안드로이드 앱 보안취약점 점검환경 세팅방법...

13
- 1 - 안드로이드 앱 보안취약점 점검환경 세팅방법 v2.0 작성자 : 라이칸(LYCAN) 작성일 : 2012-03-09 ○ 테스트 환경: - PC : windows7 - Phone : LG-LU2300(옵티머스큐), Android 2.2.2(프로요), 루팅됨, busybox 깔려있음 ○ 점검환경 개념도 ○ 다음 순서로 진행 ① 폰이 접속할 무선AP 준비 ② 무선 애드혹(adhoc)을 통해 WIFI 인터넷 연결 ③ 프록시로 패킷 스니핑

Upload: others

Post on 10-Feb-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

- 1 -

안드로이드 앱 보안취약점 점검환경 세팅방법 v2.0작성자 : 라이칸(LYCAN)

작성일 : 2012-03-09

○ 테스트 환경:- PC : windows7

- Phone : LG-LU2300(옵티머스큐), Android 2.2.2(프로요), 루팅됨, busybox 깔려있음

○ 점검환경 개념도

○ 다음 순서로 진행① 폰이 접속할 무선AP 준비

② 무선 애드혹(adhoc)을 통해 WIFI 인터넷 연결

③ 프록시로 패킷 스니핑

- 2 -

1. 폰이 접속할 무선AP 준비 (참고URL : http://arch7.net/343)- 폰과 점검PC는 동일한 네트워크 상에 존재해야 한다. 무선AP에 WIFI로 접속하는 방법이 가장

수월하면서도 효과적이다.

- 노트북에 장착된 무선LAN카드를 활용하여 노트북을 무선AP로 세팅하여 환경을 구성하도록

하겠다.

○ 노트북을 무선 공유기로 만들기(무선 애드혹 네트워크 설정)① “제어판>네트워크 및 인터넷>네트워크 및 공유센터>어댑터 설정 변경” 클릭

② “로컬 영역 연결” 우클릭 > 속성 클릭

- 3 -

③ 아래 화면과 같이 설정

④ 로컬 영역 연결 네트워크가 공유되었음

⑤ 무선 네트워크 관리 화면으로 이동

- 4 -

⑥ 아래 화면과 같이 설정

- 5 -

⑦ 네트워크 이름을 입력하고 보안 종류를 선택. 보안 종류를 WEP로 선택하면 스마트폰과 연결하기 편함

- 6 -

⑧ 무선 네트워크가 생성되었음

- 7 -

2. 무선 애드혹(adhoc)을 통해 WIFI 인터넷 연결 (참고URL : http://misomaru.

tistory.com/41)

※ 컴퓨터 간(애드혹) 네트워크란?애드혹 네트워크에서 컴퓨터와 장치는 허브 또는 라우터에 연결되지 않고 서로 직접 연결됩니다. 일반적으로 이러한 네트워크는 여러 컴퓨터와 장치 간에 파일, 프레젠테이션 또는 인터넷 연결을 임시로 공유하기 위해 설정됩니다. 애드혹 네트워크의 컴퓨터와 장치는 서로 30피트 이내에 있어야 합니다. 애드혹 네트워크는 무선만 가능하므로 애드혹 네트워크를 설정하거나 가입하려면 컴퓨터에 무선 네트워크 어댑터가 설치되어 있어야 합니다. 출처 : http://windows.microsoft.com/ko-KR/windows7/What-is-a-computer-to-computer-ad-hoc-network

① 폰의 wpa_supplicant 버전 확인

root 권한으로 아래 명령 실행

cd /system/bin

wpa_supplicant –v

② 확인된 버전에 따라 별첨 파일로 교체(기존 파일은 반드시 백업)

# mv wpa_supplicant wpa_supplicant.orig //기존 파일 백업

# busybox cp /sdcard/wpa_supplicant . //미리 외장메모리(sdcard)에 복사해둔 파일로 교체

# chmod 755 wpa_supplicant //권한 설정

# chown root.shell wpa_supplicant

- 8 -

③ 와이파이를 껐다 켜면 adhoc 네트워크에 접속 가능함

- 9 -

3. 프록시로 패킷 스니핑

○ 점검PC에서 프록시를 구동한다.

○ OUTPUT 패킷을 점검PC로 전달하는 방법은 두 가지이다.- iptables로 수작업

- autoproxy 앱으로 자동설정

- 10 -

① iptables로 수작업

# iptables –t nat –L //nat 테이블의 설정을 보는 명령

# iptables -t nat -A OUTPUT -p tcp -j DNAT —to 192.168.200.188:8888

// OUTPUT 패킷을 점검PC IP : PORT로 점프하는 명령

# iptables -F –t nat //nat 테이블에 설정된 룰을 초기화하는 명령

※ -t (table), -L (List), -A 추가(append), -p : 프로토콜, -j : jump 타겟, -F : 초기화

--to 오프셋(디폴트는 패킷사이즈)

- adb shell로 아래와 같이 작업하였음(root 권한)

- 11 -

- 폰에서 웹 접속 시 점검PC의 프록시에서 패킷 캡쳐한 화면

- iptables 초기화는 아래 화면과 같이 한다.

- 12 -

② autoproxy 앱으로 자동설정 (http://forum.xda-developers.com/showthread.php?t=1083284)

- 위 URL에서 v0.33을 다운받아서 앱을 설치하고 실행하면 된다.

- 실행 후 앵그리 버드를 실행하였음

- 13 -

- 아래 화면과 같이 패킷을 스니핑 할 수 있음