Takket være Windows Subsystem til Android kan du nu udføre penetrationstest på Android-apps direkte fra Windows 11. Læs videre!
Mange vil hævde, at den bedste måde at udføre penetrationstest af mobilapplikationer på Android er fysisk at forbinde en masse Android-smartphones til en pc eller Mac og fejlfinde dem. Denne kombination tilbyder et væld af kontrolmuligheder til pentesting, og for mange testscenarier, en højere grad af hurtighed, du ikke kan få fra typiske Android-emulatorer. Selvom du ikke har adgang til flere enheder, så har Android Studios indbyggede virtuelle enhed (AVD) typisk været god til sådanne testopgaver. Rooting af AVD er muligt, og det integreres perfekt med debuggerne, så alt fungerer ud af boksen. Men hvis du løber Windows 11 og du ønsker at dyppe tæerne ind i Android-appen, kan du nemt gøre det uden at være afhængig af emulatorer eller VM'er, høflighed af Windows-undersystem til Android (WSA).
Ifølge Michael Higgo fra Orange Cyberforsvar, kunne man potentielt bruge WSA til Android-sikkerhedstest på samme måde som på en fysisk Android-enhed.
Higgo, der er en Lead Security Analyst hos SensePost, har for nylig offentliggjort et blogindlæg med nogle generelle detaljer om, hvordan man udfører Android-applikationssikkerhedstest på WSA. Når det kommer til at vurdere sikkerhedspositionen for en Android-applikation, ved at bruge et runtime mobilt udforskningsværktøj som f.eks. Indvending i forbindelse med Windows Subsystem til Android gør jobbet ganske strømlinet for en sikkerhedsforsker.Det Android-undersystem til Windows 11 er drevet af den samme teknologi, der gør anden generation af Windows-undersystem til Linux en realitet. Takket være den sømløse Hyper-V-assisteret virtualisering, WSA er betydeligt hurtigere end nogen anden Android-emulator derude. Desuden kan du sideload apps på WSA, eller endda ændre det underliggende systembillede for at installere Play Butik og andre Google-apps. I en nøddeskal giver det fuldstændig mening at bruge Windows Subsystem til Android som en ensartet og reproducerbar pentesting platform.
Hvis du er til trafikaflytning, vil du blive glad for at vide det Higgo's artikel dækker også den vinkel. Efter installation af en launcher i WSA, kan man få adgang til netværksindstillingerne i Android-laget. Dernæst kan du installere en certifikatmyndighed og konfigurere brugerdefineret proxy til at opsnappe trafikken ved hjælp af websårbarhedsscannerværktøjer som Bøvs suite.
For at vide mere om Android-sikkerhedstest ved hjælp af WSA, tag et kig på Michael Higgo's blogindlæg. Uanset om du er en professionel sikkerhedsforsker, eller du blot ønsker at pille rundt i Windows Subsystem til Android, dette er en fantastisk måde at udforske verden af penetrationstest på Android applikationer.