Anda di halaman 1dari 6

Android ilk olarak Google nc tarafndan gelitirilen ve daha sonra Open Handset Alliance(OHA) tarafndan desteklenen ve halen gelitirilen

bir mobil iletim sistemi olarak karmzdadr.Gnmzde kullandmz mobil cihazlarda,tabletlerde,kameralarda vb rnler zerinde Android iletim sistemi kullanlmaktadr. Teknolojinin hzla yaylmasyla beraber kullandgmz cihazlarda hzla deimektedir.Ve bu sre zarfnda hackerlarnda hedefleri bilgisayar odaklanmasndan mobil odaklanmaya doru kaymtr.zellikle Androidin yaps ve market d 3.part uygulamalarn kolayca yklenmesinden dolay zamanla birok kullancy tehdit eden virsler ve uygulamalar ortaya kt.Ve anti-virs irketlerinin yaynlad raporlarda,Android zerindeki kt amal yazlmlarda art meydana geldii gzlemlenmitir. Makalede ilk olarak Android Sistem mimarisine ve sonrasnda temel olarak penetrasyon testini inceleyeceiz. Android Sistem Mimarisine Bak Android sistem mimarisine baktgmzda uygulama katman,uygulama ats,ktphaneler,Android runtime ve linux ekirdeinden oluuyor.

1.)Uygulamalar Kullanc tarafna en yakn blmdr.nk uygulamalarn iinde rehber,takvim,tarayc,sms program,mail istemicisi gibi temel uygulamalar ve daha sonra uygulama marketi zerinden yklediimiz 3.parti uygulamalar yer alr. 2.)Uygulama Katman Android gelitiricilere olduka zengin bir platform sunar.Gelitiriciler yazlmlarnda lokasyon bilgisi,donanm bilgisi gibi birok bilgiye kstlama olmadan eriebilir. 3.)Ktphaneler Android ktphaneleri kullanclar tarafndan alnan cihazlara otomatik olarak gelir.Ve bu ktphaneler C/C++ programlama dilleriyle yazlmtr.Bazlarn sralamak gerekirse : SQLite : Kullandgmz uygulamalar olsun yazdgmz uygulamalarn olsun verilerini saklamak iin kullanlan gl bir ilikisel veritaban motorudur. WebKit : Bu web sayfalarn aramay salayan bir tarayc motorudur. Surface Manager : Bu ise ekranlardaki grafiklerden sorumludur. OpenGL : Ekrana 2D yada 3D grafik ilemek iin kullanlr.

4.)Android RunTime Android RunTime ktphaneler ile ayn katmanda yer almaktadr.Ve bu yapda ekirdek Java ktphanesi ve Dalvik sanal makinesi yer alr.Dk batarya,bellek ve ilemciyle pratik olarak uygulamalarmz gerek cihazda alyor gibi test edebiliyoruz.Aada bununla ilgili bir rnek ema yer almaktadr.Ve grld zere her uygulama ayr bir sanal altnda alr ve her uygulamann kendisine atanm ayr kimlikleri bulunmakta.

5.)Linux ekirdei Android sistem mimarisinin en alt katmann Linux ekirdei oluturmaktadr.Aygt srcleri,g ynetimi,sre ynetimi ve networking temel hizmetleri linux katmanna bal olarak alr.Android'de Linux'un 2.6 ekirdei kullanlmtr ve zamanla gelitirilerek Android'e uyumlu hale getirilmitir. Android'in linux ekirdei zerine kuruldugunu biliyoruz fakat tam manasyla Android Linux deildir.nk Android Linux'un glibc ktphanesinden,doal pencerelemden destek almaz.Yani tam manasyla tm linux hizmetlerini gerekletirmez. Android Uygulamalarnda Penetrasyon Testi Android sistem mimarisini anladktan sonra uygulamalarda penetrasyon testlerine bakacaz.ncelikle Android uygulamalarn balca iki kategori zerinde snfllandrabiliriz : 1-)Tarayc tabanl Android uygulamalar 2-)Android tabanl(Native) uygulamalar 1-)Tarayc Tabanl Android Uygulamalar Tarayc tabanl web uygulamalarn gvenlikleri biroumuzun bildii yada renmekte oldugu yntemler ile test edilmektedir.Ayn yntemleri uygulamalarda da takip edebiliriz : 1.SQL Enjeksiyon 2.Cross Site Script(XSS) saldrlar 3.Kimlik dorulama kontrolleri 4.Parametre kurcalama 5.Yetki Kontrolleri 6.Tama katman gvenlii (Web tabanl aklar hakknda daha fazlasn Owaspn sitesinde bulabilirsiniz) 2.)Android Tabanl Uygulamalarda Penetrasyon Testleri

Tarayc tabanl uygulamalar ile karlatrldgnda yap olarak daha karktr.nk android tabanl uygulamalar hem yerelde hemde sunucu tarafnda ileme dahil olabilirler. Android tabanl uygulamalar HTTP/HTTPS trafii ierebilir ve yerel depolama ve ilem yapabilir.Web tabanl uygulamalar yukarda sralandg gibi gvenlik testlerinden geebilir.Fakat yerel depolama ve ilem iin aadaki teknikleri uygulayagz Androidle programlama yapanlar Eclipse indirirken ayrca AVD managerda beraberinde yklemilerdir.Yani kullandgmz emulatrn ana kaynadr.Ve inceleceimiz .apk dosyasn ilk olarak emulatrmze ykleyeceiz ve sonrasnda detaylara bakacaz. lk olarak setiimiz apk dosyasn Program Files iinde bulunan Android Sdk->Platform Tools iine kopyalyoruz daha sonra ise konsol zerinden aryoruz.Burada dikkat etmemiz gereken ise bunlar yaparken emulatrn ak olmas gerekiyor.

Yerel Depolama Analizi Kullandgmz android uygulamalarnda girdiimiz ifreler,konutuklarmz yani nemli bilgilerimiz yerel depolama zerine kayt olur.Ve gnmzde mobil cihazlar bir masastlerinden yada sunuculardan daha tehlikeli bir konumda yer alyor.Fakat bizler yinede nemli uygulamalar kullanrken yerele hibirey kaydetmediinden emin olmalyz.Bunlara binaen bizlerde imdi android uygulamalarnda penetrasyon yaparken kullanacamz Android debug bridge (ADB) in eitli zelliklerinden bahsedeceiz. ADB Kabuk

ADB emulatr eitli kodlar altrabilmek iin birok imkan sunmu.O yzden android uygulamalarn burada gvenlik testlerinden geirebiliriz. lk olarak kabuga eriim salamamz iin ADB shell komutunu kullanyoruz.Kabuga eriim saladktan sonra linux komutlar kullanarak i dizinlere gidebiliriz. ..

Belirli bir uygulamaya gitmek iin ilk nce ls data daha sonra ise ls data/data komutlarn kullanyoruz ve karmza paketler kyor. ..

Grdmz uygulama paketleri verilere erimemizi salyor.Bunlar nbellek,veritaban,dosya,lib,shared_prefs klasrleridir.Fakat deneyeceimiz apklarn bazlarnda tm klasrlere bazende tek klasre ulaabilirsiniz.Tamamyla uygulamay gelitirenlerle ilgilidir.

.. nbellek Bu klasrde uygulamalar tarafndan nbellee alnm dosyalar ierir.Burada genellikle webkit kullanan tarayclar yada uygulamalarn dosyalar yer alr. Veritaban

.. Android cihazlarnda akkaynak kodlu SQLite veritaban oluur.Ve bu SQL ilemler ve hazrlanm tablolar gibi standart ilikisel veritaban zelliklerini destekler.Androidde SQLite veritaban kullanarak herhangi bir veritaban kurulumu yada ynetimi gerektirmez.Sadece veritaban oluturulurken SQL ifadeleri tanmlanr.Daha sonra kurulan veritaban Android tarafndan bizim iin ynetilir.Ve uygulamalar bu veritabanlarna hassas bilgileri kaydeder. Dosyalar Bu dosya dizininde Android uygulamalarn verileri saklanr.Ve bu dosyalar kontrol edilmelidir nk saklanlan dosyalar hassas veriler ve bilgiler ierebilir. Shared_prefs

.. Shared_prefs android uygulamalarnda temel veri trlerinin anahtar-deer iftlerini almay ve saklamay salayan bir yapdr.Ve bu veri,uygulama kapal olsa bile devam edecek.Bu yap XML dosyalarn ierdii iin hassas deerleri kontrol edilmelidir. 1.Kaynak Kodlara Ulama Kaynak kodlara ulap incelemek iin Agnito aracn yada Dex2jar-Jd-gui aralarn kullanarak apk dosyasn decompile ediyoruz.Ve decompile dan sonra elde ettiimiz dosyalar gvenlik analizlerine sokabiliriz.

2.Sistem Gnln Denetleme

Android sistem gnl saladg hata ayklama k sayesinde logcat komutuyla uygulamalarn gnlkleri incelenebilir ve filtrelemelerle yararl sonulara ulaabiliriz. Referanslar 1.Google Android Development Tool Kit http://developer.android.com 2.Infosecinstitute-http://resources.infosecinstitute.com/ 3.Muharrem Ta-http://www.muharremtac.com/anasayfa

Anda mungkin juga menyukai