SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Сложно ли стать “хамелеоном”
в социальных сетях?
2
Пользовательские
приложения и сайты
Общая архитектура
онлайн-сервисов
Зачем изучать API
социальных сетей
3
Искать уязвимости
• Передача
конфиденциальных
данных в открытом
виде
• Уязвимости в протоколе
взаимодействия
• Уязвимости на
серверной стороне
Автоматизировать
действия в соцсетях
• Накручивать лайки
и подписчиков
• Массфолловинг и
масслайкинг
• Спам
Изучение документации
Анализ сетевого трафика
Реверс-инжиниринг мобильного
приложения
4
Способы анализа API
5
Анализ сетевого трафика
Модификация данных (запросов
клиентов и ответов серверов)
Повторение запросов
Перехват логинов/паролей или
куки
6
Имперсонация.
Возможные атаки
7
http://api.vk.com/method?access_token=token&sig=value
sig = hash(method?access_token=tokensecret)
Документация: https://new.vk.com/dev/api_nohttps
Как защититься.
Внедрение ЭЦП
Необходимо для защиты от повторений запросов
Используется, к примеру, в методе, который
отправляет новое сообщение
8
http://api.vk.com/method/messages.send?access
_token=token&random_id=xxxxxxxxx&sig=value
Документация: https://new.vk.com/dev/messages.send
Как защититься.
Внедрение уникального
идентификатора
Шифрование передаваемых данных (SSL)
9
Атаки на SSL
•CVE-2014-3566 “Poodle”
Понижение версии SSL до
уязвимой
•CVE-2015-4000 “Logjam”
•CVE-2015-0204 “Freak”
•CVE-2015-7575 “SLOTH”
Понижение
используемых
алгоритмов шифрования
до уязвимых
•Некорректная проверка CN(Common Name)
•Некорректная проверка цепочки доверия сертификатов
•Некорректная проверка статуса сертификата
Подмена сертификатов
10
Проверка сертификатов
при SSL соединении
11
Анализ трафика
приложений, использующих SSL
12
BurpSuite
Корневой
сертификат
BurpSuite
Обмен шифрованными
данными
Обмен шифрованными
данными
Instagram предоставляет разработчикам приложений
публичное API
Публичное API имеет жесткие лимиты: на количество
лайков, подписок и т.д.
Официальное приложение использует приватное API.
Для доступа к приватному API необходимо подписывать
запросы ключом API. Он хранится внутри приложения.
13
Приватное и публичное
API Instagram
http://mokhdzanifaeq.github.io/extracting-instagram-signature-key/
Изучив API, можно
автоматизировать
действия в
приложении с
помощью бота
На серверной
стороне бот будет
неотличим от
приложения
14
Как сделать
“бота-хамелеона” для Instagram
Дополнительная проверка
сертификатов. SSL Pinning
15
SSL Pinning.
Общая схема обхода
Декомпиляция приложения
Поиск исходного кода,
реализующего SSL Pinning
Модификация исходного кода
Сборка приложения
16
SSL Pinning.
Дополнительные средства защиты от
обхода
17
Обфускация кода
Реализация SSL Pinning в
низкоуровневых
библиотеках
Радикальные меры
Android SSL Bypass, iOS SSL KillSwitch
• Root доступ (или jailbreak)
• Модифицируют низкоуровневые SSL
функции, отключая проверку
сертификатов
• Работают не на всех
устройствах/прошивках
18
Изучив API, можно
автоматизировать
действия в
приложении с
помощью бота
На серверной
стороне бот будет
неотличим от
приложения
19
Как сделать
“бота-хамелеона” для Facebook
SSL Pinning
Выводы
Некоторые популярные приложения до сих пор
используют HTTP
Использование SSL не защищает от обнаружения
используемых методов API
Использование SSL Pinning позволяет скрыть
используемые методы API, но его можно обойти
Всегда можно написать бота, полностью
имитирующего официальное мобильное приложение
20
СПАСИБО ЗА ВНИМАНИЕ!

Mais conteúdo relacionado

Mais procurados

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Expolink
 
Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesCisco Russia
 
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Positive Hack Days
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Badoo Development
 
Android - 15 - Social
Android - 15 - SocialAndroid - 15 - Social
Android - 15 - SocialNoveo
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаровDenial Solopov
 

Mais procurados (9)

Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
Cisco. Лукацкий Алексей. "Тенденции мира ИБ"
 
Адаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-SeriesАдаптивное сканирование для Cisco IronPort S-Series
Адаптивное сканирование для Cisco IronPort S-Series
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...Разработка расширения для Google Chrome, защищающего от утечки информации чер...
Разработка расширения для Google Chrome, защищающего от утечки информации чер...
 
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
Доклад Станислава Еремина на конференции LoveQA. "Системы обнаружения уязвимо...
 
Android - 15 - Social
Android - 15 - SocialAndroid - 15 - Social
Android - 15 - Social
 
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
Cisco. Лукацкий Алексей. "Внешние угрозы: текущие тенденции"
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Positive technologies а.гончаров
Positive technologies а.гончаровPositive technologies а.гончаров
Positive technologies а.гончаров
 

Semelhante a NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?

Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
C# Web. Занятие 01.
C# Web. Занятие 01.C# Web. Занятие 01.
C# Web. Занятие 01.Igor Shkulipa
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеSQALab
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptxIlya Karpov
 
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун... Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...Ramil Valitov
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхKateryna Ovechenko
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
RESTful API development with Symfony2
RESTful API development with Symfony2RESTful API development with Symfony2
RESTful API development with Symfony2Taras Omelianenko
 
Svyatoslav Login "How to test authentication and authorization for security"
Svyatoslav Login "How to test authentication and authorization for security"Svyatoslav Login "How to test authentication and authorization for security"
Svyatoslav Login "How to test authentication and authorization for security"Fwdays
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийDenis Kolegov
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
ITmozg, Даниил Павлючков
ITmozg, Даниил ПавлючковITmozg, Даниил Павлючков
ITmozg, Даниил ПавлючковEYevseyeva
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...DialogueScience
 
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...Anna Abramova
 
Тестирование мобильных API: Behind The Scenes
Тестирование мобильных API: Behind The ScenesТестирование мобильных API: Behind The Scenes
Тестирование мобильных API: Behind The ScenesSQALab
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, RedmadrobotMail.ru Group
 
Инфраструктура социального проекта
Инфраструктура социального проектаИнфраструктура социального проекта
Инфраструктура социального проектаMedia Gorod
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Dima Dzuba
 

Semelhante a NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях? (20)

Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
C# Web. Занятие 01.
C# Web. Занятие 01.C# Web. Занятие 01.
C# Web. Занятие 01.
 
Безопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применениеБезопасность сессий в веб-приложениях: практическое применение
Безопасность сессий в веб-приложениях: практическое применение
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун... Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
Сетевая безопасность в электронном обучении. Опыт Казанского федерального ун...
 
Безопасность сессий в веб-приложениях
Безопасность сессий в веб-приложенияхБезопасность сессий в веб-приложениях
Безопасность сессий в веб-приложениях
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
RESTful API development with Symfony2
RESTful API development with Symfony2RESTful API development with Symfony2
RESTful API development with Symfony2
 
PT MIFI Labxss
PT MIFI LabxssPT MIFI Labxss
PT MIFI Labxss
 
PT MIFI Labxss
PT  MIFI LabxssPT  MIFI Labxss
PT MIFI Labxss
 
Svyatoslav Login "How to test authentication and authorization for security"
Svyatoslav Login "How to test authentication and authorization for security"Svyatoslav Login "How to test authentication and authorization for security"
Svyatoslav Login "How to test authentication and authorization for security"
 
SibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложенийSibirCTF 2016. Практические методы защиты веб-приложений
SibirCTF 2016. Практические методы защиты веб-приложений
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
ITmozg, Даниил Павлючков
ITmozg, Даниил ПавлючковITmozg, Даниил Павлючков
ITmozg, Даниил Павлючков
 
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
CYBERARK - ЗАЩИТА ПРИВИЛЕГИРОВАННЫХ УЧЕТНЫХ ЗАПИСЕЙ ОТ ВНУТРЕННИХ И ВНЕШНИХ К...
 
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
Управление требованиями - это не только требования. Для CEE-SECR-2015. Анна А...
 
Тестирование мобильных API: Behind The Scenes
Тестирование мобильных API: Behind The ScenesТестирование мобильных API: Behind The Scenes
Тестирование мобильных API: Behind The Scenes
 
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
«Взломать за 60 секунд», Артем Кулаков, Redmadrobot
 
Инфраструктура социального проекта
Инфраструктура социального проектаИнфраструктура социального проекта
Инфраструктура социального проекта
 
Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7Проектирование программных систем. Занятие 7
Проектирование программных систем. Занятие 7
 

Mais de Neo_QUEST

NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...
NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...
NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...Neo_QUEST
 
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?Neo_QUEST
 
NeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeo_QUEST
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeo_QUEST
 
NeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeo_QUEST
 
NeoQUEST: как украсть кота по Usb
NeoQUEST: как украсть кота по UsbNeoQUEST: как украсть кота по Usb
NeoQUEST: как украсть кота по UsbNeo_QUEST
 

Mais de Neo_QUEST (6)

NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...
NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...
NeoQUEST: Автомобиль – смартфон на колесах. пристегните кибер ремни безопасно...
 
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
NeoQUEST: В заMESHательстве. насколько безопасны mesh сети?
 
NeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speaker
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
 
NeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железоNeoQUEST: Tpm.txt.на что способно заморское железо
NeoQUEST: Tpm.txt.на что способно заморское железо
 
NeoQUEST: как украсть кота по Usb
NeoQUEST: как украсть кота по UsbNeoQUEST: как украсть кота по Usb
NeoQUEST: как украсть кота по Usb
 

NeoQUEST-2016: Сложно ли стать "хамелеоном" в социальных сетях?