web-dev-qa-db-ja.com

モバイル環境の侵入テストのためのチュートリアル、演習、環境

モバイル環境で侵入テストを実践するための演習または配布のリストを探しています。 pentesterlab.comにある環境や、Mutillidae、hackthissite.orgなどの既存のものはたくさんあります。ただし、これらはすべてデスクトップ/サーバー環境用です。

テストするモバイル空間環境がかなり不足しているようです(AndroidとiOSの両方をサポートするものが理想的です)。

そのようなチュートリアルのためのウォークスルーガイド/ソリューションがあれば、それもまたすばらしいでしょう。

誰かが助けてくれることを願っています!

3
NULLZ

スマートフォンはラップトップとそれほど変わらないので、独自のモバイルラボを構築し、ターゲットを攻撃することは良いアプローチです。

ターゲットのホスティング:

ネットワーク設定には最低限のものが含まれている必要があります:

  • 柔軟な制御が可能なルーター。 dd-wrt は、ワイヤレスルーターまたはLinux(仮想)マシンで動作します。無線ルーターが推奨されます。
  • 物理的な電話にワイヤレス攻撃を実行するためのパケットインジェクションカードを備えたコンピューター。最良の選択は、Alfa NetworksのAlfa AWUS036Hカードであると思われます。BackTrackがそのまま使用できるためです。
  • ほとんどのワイヤレス攻撃ツールが含まれているため、バックトラック(または同様の)インストール。

SSL/TLS電話通信手順を傍受して変更します:

  • 証明機関(CA)SSL証明書を生成します
  • Android および iPhone の電話証明書ストアにその証明書をインストールします
  • お使いのコンピュータでプロキシを使用するように電話を設定します
  • インターセプトプロキシ( [〜#〜] zap [〜#〜]Burp )をインストールして、電話トラフィックをインターセプトします。そのプロキシにCA証明書をインストールします。 ZAPがCA証明書を生成することに注意してください。
  • SSL Webサイトにアクセスするか、SSLを使用するアプリを使用して、代行受信プロキシのトラフィックを確認します。 HTTP要求を任意の方向にトラップし、それらを変更できます。このようにして、アプリまたはサーバーアプリケーションのセキュリティをテストできます。

これで、モバイルペンテスティングラボが機能しました。

Androidの脆弱なバージョンをダウンロードしてインストールしてから、exploit-db.com からパブリックエクスプロイトをテストします)http://www.exploit-db.com/search/?action= search&filter_page = 1&filter_description = Android

これは、私が収集してAndroidのテストに使用したプレゼンテーションとホワイトペーパーのリストです。このリストを使用して攻撃を抽出し、ラボ環境で試すことができます。

7
Cristian Dobre