Bezpieczeństwo

Inżynieria Wsteczna – co to takiego?

Inżynieria wsteczna, odwrotna, programowanie zwrotne – co to takiego?

Jest to proces badania aplikacji w celu ustalenia jej działania, a w konsekwencji stworzenia odpowiednika. Jest to jedna z technik wykorzystywana podczas przeprowadzania audytu bezpieczeństwa aplikacji.

Jedną z technik inżynierii wstecznej jest dekompilacja czyli przekształcanie kodu maszynowego do języka wyższego poziomu. Warto jednak zaznaczyć, że dekompilacja nie odtwarza kodu źródłowego sprzed jego kompilacji. Odtwarza pewną postać źródłową programu w języku wyższego rzędu.

Jak się zabezpieczyć?

Aby zabezpieczyć naszą aplikację przed potencjalnym atakiem poprzez jej modyfikację powinniśmy jakoś tę czynność utrudnić ewentualnemu „napastnikowi”.

Jedną z technik ochrony przed stosowaniem inżynierii wstecznej jest obfuskacja kodu.

Obfuskacja czyli zaciemnianie kodu jest to technika przekształcania programów tak aby utrudnić ich zrozumienie zachowując przy tym semantykę. Wyróżniamy kilka typów obfuskacji: transformacja wyglądu, transformacja danych, transformacja kontroli.

Transformacja wyglądu – zmiana nazw zmiennych i funkcji, zmiana formatowania, usuwanie komentarzy.

Transformacja danych – rozdzielanie zmiennych, konwersja statycznych danych do procedury, zmiana kodowania, zmiana długości życia zmiennej, łączenie zmiennych skalarnych, zmiana realizacji dziedziczenia, rozłam/łączenie tablic, zmiana porządku instancji zmiennych / metod / tablic.

Transformacja kontroli – zmiana przebiegu, rozszerzenie warunków pętli,  zmiana kolejności komend / pętli / wyrażeń, metody inline, ogólnikowe wyrażenia, klonowanie metod.

Obfuskacja a minifikacja

No właśnie. Gdzie właściwie tkwi różnica? Czytając definicje obfuskacji i minifikacji można mieć wrażenie, że właściwie to to samo. I właściwie tak jest. Efekt obfuskacji i minifikacji często jest podobny jednak różnica pomiędzy tymi pojęciami tkwi w celu. Celem obfuskacji jest zaciemnienie kodu i utrudnienie jego czytania. Celem minifikacji jest zmniejszenie rozmiaru aplikacji.

Przykładowe narzędzia do obfuskacji kodu:

  • Java: ProGuard, JODE, JavaGuard, DexGuard
  • .NET: Obfuscar
  • JS: javascript-obfuscator, grunt-javascript-obfuscator
  • PHP: php-obfuscator, php-packer
ios, Narzędzia

Jak podglądać ruch sieciowy na iPhone – ZAP

Witajcie,

Jakiś czas temu, podczas testów apki mobilnej na ios miałam potrzebę podglądnięcia requestów wysyłanych przez apkę do API. No i zaczęłam szukać i rozkminiać jak to zrobić. No i rozkminiłam. Dlatego chciałabym się tym dzisiaj z Wami podzielić 🙂

Ten tutorial jest aktualny dla iOS 12.2 (dla innych wersji może to wyglądać nieco inaczej)

Po pierwsze zainstalowałam jeden z bardziej znanych snifferów – ZAP (Zed Attack Proxy).

Odpaliłam ZAPa i sprawdziłam dane mojego proxy lokalnego.

Kolejnym krokiem jest wygenerowanie certyfikatu w ZAPie.

Potem zainstalowałam wygenerowany certyfikat na iphone. Należy go wrzucić na telefon, np. wysłać sobie mailem. Następnie pobrałam certyfikat i zainstalowałam. Aby to zrobić należy wejść w Ustawienia – > Ogólne – > Profile.

Tak wygląda poprawnie zainstalowany certyfikat (musi być zweryfikowany):

Image from iOS (6)

Następnie wchodzimy w Ustawienia – > Ogólne – > To urządzenie – > Ustawienie zaufania certfikatu. Tam aktywujemy interesujący nas certyfikat jak na poniższym obrazku:

Image from iOS (7)

I ostatni krok. W ustawieniach sieci wifi zaznaczyłam opcję PROXY HTTP i wpisałam odpowiednie dane:

Image from iOS (8)

 

Teraz w ZAPie można podglądać ruch sieciowy z telefonu. Zarówno można podejrzeć ruch z apek jak i z przeglądarki.

 

Jeśli macie jakieś pytania to śmiało piszcie w komentarzach 🙂