Exponiendo la comunicación entre una aplicación de Android y su servidor (SSL PINNING BYPASS) | Autor: Brian Ndung’u Njenga | Junio de 2021
¿Alguna vez ha sentido curiosidad por los datos que una aplicación envía desde su teléfono a su servidor? Ha venido al lugar correcto. Detallaremos los pasos necesarios para evitar el método del desarrollador para evitar que acceda a los datos (fijación SSL).
************************************************ **** ******************************** * * * * * * * Descargo de responsabilidad: por el contenido de este artículo Cualquier uso malintencionado * * * * El autor no asume ninguna responsabilidad, el contenido solo se utiliza * * * * con fines educativos * * * * * **************** ***** ** ***************************************** ***** ****** *********
Primero, necesitas un dispositivo rooteado o un emulador de Android. En este artículo, no pasaremos por el proceso de crear un emulador o rootear su dispositivo Android, esta información se puede encontrar en Internet.
también necesitasD Aprenda algunos comandos de Linux para que pueda continuar más adelante en este artículo.
Primero instale su aplicación en el simulador (necesita ser abierto). Puede instalar adb desde aquí y ejecutar los siguientes comandos (estoy usando kali linux):
adb install -r ***app name goes here (app.apk)***
Abra la aplicación y confirme que todo está bien (incluso puede iniciar sesión en su cuenta o crear una). Luego, estableceremos hipo en su máquina. Burp nos ayudará a interceptar la solicitud / respuesta entre la aplicación y su servidor. Puedes descargarlo aquí.
Una vez finalizado, debemos configurar el certificado de eructos en su dispositivo. Primero, debes configurar Burp para que funcione con tu dispositivo. Puedes seguir este paso. Luego descargue el certificado y siga este tutorial. Hasta que le cambie el nombre. La versión más reciente de Android (7+) no funciona con certificados proporcionados por el usuario, por lo que usaremos frida. Copie el certificado burp renombrado en el siguiente directorio:
/data/local/tmp/
En este punto, asegúrese de tener un emulador y siga la configuración requerida para usar burp.
A continuación, vamos a configurar frida. Frida es un kit de herramientas de detección de código dinámico. Te permite inyectar tu propio código en aplicaciones de Android. Para configurar frida, necesitamos descargar frida-server para su versión de Android. Para obtener su versión de Android, ejecute el siguiente comando:
adb shell getprop ro.product.cpu.abi
Descomprima frida-server – *. Xz y luego abra una terminal y ejecute el siguiente comando para enviar frida-server a su dispositivo.
adb rootadb push frida-server /data/local/tmp/adb shell "chmod 755 /data/local/tmp/frida-server"adb shell "/data/local/tmp/frida-server &"
Para probar si esto funciona, ejecute el siguiente comando:
frida-ps -U
Debería ver los procesos enumerados ejecutándose en su dispositivo, como se muestra a continuación: