用戶密碼可被批量破解
在用戶使用手機端登錄時,對數據進行抓包分析。
多次抓包分析后,可得到幾個關鍵TCP數據包。
根據前面逆向編寫出的解密算法,使用socket進行數據發包測試:
可以模擬APK進行用戶登錄,並能進行其他操作。如獲取設備列表、添加設備、修改設備密碼等。
分析發現,在用戶密碼正確和錯誤時,返回信息時不同的。
根據這種不同,可以設計字典對用戶和密碼進行破解。編寫程序使用手機號字典進行用戶枚舉測試,簡單測試后發現150多個手機號使用了123456做為手機端登錄密碼。
編寫程序對手機雲端ID號進行簡單的枚舉測試,經過十分鍾測試便發現了在線且使用默認設備密碼的手機雲端ID號碼有二三百個。
風險分析:
1、雲端對APK發送的數據沒有更多的校驗,導致可編寫程序批量破解用戶名和密碼,導致用戶身份失竊。
2、通過通信數據的分析,可有針對性的編寫程序進行批量添加設備,進行批量的破解設備密碼。
3、理論上講,使用該方法可遍歷所有的用戶、密碼和手機端設備。