动端APP标配的消息推送模块)等即时通讯应用场景下,大多数都是桌面应用程序或者native应用较为流行,而网上关于原生IM(相关文章请参见:<IM架构篇>.<IM综合资料>.<IM/推送的通信格式.协议篇>.<IM心跳保活篇>.<IM安全篇>.<实时音视频开发>).消息推送应用(参见:<推送技术好文>)的通信原理介绍也较多

Web端即时通讯技术盘点:短轮询、Comet、Websocket、SSE

摘要 Web端即时通讯技术因受限于浏览器的设计限制,一直以来实现起来并不容易,主流的Web端即时通讯 方案大致有4种:传统Ajax短轮询.Comet技术.WebSocket技术.SSE(Server-sent Events).本文将简要介绍这4种技术的原理,并指出各自的异同点.优缺点等. 1. 前言 Web端即时通讯技术因受限于浏览器的设计限制,一直以来实现起来并不容易,主流的Web端即时通讯方案大致有4种:传统Ajax短轮询. Comet技术.WebSocket技术.SSE(Server-se

【转】【CDC翻客】移动端App测试实用指南

 译者注:本文从测试人员的角度出发,提出了100多个在测试移动App过程中需要考虑的问题.不管你是测试人员.开发.产品经理或是交互设计师,在进行移动App开发时,这些问题都很有参考价值.我和Queen合力译出此文,分享给大家,希望有所帮助和启发. 英文原文: http://mobile.smashingmagazine.com/2012/10/22/a-guide-to-mobile-app-testing/ -------------------------------------------

服务端协议测试系列教程

测试技术分享之服务端协议测试系列教程 童鞋看完后有啥想法,可以发给我改进 在线播放地址:http://www.iqiyi.com/u/2013029540/a 下载地址:链接: http://pan.baidu.com/s/1boDHpbp 密码: p76e

国外的一些测试技术网站

http://bdonline.sqe.com/ 一个关于网站测试方面的网页,对这方面感兴趣的人可以参考 http://citeseer.nj.nec.com/ 一个丰富的电子书库,内容很多,而且提供著作的相关文档参考和下载,是作者非常推荐的一个资料参考网站 http://groups.yahoo.com/group/LoadRunner 性能测试工具LoadRunner的一个论坛 http://groups.yahoo.com/grorp/testing-paperannou-nce/mess

渗透测试技术之本地文件包含

概述 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞.在Web程序渗透测试中,利用本文中的技术发现的LFI漏洞是渗透测试中的典型漏洞.此外,在本文中提到有一些技术,在CTF大赛中也经常被利用. 什么是本地文件包含(LFI)漏洞? LFI允许攻击者通过浏览器包含一个服务器上的文件.当一个WEB应用程序在没有正确过滤输入数据的情况下,就有可能存在这个漏洞,该漏洞允许攻击者操纵输入数据.注入路径遍历字符.包含web服务器的其他