Powered by Blogger.

Bài Mới ...

Hướng Dẫn Đăng Kí Học Trực Tuyến Hacker Mũ Xám

Written By SECURITY 365 on Wednesday, August 1, 2018 | August 01, 2018

Đăng Kí Các Khóa Học Trực Tuyến @ CEH VIỆTNAM

Chào các bạn, để biết thêm thông tin các chương trình đào tạo hãy email : truong@hackermuxam.edu.vn
Để đóng học phí các bạn có thể chuyển khoản eBanking hay trực tiếp tại ngân hàng đến một trong các tài khoản sau đây :
Tài khoản Vietinbank (DakLak) : Số tài khoản TK 105003811735 – Chủ tài khoản Nguyễn Trần Tường Vinh
Tài khoản VCB (Vietcombank DAKLAK) : Số tài khoản 007 1000 960950 – Chủ tài khoản Nguyễn Trần Tường Vinh
Tài khoản EAB (Đông Á DAKLAK) : Số tài khoản 0101564503 – Chủ tài khoản Nguyễn Trần Tường Vinh
Tài khoản TCB (Techcombank DAKLAK) : Số tài khoản TK 140 22899474011 – Chủ tài khoản Nguyễn Trần Tường Vinh
Các chương trình đào tạo bảo mật và ehacking trực tuyến được khai giảng định kì hàng tuần. Các buổi khai giảng và những bài học quan trọng sẽ được trình bày Live qua hệ thống eLearning tiên tiến và trực quan. Tài khoản có giá trị trong vòng 6 tháng đến 1 năm tùy thuộc vào điểm rèn luyện của học viên. Với các bạn có điểm rèn luyện tốt tài khoản sẽ được gia hạn trong năm tiếp theo để cập nhập và bổ sung các kiến thức mới.

i/ Các Khóa Học Theo Chương Trình Đào Tạo Quốc Tế

Các chương trình đào tạo quốc tế như CEH / CHFI /ECSA / LPT / SCNS / Security+ … là những chương trình được nghiên cứu công phu bởi các tổ chức quốc tế, và đã chứng mình được chất lượng cũng như tính hiệu quả của khóa học vì vậy CEH VIETNAM (thuộc Security365) sẽ tuyển chọn và xây dựng các khóa học bám theo sát nội dung của chương trình, bên cạnh đó sẽ có các bổ sung phù hợp với nhu cầu và sự phát triển của CNTT, cập nhập kịp thời các khiếm khuyết bảo mật dựa trên những CVE mới.
1 – CEH v10 : Học phí  2.500.000 VND / Đăng kí học theo nhóm 2 người trở lên sẽ giảm học phí còn 2.000.000 VND. Ngoài ra, học viên đã từng tham gia các khóa học khác của CEH VIETNAM sẽ được giảm giá 10 %
2 – CHFI v8 – Computer Forensic – Điều Tra Chứng Cứ Số
  • Học phí 2.000.000 VND
3 – Comptia Security + : Khóa học căn bản và nên tảng vững chắc để các bạn có thể tham gia các chương trình bảo mật nâng cao. Chương trình này được xếp chung với khóa học SCNS / SCNP thành nhóm PreCISSP dành cho những bạn có chí hướng muốn leo lên đến CISSP
  • Học phí 1.250.000 VND
4 – SCNS / SCNP : Khóa học nên tảng về các kiến thức bảo mật mạng, firewall, hệ thống IDS, chính sách bảo mật và cả kiến thức TCP/IP nâng cao, Wireshark, IPSEC,Mã hóa …Chương trình này được xếp chung với khóa học Comptia SECURITY+ thành nhóm PreCISSP dành cho những bạn có chí hướng muốn leo lên đến CISSP
  • Học phí 1.250.000 VND (hiện khóa học này đang tạm ngưng triển khai do phiên bản cũ, lỗi thời) và sẽ được thay thế bằng chương trình Pre-CISSSP
Những bạn đăng kí trọn khóa Comptia SECURITY+ và  Pre-CISSP sẽ được giảm giá còn 2.000.000 VND

ii / Các khóa học Chuyên đề dành cho Chuyên Gia

Bên cạnh các khóa học theo chương trình quốc tê, trung tâm còn xây dựng các khóa học hay dựa trên các tài liệu và giáo trình nước ngoài từ những hãng đào tạo lớn trên thế giới. Đem đến các kiến thức và kỹ năng bổ ích về Kali Linux, Metasploit, Wifi Hacking, Shodan, Pentest hay Web Hacking dựa trên các đặc tả của OWASP. Đây là những khóa học rất hay và hữu ích, mang tính ứng dụng thực tế cao.
A – Metasploit & Metasploitable 2 / Linux Attack: Đây là chương trình đào tạo dành riêng cho bộ công cụ Metasploit và tập khai thác thực hành trên hệ thống Lab Metasploitable 2. Qua khóa học này các bạn sẽ nhuần nhuyễn trong việc sử dụng Metasploit để tấn công khai thác trên hệ thống Linux.
  • Học phí : 1.500.000 VND
B – Metasploit & Metasploitable 3 / Windows Attack : Đây là chương trình đào tạo dành riêng cho bộ công cụ Metasploit và các bài khai thác dựa trên hệ thống Lab Metasploitable 3 rất hay và hữu ích.
  • Học phí : 1.500.000 VND
C – Backtrack & Kali Linux : 50 bài học chuyên đề về Backtrack & Kali Linux giúp các bạn nắm vững bộ công cụ Backtrack & Kali Linux trong quá trình Pentest và Hacking.
  • Học phí : 1.500.000 VND
D – OWASP Web Hacking :
  • Học phí 2.500.000 VND
E – Kali Linux Penetration Test :
  • Học phí 2.000.000 VND
F – Wifi Hacking :
  • Học phí 2.500.000 VND
G – Tấn Công Mạng Trên Mô Hình Pentest Live :
  • Học phí 2.500.000 VND
H – CTF Thao Trường Mạng : Chương trình CTF là khóa học mang tính thực hành trên hệ thống CTF được xây dựng bởi CEH VIETNAM và tuyển chọn các CTF hay từ vulhub, infosec …Với 20 + CTF sẽ rèn luyện cho các bạn những kỹ năng thực hành thông dụng, tiên tiến nhất.
  • Học phí 3.000.000 VND
I – Shodan & Scanning Pro : Chương trình đào tạo các kỹ năng dò quét lỗi thực dụng và hiệu quả nhất với những công cụ quét mạng và quét lỗi hàng đầu như Nmap, Nessus, Nexpose và đặc biệt là quét mạng tìm kiếm điểm yếu với Shodan và tài khoản Full Option (học viên sẽ được tặng tài khoản đầy đủ chức năng tương đương tài khoản Pro có giá trị 49 USD).
  • Học phí : 2.000.000 VND
SECURITY365 ALL IN ONE : ALL IN ONE là chương trình dành cho các du học sinh hay Việt kiều muốn đăng kí trọn gói để có thể tìm hiểu theo thời gian thích hợp. Khi đăng kí ALL IN ONE tất cả các chương trình các bạn sẽ được tặng khóa học CISSP (Tiến Sĩ Bảo Mật) sẽ triển khai vào cuối năm 2018. Để đăng kí các bạn có thể thanh toán qua chuyển khoản eBanking hoặc qua hệ thống thanh toán quốc tế Paypal / Strip hoặc thẻ thanh toán quốc tế qua hệ thống Bảo Kim.
Các bạn có nhu cầu đăng kí tất cả các khóa học với tài khoản học tập ALL IN ONE có thời hạng 3 năm và khả năng truy cập tất cả  khóa học của trung tâm vui lòng liên hệ với BQT qua địa chỉ email dongduongict@gmail.com.
Chủ đề email là : V/v : SECURITY365 ALL IN ONE.

Sự học như con thuyền đi ngược nước – Không tiến ắt sẽ chìm !

Hãy học theo cách của bạn với những chuyên gia hàng đầu. Các bạn sẽ được tư vấn, dẫn dắt trên con được bảo mật thông tin lắm chông gai nhưng cũng đầy thú vị với những thành công đang chờ phía trước.
Trong thời đại của Công nghệ thông tin, nếu chúng ta thiếu các kiến thức về an ninh mạng, an toàn thông tin hay các kỹ năng ehacking thì sẽ vô cùng nguy hiểm !

The Hacker Course – OWASP Top 10 Web Hacking

Written By SECURITY 365 on Sunday, July 1, 2018 | July 01, 2018

Ngày càng nhiều trang web bị hacker tấn công thay đổi nội dung (deface), chèn mã độc hay upload shell … làm ảnh hưởng đến uy tín , hình ảnh của doanh nghiệp. Điển hình như vụ các trang web của bộ giáo dục bị hacker thay hình ảnh trái phép hay trang web unikey bị tấn công chèn mã độc hại vào bộ gõ thông dụng này.

THE HACKER COURSE – OWASP TOP 10 WEB HACKING

 Hướng Dẫn Đăng Kí Học
Phần lớn, các quản trị website bị tấn công không biết trang web mình đã bị tổn thương hay nắm các phương pháp kiểm tra, dò quét thích hợp nhằm tìm ra các điểm yếu bảo mật, những lỗ hổng để có thể và lại. Nhiều lỗi đã tồn tại vài ba năm hay thậm chi đến cả chục năm vẫn chưa được vá.
Chính vì lý do đó, Thao Trường Mạng Cybrary thuộc Cty Tin Học & Truyền Thông Đông Dương đã xây dựng khóa học The Hacker Course – OWASP Top 10 Web Hacking để trình bày 10 lỗi bảo mật trang web thông dụng nhất được tổ chức OWASP thống ke, đưa ra các phương pháp dò tìm và khai thác trên những website thực và rèn luyện trên mô hình diễn tập thao trường mạng để các web master, chuyên viên bảo mật hay quản trị mạng nắm được cách dò tìm, khai thác và tấn công thử nghiệm dựa trên các lỗi nguy hiểm này.
Khóa học được tổ chức online để các học viên có thể theo học từ bất kì địa điểm nào cho dù ở Việt Nam hay đang sinh sống tại các quốc gia khác. Chương trình sẽ bao gồm các bài học trực tiếp qua mạng với đội ngũ huấn luyện viên, giảng viên là các Hacker dày dạn kinh nghiệm chiếm trường. Thời gian học trực tuyến Live sẽ diễn ra vào các tối 3,5,7 trong 1 tháng. Các buổi học này giảng viên sẽ huấn luyện và trình bày trên các website thực.
Ngoài ra. học viên sẽ được học và rèn luyện thêm trên mô hình Thao Trường Mạng với các bài Lab mô phỏng những trang web với các lỗ hổng thông dụng trong Top 10, rèn luyện liên tục cho đến khi nhuần nhuyễn qua sự hướng dẫn của các chuyên gia về an ninh mạng, qua đó nắm được các điểm yếu kinh điển và những gợi ý gia cố phòng ngừa.
Qua mỗi moduel của khóa học The Hacker Course – OWASP Top 10 Web Hacking các học viên sẽ phải thực hành đầy đủ trên Lab Thao Trường Mạng, và kết thúc với 1 bài pentest trên 1 websiet thực tế. Khi hoàn tất đủ 10 module và làm bài tập tổng kết các bạn sẽ được cấp chứng chỉ Cybrary Web Pentester Level 1.
Đối tượng học viên tham gia khóa học là các quản trị mạng, quản trị trang web, chuyên viên / chuyên gia bảo mật hệ thống, an toàn thông tin hay bất kì ai đam mê về an ninh mạng và đặc biệt là lĩnh vực Web hacking.
Để tham gia khóa học ngoài việc đăng kí và đóng học phí các học viên cần ký cam kết không áp dụng kiến thức học được vào những mục đích hay hành vi trái với luật pháp an toàn thông tin và các quy chuẩn về đạo đức nghề nghiệp.
Các bạn cần phải tự chịu trách nhiệm khi có những hành vi trái với các điều luật về an toàn thông tin của Việt Nam.
Việc nắm vững những kiến thức và kỹ năng sẽ giúp cho Việt Nam có một đội ngũ Web Master giỏi kỹ năng, xây dựng được một mạng lưới website vững chắc, không bị làm bàn đạp để lây nhiễm malware, ransomware …

10 CHỦ ĐỀ CỦA KHÓA HỌC BAO GỒM

A1-Injection
A2-Broken Authentication and Session Management
A3-Cross-Site Scripting (XSS)
A4-Insecure Direct Object References
A5-Security Misconfiguration
A6-Sensitive Data Exposure
A7-Missing Function Level Access Control
A8-Cross-Site Request Forgery (CSRF)
A9-Using Components with Known Vulnerabilities
A10-Unvalidated Redirects and Forwards
Các website thực tế sẽ bao gồm nhiều lĩnh vực, và việc tấn công thử nghiệm sẽ tuân thủ các quy tắc và chuẩn mực đạo đức nghề nghiệp, với mục tiêu giúp các chủ trang web gia cố và bảo đảm an toàn cho website.
Hệ thống lab thực tập thêm sẽ gồm các lab web hacking nỗi tiếng như NoWasp Multilidea, DVWA, Hackademic và đặc biệt là bài tập Mr Robot 1
Giới Thiệu OWASP Top 10 Web Hacking
OWASP (Open Web Application Security Project) là 1 dự án mở về bảo mật ứng dụng web, dự án là sự cố gắng chung của cộng đồng với mục đích giúp các doanh nghiệp có thể phát triển, mua và bảo trì các ứng dụng web một cách an toàn. OWASP cung cấp cho công đồng nhiều nguồn “tài nguyên” khác nhau:
OWASP Top 10 là danh sách được OWASP tổng hợp và công bố theo từng năm, nhằm đưa ra các cảnh báo rủi ro an ninh của ứng dụng web một cách ngắn gọn và xúc tích, giúp các doanh nghiệp, cá nhân xây dựng, phát triển, hay đánh giá các ứng dụng web có thể tự đưa ra được các giải pháp phù hợp, nâng cao bảo mật thông tin. Danh sách này luôn được thay đổi và cập nhật liên tục, do sự thay đổi về các tác động ảnh hưởng của các lỗ hổng.
Theo OWASP 10 rủi ro an ninh cao nhất là:
Injection: Sai sót trong nhập liệu, chẳng hạn như SQL injection, OS injection hay LDAP injection… Điều này xảy ra khi các thông tin sai lệch được đưa vào cùng với các biến dữ liệu đầu vào như 1 phần của lệnh hay câu truy vấn. Kẻ tấn công có thể lợi dụng sơ hở này để thực hiện các lệnh không mong muốn hay truy cập các dữ liệu bất hợp pháp.
Broken Authentication and Session Management: Xác thực hay quản lý phiên thiếu chính xác. Sơ hở này cho phép kẻ tấn công có thể lợi dụng để đạt được mật khẩu, khóa hay phiên làm việc, từ đó mạo danh phiên làm việc và danh tính của người dùng thông thường.
Cross-Site Scripting (XSS): Sai sót trong kiểm duyệt nội dung đầu vào cũng dẫn đến rủi ro này. Các dữ liệu bất hợp pháp được gửi đến trình duyệt web mà ko cần sự xác nhận thông thường. Nó cho phép kẻ tấn công thực thi các kịch bản trên trình duyệt web của nạn nhân làm thay đổi nội dung trang web, chuyển hướng nạn nhân hay đánh cắp phiên làm việc được lưu trên trình duyệt.
  Insecure Direct Object References: Điều này xảy ra thì nhà phát triển cho thấy có các tham chiếu trực tiếp đến một đối tượng nội bộ hay của người dùng khác, ví dụ như một tập tin, thư mục, hay cơ sở dữ liệu quan trọng, mà ko có sự kiểm tra hay bảo vệ an toàn cần thiết. Điều này cho phép kẻ tấn công có thể truy cập các tài liệu này một cách trái phép.
Security Misconfiguration: Một hệ thống bảo mât tốt là hệ thống triển khai cho khung ứng dụng, máy chủ ứng dụng, máy chủ cơ sở dữ liệu, nền tảng… các phương phảp bảo mật cần thiết, thống nhất và liên kết với nhau. Điều này nhằm tránh những nguy cơ bị khai thác vào ứng dụng, ví dụ để lộ ra những thông tin quan trọng khi trao đổi các gói tin.
Sensitive Data Exposure: Các dữ liệu nhạy cảm không được lưu trữ và bảo vệ cẩn thận, dẫn đến khi bị kẻ tấn công khai thác gây ra những ảnh hưởng to lớn cho hệ thống máy chủ, doanh nghiệp, khách hàng. Ví dụ như việc lưu trữ thẻ tín dụng mà ko thông qua các khâu mã hóa, hay các gói tin TLS bị bẻ khóa và nghe lén thông qua lỗ hổng CRIME.
Missing Function Level Access Control: Thiếu các điều khoản trong việc phân quyền quản trị các mức, dẫn đến việc kẻ tấn công có thể lợi dụng và truy ra các điểm yếu trên hệ thống, hay lợi dụng để leo thang đặc quyền.
   Cross-Site Request Forgery (CSRF): Lợi dụng sơ hở của nạn nhân, kẻ tấn công có thể lừa nạn nhân thực hiện các hành động nguy hiểm mà nạn nhân không hề hay biết, ví dụ như chuyển tiền từ tài khoản nạn nhân sáng tài khoản kẻ tấn công, thông qua các lỗ hổng XSS.
   Using Known Vulnerable Components: Sử dụng các thư viện, plugin, module… có chứa các lỗ hổng đã được công khai, dễ dàng dẫn đến việc bị kẻ tấn công lợi dụng để tấn công vào hệ thống một cách nhanh chóng.
  Unvalidated Redirects and Forwards: Chuyển hướng không an toàn người dùng đến một đường dẫn bên ngoài có thể bị kẻ tấn công lợi dụng để chuyển hướng nạn nhân đến một trang đích được chuẩn bị sẵn của kẻ tấn công.
Liên hệ đăng kí khóa học The Hacker Course – OWASP Top 10 Web Hacking (Real)
Nội dung chính của chương trình (chưa kể các phần mở rộng)
1. Setting Up OWASP Top 10 Web Hacking Weapon
Updating and upgrading Hacking Box
Installing and running OWASP Mantra
Setting up the Iceweasel browser
Installing VirtualBox
Creating a vulnerable virtual machine
Creating a client virtual machine
Configuring virtual machines for correct communication
Getting to know web applications on a vulnerable VM
2. Reconnaissance
Scanning and identifying services with Nmap
Identifying a web application firewall
Watching the source code
Using Firebug to analyze and alter basic behavior
Obtaining and modifying cookies
Taking advantage of robots.txt
Finding files and folders with DirBuster
Password profiling with CeWL
Using John the Ripper to generate a dictionary
Finding files and folders with ZAP
3. Crawlers and Spiders
Downloading a page for offline analysis with Wget
Downloading the page for offline analysis with HTTrack
Using ZAP’s spider
Using Burp Suite to crawl a website
Repeating requests with Burp’s repeater
Using WebScarab
Identifying relevant files and directories from crawling results
4. Finding Vulnerabilities
Using Hackbar add-on to ease parameter probing
Using Tamper Data add-on to intercept and modify requests
Using ZAP to view and alter requests
Using Burp Suite to view and alter requests
Identifying cross-site scripting (XSS) vulnerabilities
Identifying error based SQL injection
Identifying a blind SQL Injection
Identifying vulnerabilities in cookies
Obtaining SSL and TLS information with SSLScan
Looking for file inclusions
Identifying POODLE vulnerability
5. Automated Scanners
Scanning with Nikto
Finding vulnerabilities with Wapiti
Using OWASP ZAP to scan for vulnerabilities
Scanning with w3af
Using Vega scanner
Finding Web vulnerabilities with Metasploit’s Wmap
6. Exploitation – Low Hanging Fruits
Abusing file inclusions and uploads
Exploiting OS Command Injections
Exploiting an XML External Entity Injection
Brute-forcing passwords with THC-Hydra
Dictionary attacks on login pages with Burp Suite
Obtaining session cookies through XSS
Step by step basic SQL Injection
Finding and exploiting SQL Injections with SQLMap
Attacking Tomcat’s passwords with Metasploit
Using Tomcat Manager to execute code
7. Advanced Exploitation
Searching Exploit-DB for a web server’s vulnerabilities
Exploiting Heartbleed vulnerability
Exploiting XSS with BeEF
Exploiting a Blind SQLi
Using SQLMap to get database information
Performing a cross-site request forgery attack
Executing commands with Shellshock
Cracking password hashes with John the Ripper by using a dictionary
Cracking password hashes by brute force using oclHashcat/cudaHashcat
8. Man in the Middle Attacks
Setting up a spoofing attack with Ettercap
Being the MITM and capturing traffic with Wireshark
Modifying data between the server and the client
Setting up an SSL MITM attack
Obtaining SSL data with SSLsplit
Performing DNS spoofing and redirecting traffic
9. Client-Side Attacks and Social Engineering
Creating a password harvester with SET
Using previously saved pages to create a phishing site
Getting ready
Creating a reverse shell with Metasploit and capturing its connections
Using Metasploit’s browser_autpwn2 to attack a client
Attacking with BeEF
Tricking the user to go to our fake site
10. Mitigation of OWASP Top 10
1 – Preventing injection attacks
2 – Building proper authentication and session management
3 – Preventing cross-site scripting
4 – Preventing Insecure Direct Object References
5 – Basic security configuration guide
7 – Ensuring function level access control
9 – Where to look for known vulnerabilities on third-party components

Android Application Penetration Testing: Setting up, Certificate Installation and GoatDroid Installation

Written By SECURITY 365 on Wednesday, September 20, 2017 | September 20, 2017

To begin with mobile application penetration testing on the Android platform, we have multiple tools available that can be easily downloaded and installed to prepare the environment testing.These tools will help us to set up a virtual device serving as a smart phone using Android and the mobile application that is installed will undergo security testing.
In this article we will discuss:
  1. Setting up the emulator
  2. Setting up the proxy (Burp Suite)
  3. Installing the certificate
  4. Installing the test application (Goatdroid).
Setting Up the Emulator
The Android SDK can be downloaded from the following link: http://developer.android.com/sdk/index.html. Depending on what operating system you are working on, you can download it for Linux or Windows. I will be using Windows 7 for the demonstration.
After downloading it, you can extract the bundle and, as you can see, inside the bundle there are SDK manager.exe and other folders. Right now, we want to set up an emulator, so we will launch Android SDK manager to create our AVD (Android virtual device); this will be our virtual Android phone, on which we will be installing apps.

After launching the Android manager, go to Manage AVDs and add new. You can create a new AVD by giving it a name like Myandroid. You can select any device; I have selected it as Nexus 4. Select the target as the Android version that you are interested in. Other options are very clear and you can select accordingly. You can assign RAM and make sure to give some space for an SD card, as it will be useful later on in this post. Also, don’t forget to select the snapshot option so it will save the state of the AVD.

As you can see, MyAndroid appears in the list of AVDs and it is ready for use. Let us start the device.

The virtual device is launched, as we can see the Nexus 4 virtually.

To test the mobile that will be installed in this emulator, we will need an intercept proxy like Burp Suite to capture the requests/response. I am using the free version of Burp Suite for this demo. First, we will configure Burp Suite to listen on external interfaces. In Proxy → Options → Proxy Listeners → Edit → Binding select “Specific address” or you can also select it to listen on “All interfaces.” This will allow the virtual device to connect to Burp Suite.

To connect to Burp Suite inside the virtual device, go to Settings → Wireless and networks → more →VPN → Mobile networks →Access Point Names → Select the default APN of the device and Edit Access point. Set the proxy and port as the IP of the main system and the port on which Burp is running. Refer to the screenshot below:

This will allow Burp Suite to intercept all the requests generated by this virtual device. As you can see in the screenshot below, when we launched the browser, the request generated to Google was intercepted by the Burp Suite proxy in the middle, which confirms that our settings are correct and are working fine.

Also, you may notice that, when we browse a site hosted over HTTP, it generates a pop-up notifying us that the connection is untrusted.

To avoid this pop-up every time we browse a site hosted over HTTPS, we will install the Burp certificate in the device so that browser of the VD will trust the Burp Suite and will smoothly allow the communication. This will save our time while we perform security testing. To install the Burp Suite certificate, first we will import it.
Let us browse any web application hosted over HTTPS from the browser of our main system (Firefox, in my case), which has a proxy configured as Burp Suite. Please note that I have configured my Firefox browser to use Burp as proxy by changing the settings at Tools → Options → Network → Settings → Manual Proxy configuration. Refer to this screenshot:

As you browse the website, the browser will generate the alert saying the connection is untrusted. Click on “Add Exception” and then you can go to the “View.” To import the certificate, see the “Details.”

You can select “PortSwigger CA,” export it, and save it on your system. The saved certificate will be in the .crt format.

Our next task is to install this certificate in the virtual device. Let us first push this certificate inside the virtual device. Here we will be pushing the certificate into the SDcard. One way to push it is by using the “adb push ” command to transfer the certificate to the sdcard of the VD.

As we see in the sdcard folder, the PortSwiggerCA.crt is successfully saved.

So our certificate is inside our virtual device. Now it is time to install the certificate. Go to Settings → Security → Install from SD card.
After clicking OK, the PortSwiggerCA certificate will be successfully installed.

Also to verify the installation, Go to Settings → Security → Trusted Credentials. You can see in USER that the installed certificate is successfully displayed.

So we are all set for mobile app penetration testing.
The next step is to install the application in the virtual device that will undergo security testing. The test application we will be using is Goatdroid (https://www.owasp.org/index.php/Projects/OWASP_GoatDroid_Project) by owasp.
The application can be downloaded from the following link:
https://github.com/downloads/jackMannino/OWASP-GoatDroid-Project/OWASP-GoatDroid-0.9.zip
This Android application is purposefully made vulnerable for educational purposes. We will be pushing this application in the AVD. Let us download this zip file and extract the contents.

Let us have a look what it contains.
goatdroid_apps contains two vulnerable apps:
  1. FourGoats
  2. HerdFinancial
We will be installing these two apps in the AVD. Also, goatdroid-0.9.jar will launch the server for these two apps to communicate with.
Let us launch goatdroid-0.9.jar:

You can specify the location of the virtual device and the SDK path in order to identify the virtual device that this application is going to access. As you can see, it can also push the apk files (FourGoats and HerdFinancial) into the virtual device and install these vulnerable apps. Just make sure that the path specified for the virtual device and SDK path is correct.
Let us push the app into the device.

And, as you can see, the app is successfully installed in the device and will be displayed in the VD.

Start the web service, as we are going to log in to the FourGoats. Let us first provide some destination info to the FourGoats application, to access Burp Suite (IP 192.168.4.9 port 8082) and the port on which the web service will be accessed(9888).

Now you are set to log in. Use the username goatdroid and password goatdroid and you are ready to test this application, with a successful login and Burp Suite in the middle to capture and modify the request. In the same way, you can push the other app, HerdFinancial, and test it.

Android Application Security Testing Guide: Part 2

Written By SECURITY 365 on Tuesday, September 19, 2017 | September 19, 2017

In our last part of this series (Android Application Security Testing Guide: Part 1), we discussed static analysis of Android APK files on the security background, and we tried to find any sensitive information which we can collect. In this part, we will head to our second phase, i.e. Dynamic Testing. But before going further, don’t you want to test your skills you learned in the first part? I have created a small challenge for this. The below link will take you to an APK file I have uploaded to Dropbox. You have to download the APK file and perform a thorough static analysis on it. The challenge is to find out the email ID which is hardcoded in the APK file.
HINT: Email ID contains “sam” as string.
For those who were unable to find the link of m0biliz3r, here is the link.
For starting off with dynamic testing, we first need to install the application into the emulator. Either we can install the application from Play Store directly (if available), or we can use the APK file if the client has provided us with this.
The first step in installing the application in the emulator is of course to open the emulator. Then we will use ADB (Android Debug Bridge), as this provides an excellent interface between the emulator and our computer machine. For both cases, we will need our emulator up and running.
To start the emulator, you can follow any of the two approaches. You can click on AppUse Dashboard, go to the Android tab and then click on “Launch Emulator”. This will start the emulator in the default settings saved in AppUse. If you want to customize the settings, then go for manual approach. For this go to “/AppUse/Android/android-sdk-linux_86/tools/”.
Image 1: Contents of “tools” directory
To launch the emulator, type in the following command:
./android avd
And the AVD (Android Virtual Device) Manager window will come up. This window will list down all the virtual devices you have created (if any) along with their respective configurations. By default, AppUse comes along with a default device, so your AVD manager must list it as shown in image below.
Image 2: Basic Android Virtual Device Manager
By using the new option, you can either create a new device of your own choice with configurations you want, or can customize the existing one. The edit dialogue box will look something like the below image.
Image 3: Edit Android Virtual Device Dialog Box
Please also note down that the emulator keeps on running through with various updates. Also with the launch of the new version of Android OS, there are certain packages you might wish to install. Al these things can also be done from AVD Manager. In case you wish to install a new one, or want to see the installed packages, go to “Tools” in the menu bar and select “manage SDK”. Android SDK Manager will come up, and it will list the available packages as well as the installed packages. The packages which are already installed will have a check mark in the check box before them, as shown in the image below.
Image 4: SDK manager
To install any new package, mark the check box in front of the package and install on “Install X Package(s)” where X is the number of packages selected. With the similar approach, you can delete the packages. Keep in mind that this step will require an Internet connection obviously, as you are going to download some packages.
Fine, so once we are done with editing the SDK and AVD, go back to the main window of AVD Manager and start the machine. It will ask you to enter any runtime customization (if required), like clear old data, or define a new custom screen size.
Image 5: Dialogue box popping up just before the launch of the emulator
Once done, launch it. The emulator will start and this might take some time, so get loaded with patience. Once it is loaded, enter your emulator and enjoy the look and feel. Yeah, I mean it. Enjoying the look and feel can comprise of exploring your virtual device and different settings, and if you own an Android phone, you can compare the features as well. If you don’t see certain features, you must be missing out on some packages.
A PIC OF A RUNNING EMULATOR
Ahh! So finally, let’s go ahead with installing the application into the emulator. Get the APK ready in your AppUse machine and go to the following path:
/AppUse/Android/android-sdk-linux_86/platform-tools
Image 6: ADB in “platform-tools” directory
As we already discussed, ADB stands for Android Debug Bridge and helps you do a lot of tasks on the emulator from your machine. Installing the application is one of them.
adb install <name of APK>
If you want to install it to sdcard, i.e. external memory, then you can use -s. Once done, go back to your emulator and check if you have that application installed or not. As the application installs, it goes to the APPS menu as well as in the list of the installed applications in the application manager. You can use any of these places for ensuring the installment of your application. As soon as the app gets installed, check if you can use the application properly, all the functions are working, etc. Once the prequalification is done, we will start off with dynamic testing.
As already mentioned, in dynamic testing we will focus purely on the way the application is processing the requests on the server side. To be able to get more control on the requests and response, we will need an intermediate proxy which will enable us to see the raw requests and responses going to and from the server. For this, we will use Burp Suite. So let’s start configuring our proxy.
To configure the proxy go to Settings. A screen something like the below one will come up. Select “More”.
Image 7: Settings options in the emulator
In the next menu, select “Mobile Networks”.
Image 8: Options in “Wireless & networks” section
Select Access Point Names option as shown in the image.
Image 9: Mobile network settings
No, there must be a mobile network already configured, and the name of the network will be “Telkila”, as shown in the image below. Choose this network.
Image 10: Access Point Names List
The next window will give you an option to configure a proxy on this network. In case you have more than one network coming in the APNs list, make sure you select the one which you would be using to test the application.
Put the IP address of your interface where you will be listening the traffic, i.e. where you will run Burp. Down to that, put the port number on which you want to listen. By default it’s 8080 in Burp, but feel free to change it, just make sure you have same port number configured at both end points, i.e. in Burp and in this menu. Use the image below to get more ideas on how to configure your proxy.
Image 11: Proxy configuration in the emulator
By saving these settings, you will have successfully configured the emulator to route the traffic through this IP on 8080 port, i.e. our Android VM is configured to send all the web traffic to our web proxy. So the next step must be to set up the web proxy. We have lot of web interception proxies available in market, but for this demonstration purpose, I would suggest you use Burp, as it is one of the most popular proxies. Use the professional version or the free one. Appuse already has the free version of BurpSuite in its arsenal. To open it up, go to directory:
/Appuse/Pentest/Burp
and type:
java -jar burpsuite_v1.5.jar (the name of the jar file may change so please check it using “ls”).
Here I have configured the other version of Burp, so will use the command as shown in the figure. This will open the Burp Interface to you.
Image 12: Screenshot of BurpSuite
Now go to the “Proxy” tab, select the “Options” tab. Select the default configured interface, and click on “Edit”.
Image 13: BurpSuite Proxy Configuration
If you are already familiar with Burp, use it your way, but if you are using it for the first time, make the settings exactly same as above. In the specific address option, select the IP address you want to listen to traffic on. If you have an emulator on one machine (say A) and BurpSuite on other one (say B), then in the emulator’s proxy settings you have to put the IP address of B machine. Similarly, at B, you will have to mention in Burp that you want to specifically listen on this IP.
Another catch here is that you can choose the “All interfaces” option, but this might create a lot of traffic for you if you have other interfaces also working in your machine, and due to lot of requests response going through, you might miss the important one.
So once you are done with all this hustle and bustle, let’s go back to our emulator and check if we can intercept the traffic or not. First of all, set the interception to be on as shown in the figure.
Image 14: Proxy > Intercept > “intercept is on”
Now start the browser in the emulator and open any site using HTTP protocol. (Yes, I said HTTP and not HTTPS. We will solve the HTTPS issue later on in the next part of this series.) So for example, let’s open http://3ncrypt0r.blogspot.com. This must not open the browser until and unless you will forward it. Now go to Burp, and you will see a GET request to 3ncrypt0r.blogspot.com waiting for your action.
Image 15: Raw HTTP Request intercepted in BurpSuite
As soon as you will click “Forward”, it will go to the server and as the server will respond back, and you will see the response in Burp. Now there are chances that you might not see any response in Burp. If that’s the case, go to the options tab in the proxy section and mark the check box against “Intercept response based on the following rules”, as shown in the figure.
Image 16: BurpSuite Configuration for getting HTTP responses
This being done, you will start receiving responses in Burp.
Image 17: HTTP Response captured in BurpSuite
Now again when you will click on “Forward”, the response will go the browser and you must be able to see the web page in the browser. So this was a basic manual proxy configuration for testing your application dynamically, i.e. on server side logics and communications. You can use any other intermediate proxies like Charles Proxy, ZAP, etc. I used Burp as I am more handy and comfortable with Burp.
So we discussed the basic setup for doing dynamic testing of our applications. No doubt there are certain catches which you will encounter while doing this, for example:
  1. Issues with SSL traffic which goes on HTTPS protocol.
  2. Applications which use a specific mobile network and hence you will not be able to test them on the emulator.
  3. Frequent issues you might face with the emulator.
Don’t worry about that; we have a lot of things to be covered later and we will definitely solve all these problems. While I write the next article, you practice the things you learned in this article. There are a lot of vulnerable applications which come by default in Appuse and Android Tamer.

Pentester Lab

Xem thêm »

[OWASP] Web Hacking

Xem thêm ... »

(OSCP) Pentest v/s Kali Linux

Xem thêm ... »
 
Trung Tâm Đào Tạo An Toàn Thông Tin Thao Trường Mạng Online Là Gì | Học An Ninh Mạng Trực Tuyến | CEH VIỆT NAM
Copyright © 2013. OWASP - All Rights Reserved
Web Master @ AM4W@NH
Contact @ Đông Dương Giáo Chủ