Mobile
Testes móveis são um verdadeiro desafio. Esperamos que este guia o ajude a começar.
Dispositivos Físicos vs Virtuais
Como regra geral, é aconselhável testar em um dispositivo físico. Embora os emuladores Android geralmente sejam bons, eles não representam 100% um dispositivo físico (pense em scanners de impressão digital/reconhecimento facial). Este guia não cobre a configuração de um dispositivo virtual (ainda).
Jailbreaking/Rooting
A primeira coisa que precisamos fazer é fazer jailbreak/root no dispositivo de teste, se ainda não foi feito. Isso permitirá que você teste o aplicativo de forma mais eficaz.
iOS
Instalar checkra1n
O checkra1n é um dos exploits de jailbreak mais consistentes, mas esteja ciente de que ele não persiste após reinicializações. Cada vez que for necessária a execução de root, o dispositivo precisará ser reiniciado e re-explorado com o checkra1n.
Atualmente, o checkra1n só suporta execução em Linux e macOS. Há uma iniciativa para criar uma interface gráfica para Windows, mas o progresso está lento. Até lá, se o seu host não for Linux, você deve usar a sua distribuição favorita de Linux live-boot e baixar o checkra1n do site oficial.
Uma vez que seu dispositivo iOS esteja conectado e o checkra1n esteja em execução, o processo é muito simples. Siga os prompts no checkra1n (ele lhe dirá tudo o que você precisa saber) e você deverá ter um iPhone com root funcionando rapidamente.
Após o nosso iPhone estar com root e ligado, você pode acessar um console root conectando-se diretamente via SSH no telefone com as credenciais root/alpine.
Instalar o servidor Frida
Para instalar o Frida, precisamos adicionar o repositório https://build.frida.re ao Cydia. Para fazer isso, basta abrir o Cydia, clicar na aba Sources, clicar em Edit no canto superior direito e depois em Add no canto superior esquerdo. Uma vez adicionado, instale o pacote Frida. O Frida deve iniciar automaticamente.
Android
No seu computador de teste, instale o adb
e fastboot
das ferramentas SDK da plataforma Android, se ainda não estiverem instalados:
Ubuntu:
$ apt install android-tools-adb android-tools-fastboot
Arch:
$ pacman -S android-tools
Windows:
Baixe a versão mais recente das SDK Platform-tools aqui.
Habilitar opções de desenvolvedor
Para acessar o telefone via USB e iniciar o processo de rooting, você precisará habilitar as opções de desenvolvedor e ativar a depuração USB.
Em Configurações > Sobre o telefone, role para baixo até Número da versão (alternativamente, pode ser Versão do Kernel) e toque sete vezes até aparecer uma notificação dizendo que as opções de desenvolvedor foram desbloqueadas.
Em Configurações > Opções de desenvolvedor, habilite a Depuração USB. Clique em OK no prompt e novamente em OK se aparecer outro prompt com uma impressão digital RSA.
Você pode testar se está funcionando corretamente conectando o dispositivo de teste via USB e executando:
$ adb devices
Um número de série deve aparecer, indicando que a depuração USB está funcionando corretamente. Você pode precisar aceitar a impressão digital RSA do computador de teste se o comando falhar.
Desbloquear o bootloader
Em Configurações > Opções de desenvolvedor, habilite o Desbloqueio OEM.
Você pode precisar consultar o fabricante do seu dispositivo de teste para obter mais detalhes sobre o processo de desbloqueio, pois alguns fabricantes têm requisitos diferentes (como a necessidade de um código de desbloqueio).
Geralmente, o processo é o seguinte:
Reinicie no modo fastboot. Você pode fazer isso manualmente pressionando os botões Power e Volume Down por dez segundos. Caso contrário, você pode simplesmente executar:
$ adb reboot fastboot
Desbloqueie o bootloader com uma das seguintes variações:
$ fastboot oem unlock
$ fastboot flashing unlock
Para dispositivos Motorola: Será necessário inserir códigos de desbloqueio no site da Motorola para obter uma chave única.
$ fastboot oem get_unlock_data $ fastboot oem unlock <UNIQUE_KEY>
Para dispositivos HTC: Será necessário inserir um código de desbloqueio no site da HTC para obter um token de desbloqueio único.
$ fastboot oem get_identifier_token $ fastboot oem unlocktoken Unlock_code.bin
Você deve receber uma mensagem OKAY no seu terminal se for bem-sucedido.
Reinicie o telefone. Faça isso manualmente pelo menu fastboot ou execute:
$ fastboot reboot
Instalar TWRP
O TWRP (Team Win Recovery Project) é uma recuperação personalizada usada para fazer root no seu dispositivo e substituir o firmware por uma ROM personalizada.
Procure seu dispositivo aqui e baixe a versão mais recente do TWRP.
Reinicie seu telefone no bootloader com:
$ adb reboot bootloader
Grave a imagem do TWRP no dispositivo:
$ fastboot flash recovery <NOME_DO_ARQUIVO_TWRP>.img
Reinicie o dispositivo:
$ fastboot reboot
Confirme se o TWRP foi gravado corretamente:
$ adb reboot recovery
Se tudo correu bem, você deverá estar no menu do TWRP.
Instalar Magisk
O Magisk é um conjunto de ferramentas poderoso que fornece acesso root e contorna detecções de root e verificações de integridade do sistema.
Baixe o arquivo ZIP mais recente do repositório do GitHub para o seu computador de teste.
No TWRP, acesse Advanced > ADB Sideload e deslize para iniciar o processo de sideload. Execute:
$ adb sideload <NOME_DO_ARQUIVO_MAGISK>.zip
Reinicie seu telefone. Se tudo correu bem, você deverá ter o aplicativo Magisk instalado.
Finalmente, você pode verificar se o root está disponível:
$ adb shell $ su # ls -l /data/data/
Se esses comandos funcionarem, você está pronto para prosseguir.
Instalar o servidor Frida
Instalar o servidor Frida diretamente no seu telefone permite a instrumentação dinâmica (hooking em processos para realizar ações interessantes).
Descubra a arquitetura do dispositivo.
Baixe o servidor Frida mais recente para o seu dispositivo (geralmente
frida-server-VERSÃO-android-ARQUITETURA.xz
).Descompacte o arquivo:
$ unxz <NOME_DO_ARQUIVO_FRIDA>.xz
Envie o arquivo do servidor para o seu dispositivo:
$ adb root # pode ser necessário $ adb push <NOME_DO_ARQUIVO_FRIDA> /data/local/tmp/ $ adb shell "chmod 755 /data/local/tmp/<NOME_DO_ARQUIVO_FRIDA>" $ adb shell "/data/local/tmp/<NOME_DO_ARQUIVO_FRIDA> &"
Se o Frida estiver instalado no seu computador de teste, teste se o servidor está em execução executando:
$ frida-ps -U
Se você obter uma lista de processos, está tudo certo.
Configuração
Ponto de Acesso Sem Fio
Com um adaptador WiFi USB conectado, use o create_ap
para criar um ponto de acesso, por exemplo:
$ create_ap wlan0 eth0 MeuPontoDeAcesso MinhaSenha
Isso criará o ponto de acesso MeuPontoDeAcesso com a senha MinhaSenha. Uma rede sem fio será criada em wlan0
e NATada através de eth0
. Basta conectar o telefone ao ponto de acesso e verificar se você pode acessar a Internet.
Proxy do Burp Suite
Adicione um novo ouvinte de proxy vinculado ao gateway do ponto de acesso. Se o ponto de acesso foi configurado na sua máquina virtual e você está usando o Burp Suite no seu host, vincule o proxy ao interface host-only/VM NAT.
No dispositivo de teste, configure um proxy nas configurações de rede apontando para o proxy do Burp Suite. Teste se está funcionando tentando acessar http://burp.
Se for bem-sucedido, baixe o certificado CA e instale-o. Como instalar um CA personalizado em iPhones e Como instalar um CA personalizado em Android.
Após a instalação, verifique se você pode interceptar qualquer coisa enquanto estiver no navegador do dispositivo. Se puder, parabéns! Caso contrário, ou o guia não foi útil ou você perdeu algum passo.
Abra o aplicativo em escopo (se instalado) e verifique se ele funciona corretamente. Se funcionar, parabéns! Você encontrou sua primeira vulnerabilidade! Isso significa que não há pinning de certificado. Se não funcionar, parece que você precisará se esforçar mais e contornar o pinning de certificado.
Frida
Se o Frida ainda não estiver instalado, execute:
$ pip3 install frida-tools
Testar o servidor Frida
No dispositivo de teste, conecte-se via SSH, localize onde você instalou o servidor Frida e execute-o em segundo plano (se ainda não estiver em execução). Você também pode usar adb shell
para executá-lo no Android.
No seu computador de teste, verifique se você consegue se conectar ao servidor Frida:
$ frida-ps -U
Se for bem-sucedido, uma lista de processos deve ser exibida.
Sideloading de Aplicação
Se você não está testando a versão do aplicativo atualmente disponível na Apple App Store/Google Play Store, precisará fazer o sideloading no dispositivo.
iPhone
Para instalar um arquivo IPA (mesmo que não esteja assinado), podemos usar a ferramenta muito útil criada por Karen, o appinst
. Para obter esta ferramenta, primeiro precisamos adicionar o repositório https://cydia.akemi.ai/ ao Cydia. Para fazer isso, basta abrir o Cydia, clicar na aba Sources, clicar em Edit no canto superior direito e depois em Add no canto superior esquerdo. Depois de feito isso, encontre o pacote appinst (App Installer) e instale-o. Agora, a utilidade appinst
estará disponível para uso a partir da linha de comando. Além disso, para instalar aplicativos móveis assinados incorretamente, você precisará instalar o pacote AppSync Unified do mesmo repositório.
Com uma cópia do arquivo IPA do aplicativo no seu computador de teste, execute (as credenciais devem ser root/alpine
):
$ scp app-to-install.ipa root@<iphone_ip_address>:~
Em seguida, conecte-se via SSH e instale o aplicativo:
$ ssh root@<iphone_ip_address>
$ appinst app-to-install.ipa
Android
Com uma cópia do aplicativo APK no seu computador de teste, execute:
$ adb install <CAMINHO_PARA_APK>
Verifique se ele está instalado e abre corretamente!
Próximos Passos
Agora você pode começar a experimentar ferramentas como:
Objection
drozer
r2flutch
E mais.
Também recomendamos dar uma olhada nos Frida Codeshares para obter alguns exemplos reais de scripts Frida.
Vulnerabilidades comuns em Aplicações Mobile
Armazenamento de dados inseguro
Tokens ou credenciais de usuários sem criptografia.
Controles do lado do servidor fracos
Falta de validação dos inputs ou falha de lógicas da API permitem a exploração.
Proteção insuficiente da camada de transporte
Utilização de HTTP ou HTTPS com falhas, permitindo um atacante de interceptar ou modificar o tráfego da rede.
Autenticação e Autorização inseguras
Sistemas de login mal implementados, gerenciamento de sessão ou verificações de permissão.
Vulnerabilidades do lado do cliente
Pode ser utilizado engenharia reversa no código para revelar segredos ou manipular a lógica.
OWASP Mobile Top 10
M1 - Uso impróprio de credenciais
M2 - Segurança inadequada da cadeia de suprimentos
M3 - Autenticação/autorização insegura
M4 - Validação de entrada/saída insuficiente
M5 - Comunicação insegura
M6 - Controles de privacidade inadequados
M7 - Proteções binárias insuficientes
M8 - Configuração incorreta de segurança
M9 - Armazenamento de dados inseguro
M10 - Criptografia insuficiente

Análise Estática (SAST)
Segredos hardcoded
Credenciais, chaves API, tokens e chaves de encriptação em alguns casos se encontram presentes no código fonte, basta realizar engenharia reversa para encontrar estes segredos.
Configurações inseguras
Permissões excessivamente permissivas, sinalizadores de depuração deixados habilitados ou assinaturas inadequadas podem abrir buracos na blindagem do seu aplicativo.
Exposição de dados sensíveis
Armazenamento de tokens de sessão ou informações pessoais em texto plano, se enquadram como esta vulnerabilidade. Pode ser encontrado geralmente em logs, shared preferences, arquivos locais.
Falhas lógicas
Algumas funções principalmente de autenticação podem ser mal implementadas, permitindo que com uma análise seja possível realizar bypass. Funções com criptografias fracas ou componentes não protegidos podem facilitar para o atacante.
Checklist SAST
Armazenamento - Dados sensíveis não estão criptografados
Armazenamento - Nenhum dado sensível é armazenado no armazenamento compartilhado
Criptografia - Uso correto de algoritmos de criptografia e bibliotecas
Rede - Canais de comunicação seguros (HTTPS/TLS)
Código - Ausência de segredos hardcoded no código fonte
Código - Ofuscação de código aplicada corretamente
Resiliência - Proteção contra engenharia reversa
Resiliência - Capacidade de debugar está desabilitado em produção
Privacidade - Manuseio adequado de permissões do usuário e dados privados
Ferramentas SAST
Há diversas ferramentas que podem ajudar a dissecar o código, configurações e binários sem rodar o aplicativo.
MobSF (Mobile Security Framework)
Este framework lista todos as potenciais configurações incorretas, permissões suspeitas ou segredos hardcoded.

APKTool (Android)
Utilizado para decompilar e compilar APKs para poder realizar uma verificação do que há dentro. Para utilizar basta:
apktool d (aplicativo).apk -o (diretório_de_saída) //Decompilar
apktool b (nome_do_diretório) //Re-compilar
JADX (Android)
Usado para converter Dalvik (.dex) para um Java, tornando mais fácil a leitura e análise.
jadx (aplicativo).apk -d (diretório_de_saída)
Class-Dump, Hopper, Ghidra (iOS)
Seu uso é para extrair cabeçalhos de classe Objective-C (Class-Dump) ou desmonte binários iOS (Hopper/Ghidra). Se o aplicativo foi Swiftificado, você também verá metadados Swift.
Análise Dinâmica (DAST)
Comunicação de Rede
Certifique-se de que o aplicativo não está vazando dados durante o trânsito de comunicação.
Autenticação e Autorização
É utilizado testes como reutilização de tokens de sessão ou até mesmo adivinhá-los e encerramento de sessão.
Integridade do tempo execução e Verificações de segurança
Muitos apps tentam detectar se o dispositivo é rooted (Android) ou jailbroken (iOS) e se recusam a rodar certas funcionalidades. Durante a análise dinâmica, deve ser constatado se é possível passar por estas verificações conectando-se ao código do aplicativo.
Vazamento de dados durante execução
Deve ser verificado se o log do aplicativo possui informações sensíveis em texto plano como senhas ou tokens.
API e Verificação do lado do servidor
Caso a API esteja vulnerável, pode ocorrer de não validar as permissões, usuários válidos, permitindo acesso não autorizado.
Checklist DAST
Resiliência - Aplicativo detecta e previne tentativas de tampering e engenharia reversa
Resiliência - Aplicativo detecta dispositivos rooted ou jailbroken
Resiliência - Aplicativo valida a integridade do código e recursos em tempo de execução
Rede - Aplicativo encripta todos o tráfico usando uma criptografia forte
Rede - Aplicativo aplica pinning de certificado quando aplicável
Plataforma - O aplicativo não depende apenas dos mecanismos de segurança da plataforma e aplica medidas de segurança de forma independente
Plataforma - Aplicativo aplica timeouts de sessão e re-autenticação de usuários
Armazenamento - Log do aplicativo não armazena informações sensíveis
Armazenamento - Aplicativo não armazena informações sensíveis em um localização insegura
Criptografia - Aplicativo usa algoritmos de criptografia atualizados
Ferramentas DAST
Burp Suite / OWASP ZAP
Ambos servem para interceptar e anáslisar o tráfego, permitindo a análise de endpoints inseguros, vazamento de dados, etc
Frida
Um kit de ferramentas de instrumentação dinâmica que se conecta a processos em execução, ajudando você a ignorar a fixação de SSL, detecção de root/jailbreak ou outras restrições do lado do cliente.
frida-ps -U //Lista todos os processos em funcionamento
frida -U -n (nome_do_processo) -c script.js //Injeta um script customizado
frida-trace -U -n (nome_do_processo) //Rastrea um processo específico

Drozer (Android)
Focado em escaneamento de componentes como Atividades, Serviços, Receptores de transmissão e Content Providers a fim de identificar fraquezas de segurança.
drozer console connect //Conecta a um dispositivo
run app.activity.info -a (nome_do_pacote) //Enumera as atividades
run app.activity.start --component (nome_do_pacote) (nome_da_atividade)
//Interage com atividades exportadas

Desafios comuns em um Pentest Mobile
Fragmentação da plataforma: os dispositivos Android variam muito em versões do sistema operacional, ROMs personalizadas e modificações do fabricante, tornando os testes complexos.
Medidas de segurança do aplicativo: recursos como fixação de SSL, detecção de root/jailbreak e ofuscação podem dificultar o pentesting.
Acesso limitado ao código-fonte: os testes black-box geralmente exigem engenharia reversa com ferramentas como APKTool ou JADX, o que pode ser demorado.
Restrições de análise dinâmica: sandbox, proteção de memória e a necessidade de dispositivos com root/jailbreak complicam os testes de fluxo de trabalho do mundo real.
Segurança de rede e inspeção de tráfego: fixação de SSL, validação de certificado ou VPNs podem impedir proxies MITM padrão. Ferramentas como Frida, Burp Suite e mitmproxy se tornam essenciais para bypass.
Conclusão
Este guia cobre os passos iniciais para configurar dispositivos móveis para testes de segurança, incluindo o jailbreak/root, configuração de ambientes de teste e uso de ferramentas essenciais. Lembre-se de sempre realizar essas ações de maneira ética e com a devida autorização para evitar consequências legais.
Last updated
Was this helpful?