- Mobile Security - Pen Testing
- Mobile Security - Protection Tools
- SMS Phishing Countermeasures
- Mobile Security - MDM Solution
- Mobile Security - BlackBerry Devices
- Mobile Security - BlackBerry OS
- Windows Phone OS
- iOS Device Tracking Tools
- Mobile Security - Apple iOS
- Mobile Security - Android Tools
- Mobile Security - Android Devices
- Mobile Security - Android Rooting
- Mobile Security - Android OS
- Mobile Security - Mobile Spam
- App Stores & Issues
- Mobile Security - Attack Vectors
- Mobile Security - Introduction
- Mobile Security - Home
Mobile Security Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Mobile Security - Attack Vectors
顾名思义,Attack Vector是一种方法或技术, ha客利用这一方法或技术获取另一个计算装置或网络,以注入常常称为有效载的“坏代码”。 这一病媒有助于 ha客利用系统的脆弱性。 其中许多攻击病媒利用人的因素,因为它是这一系统最薄弱的地方。 下面是攻击病媒过程的典型表述,而与此同时,这种描述也可能是黑客使用的。
一些移动攻击病媒是:
马耳他
病毒和根基
申请修改
三. 顾问修改
数据过滤
数据离开了本组织。
印刷
复制到USB和备份损失
数据储存
另一申请的修改
未经检测的不当行为
Jail-broken装置
数据损失
装置损失
未经许可的装置使用
A. 申请脆弱性
Consequences of Attack Vectors
攻击病媒是所解释的 ha过程,其成功之处在于对你的移动装置的影响。
B.使用你的移动资源—— 这就意味着,你的网络或移动装置能够超负荷运行,因此无法得到你真正的服务。 更糟糕的情况是,黑客将使用另一个机器或网络。
Anatomy of a Mobile Attack
下面是机动攻击的马ato的表象。 它始于包括攻击病媒的感染阶段。
Infecting the device
使用移动式间谍器对安乐器和SOS装置进行不同监测。
Android——用户通过使用社会工程攻击,从市场或第三方应用中下载一台仪器。 远程感染也可以通过“MitM”(MitM)攻击进行,在这种攻击中,一名积极对抗者拦截了用户的移动通信,以注入该mal。
iOS-OS 感染需要实际进入移动电话。 安装这种装置也可以是利用天零时间,如利用贾拉伊特人。
Instalpng a backdoor
安装后门需要管理人员的特权,使用固化装置和破碎的 Apple果装置。 尽管装置制造商设置了扎根/破碎的探测机制,但移动式喷洒器很容易绕过它们——
Android——根基探测机制不适用于故意的根基。
Bypassing encryption mechanisms and exfiltrating information
用户发送移动内容,如加密电子邮件和电文,以便携形式发送攻击服务器。 这些间谍并不直接攻击安全集装箱。 在用户从安全集装箱中提取数据以读取数据时,该数据库对数据进行 gr弄。 在该阶段,当内容为用户的用法进行加密时,电传器对内容进行控制并发送。
How Can a Hacker Profit from a Successfully Compromised Mobile?
在大多数情况下,我们大多数人认为,如果我们的机动车破碎,我们可能失去什么。 答案很简单——我们将失去我们的隐私。 我们的装置将成为监视我们的黑客的系统。 为黑客谋利的其他活动是收集我们的敏感数据、支付款项、开展诸如DDoS>攻击等非法活动。 以下是图表。
OWASP Mobile Top 10 Risks
在谈到流动安全时,我们把脆弱性类型放在美国非盈利性慈善组织,成立于21年4月。 协会是一个国际组织,协会基金会在全世界支持协会的努力。
对于移动设备,住房和财产管理局有10 脆弱性分类。
M1-Improper Platform Usage
这一类别包括滥用平台特征或未能使用平台安全控制。 可能包括安乐器、平台许可、滥用信通、钥匙链或作为流动操作系统一部分的其他安全控制。 移动器有几种方式能够承受这种风险。
M2-Insecure Data
这一新类别是移动顶端T的M2和M4组合。 这包括数据储存不安全和意外数据泄漏。
M3-Insecure Communication
这包括低举手、低价证券版本不正确、谈判软弱、敏感资产的明确文本通信等。
M4-Insecure Authentication
这一类别包含验证最终用户或坏会议管理的概念。 这包括:
Faipng to identify the user at all when that should be required
Failure to maintain the user s identity when it is required
Weaknesses in session management
M5-Insuficient Cryptography
密码适用于敏感信息资产。 然而,加密法在某些方面是不够的。 请注意,与TLS或SSL有关的任何和所有事项都载于M3。 而且,如果该数字在本应使用的情况下根本不使用加密,则可能属于M2。 这一类别涉及的是试图进行加密的问题,但却是正确的。
M6-Insecure Authorization
这是一例,可以证明在授权方面的任何失误(例如,客户方面的授权决定、强迫浏览等)。 它不同于认证问题(例如,装置注册、用户识别等)。
如果在用户应当(例如,在需要认证和授权进入时,允许以匿名方式获得某些资源或服务)的情况下,该用户根本不作认证,那就是一种认证失败,而不是授权失败。
M7-Cpent Code Quapty
这是“通过不信任的投稿作出的安全决定”,是我们较少使用类别之一。 这对移动客户的代码级实施问题来说将是一大问题。 这不同于服务器边编码错误。 这将涵盖诸如缓冲溢流、描述脆弱性的格式以及各种其他法规一级的错误,而解决办法是重新制定一些在移动装置上运行的守则。
M8-Code Tampering
这一类别包括双向配送、当地资源修改、方法hoo、方法wi灭和动态记忆改变。
申请一旦交付至移动装置,则该代码和数据资源就存放在那里。 攻击者可以直接修改该守则,积极改变记忆内容,改变或取代应用所使用的系统预报器,或修改应用数据和资源。 这可能为攻击者提供一种直接的方法,以颠覆该软件用于个人或金钱利益。
M9-Reverse Engineering
这一类别包括分析确定来源代码、图书馆、算法和其他资产的最后核心二元。 诸如国际开发协会、Hopper、otool和其他双轨检查工具等软件使袭击者能够了解申请的内在工作。 这可能被用于利用应用中新出现的其他弱点,以及揭示关于后端服务器、加密机和电离层以及知识产权的信息。
M10-Extraneous Functionapty
通常,开发商包括隐蔽的后门功能或其他内部发展安全控制,这些控制并非意在释放到生产环境中。 例如,开发商可能会意外地将密码列为混合装料中的评论。 另外一个例子包括测试过程中对2要素认证的否定。
Advertisements