A Windows Subsystem for Androidnak köszönhetően immár közvetlenül a Windows 11 rendszerből végezhet penetrációs tesztelést az Android-alkalmazásokon. Olvass tovább!
Sokan azzal érvelnek, hogy a mobilalkalmazások penetrációs tesztelésének legjobb módja Androidon, ha fizikailag csatlakoztatunk egy csomó Android okostelefont PC-hez vagy Mac-hez, és hibakeresést végeznek rajtuk. Ez a kombináció számos vezérlési lehetőséget kínál a penteszteléshez, és számos tesztelési forgatókönyv esetén nagyobb fokú sebességet nem érhet el a tipikus Android emulátorok. Még akkor is, ha nem fér hozzá több eszközhöz, az Android Studio beépített virtuális eszköze (AVD) jellemzően az ilyen tesztelési munkákhoz szükséges. Az AVD gyökereztetése lehetséges, és tökéletesen integrálható a hibakeresőkkel, így minden a dobozból működik. De ha futsz Windows 11 és szeretne belemerülni az Android-alkalmazás tesztelésébe, ezt könnyedén megteheti anélkül, hogy emulátorokra vagy virtuális gépekre támaszkodna. Windows-alrendszer Androidhoz (WSA).
Alapján Michael Higgo tól től Orange Cyberdefense, a WSA ugyanúgy használható az Android biztonsági tesztelésére, mint egy fizikai Android-eszközön. Higgo, aki a SensePost vezető biztonsági elemzője, a közelmúltban közzétett egy blogbejegyzést, amely néhány általános részletet tartalmaz az Android-alkalmazások WSA-n végzett biztonsági teszteléséről. Amikor egy Android-alkalmazás biztonsági helyzetének felméréséről van szó, használjon futásidejű mobil felfedező eszközkészletet, például Ellenvetés a Windows Subsystem for Android rendszerrel együtt a biztonságkutatók számára meglehetősen egyszerűvé teszi a munkát.
A A Windows 11 Android alrendszere ugyanaz a technológia hajtja végre, mint a második generációs Windows alrendszer Linuxhoz valóság. A zökkenőmentes Hyper-V által támogatott virtualizációnak köszönhetően A WSA lényegesen gyorsabb mint bármely más Android emulátor. Ráadásul lehet oldaltöltő alkalmazások a WSA-n, vagy akár módosítsa az alapul szolgáló rendszerképet annak érdekében telepítse a Play Áruházat és más Google-alkalmazásokat. Dióhéjban: teljesen logikus a Windows Subsystem for Android egységes és reprodukálható tesztelési platformként való használata.
Ha szereti a forgalom elfogását, akkor ezt örömmel fogja tudni Higgocikke ezt a szöget is lefedi. Után indítóprogram telepítése a WSA-ban, elérheti az Android réteg hálózati beállításait. Ezután telepíthet egy tanúsító hatóságot, és beállíthat egyéni proxyt a forgalom elfogására olyan webes sebezhetőséget vizsgáló eszközökkel, mint pl. Burp lakosztály.
Ha többet szeretne megtudni a WSA használatával végzett Android biztonsági tesztelésről, tekintse meg a Michael Higgoblogbejegyzése. Legyen szó professzionális biztonsági kutatóról, vagy egyszerűen csak a Windows körül szeretne trükközni Android-alrendszer, ez egy nagyszerű módja annak, hogy felfedezze a penetrációs tesztelés világát Androidon alkalmazások.