首页> 中国专利> 一种安卓设备渗透测试系统及其自动化渗透测试方法

一种安卓设备渗透测试系统及其自动化渗透测试方法

摘要

本发明涉及安卓设备的漏洞扫描和安全评级技术,旨在提供一种安卓设备渗透测试系统及其自动化渗透测试方法。该种安卓设备渗透测试系统包括信息识别及处理模块、安卓漏洞识别模块、后台数据分析模块和前端效果展示模块。任意安卓设备只需数据线连接本发明的渗透测试系统,即可几秒内获取当前设备高危、中危、低危漏洞个数、设备安全系数、修复方案和安全建议。本发明的渗透测试系统高效、兼容性高、即插即用,能全自动执行并输出有效安全分析结果,让普通用户几秒内即可掌握安卓设备现状。

著录项

  • 公开/公告号CN107392033A

    专利类型发明专利

  • 公开/公告日2017-11-24

    原文格式PDF

  • 申请/专利权人 杭州安恒信息技术有限公司;

    申请/专利号CN201710764166.4

  • 发明设计人 丁莹;范渊;张月明;

    申请日2017-08-30

  • 分类号

  • 代理机构杭州中成专利事务所有限公司;

  • 代理人周世骏

  • 地址 310051 浙江省杭州市滨江区通和路68号浙江中财大厦15层

  • 入库时间 2023-06-19 03:51:20

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-09-20

    专利权的转移 IPC(主分类):G06F21/57 专利号:ZL2017107641664 登记生效日:20220908 变更事项:专利权人 变更前权利人:杭州安恒信息技术股份有限公司 变更后权利人:杭州安恒车联网安全技术有限公司 变更事项:地址 变更前权利人:310051 浙江省杭州市滨江区西兴街道联慧街188号 变更后权利人:310000 浙江省杭州市滨江区西兴街道联慧街188号7层709室

    专利申请权、专利权的转移

  • 2019-12-31

    授权

    授权

  • 2019-12-20

    著录事项变更 IPC(主分类):G06F21/57 变更前: 变更后: 申请日:20170830

    著录事项变更

  • 2017-12-19

    实质审查的生效 IPC(主分类):G06F21/57 申请日:20170830

    实质审查的生效

  • 2017-11-24

    公开

    公开

说明书

技术领域

本发明是关于安卓设备的漏洞扫描和安全评级技术领域,特别涉及一种安卓设备渗透测试系统及其自动化渗透测试方法。

背景技术

随着安卓设备的普及(手机、智能家居、远程遥控、企业管理等),如果这些安卓设备存在隐私泄露或实时监听等安全隐患,如果被攻击者恶意利用,那么用户个人信息,甚至多数安卓设备都会面临安全风险。

随着越来越广泛使用的安卓设备,大家也越来越关注安卓设备本身的安全,有越来越多安卓设备安全漏洞检测的需求。应用程序的开发会针对代码做安全审计和扫描,安卓系统也会接收外部提交的漏洞并提供补丁,各大安全公司也会提供各类病毒扫描工具,支付安全保险。但是上述方法除了耗费人力和时间,仍然无法让普通用户获知安卓设备本身的安全状况,具体有哪些漏洞、安全系数、需要注意的安全操作、问题的解决方案。缺少一款,针对普通用户群体,即插即用,兼容性高、通用性好、符合需求的安全扫描工具。

综上,在现有技术中渗透测试的方法都是针对有一定技术基础的人员,或者是针对用户业务安全的服务,缺少一款让普通用户快速获悉安卓设备安全现状的渗透测试系统。而且传统的扫描方式,从漏洞发掘到漏洞利用等测试需要耗费大量的时间,多次运行,还需要人工输入命令和使用不同工具的一步一步配置环境来进行渗透测试。

发明内容

本发明的主要目的在于克服现有技术中的不足,提供一种能实现即插即用,高效显示设备存在的漏洞,并能自动实时更新漏洞库的渗透测试系统及其自动化渗透测试方法。为解决上述技术问题,本发明的解决方案是:

提供一种安卓设备渗透测试系统,包括信息识别及处理模块、安卓漏洞识别模块、后台数据分析模块和前端效果展示模块;

所述信息识别及处理模块用于定时收集采样最新安卓漏洞,分析出ID、漏洞类别、漏洞名称、漏洞等级、漏洞描述、最佳修复方案、检测方案及用户操作建议字段;通过ID去重插入后台数据库表(该渗透测试系统的后台数据库表),并生成对应的扫描规则java文件(即对应扫描规则的代码);

所述安卓漏洞识别模块用于将安卓设备的本地漏洞检测结果(即安卓设备上的漏洞扫描应用的检测结果;安卓设备渗透测试系统能自动安装漏洞扫描应用)回传给服务器(该渗透测试系统的服务器);

所述后台数据分析模块用于接收安卓设备应用程序回传文件(安卓设备应用程序回传到该渗透系统服务器的文件),解析该文件对应的关键字,并从后台数据库表抽取出漏洞对应的漏洞描述、修复方案及漏洞评分信息,输出分析结果;分析结果包含漏洞ID、漏洞危害等级、漏洞影响范围、漏洞影响、漏洞修复方案、漏洞安全建议、漏洞高中低危分布、漏洞个数以及对应安卓设备总体评分信息;

所述前端效果展示模块用于对后台数据分析模块的分析结果进行信息处理后展示,展示的内容包括:设备漏洞个数(设备高危、中危及低危漏洞个数)、设备评分、安全建议,并能够点击查看漏洞详情。

在本发明中,所述前端效果展示模块,在电脑端以web页面展示后台数据分析模块的分析结果,在手机端以HTML5页面展示后台数据分析模块的分析结果。

在本发明中,所述前端效果展示模块中的信息处理,是指将后台数据分析模块的分析结果,包括漏洞ID、漏洞危害登记、漏洞影响范围、漏洞影响、漏洞修复方案、漏洞安全建议、漏洞高中低危分布、漏洞个数以及对应安卓设备总体评分信息,进行归纳和整理后输出为文本或网页形式。

在本发明中,所述数据库采用MYSQL数据库。

提供基于所述的安卓设备渗透测试系统的自动化渗透测试方法,具体包括下述步骤:

步骤一:在机器(计算机或树莓派)上安装安卓设备渗透测试系统后,用户只需打开usb调试(usb调试是安卓设备提供的一个用于开发工作的功能,使用该功能可在计算机或树莓派和安卓设备设备之间,进行复制数据、在移动设备上安装应用程序、读取数据等操作),将需要扫描的安卓设备通过数据线连接到机器上;

步骤二:安卓设备渗透测试系统能自动安装漏洞扫描安卓应用程序(漏洞扫描安卓应用程序采用自主开发的漏洞扫描安卓应用程序),收集需要扫描的安卓设备的漏洞信息,回传给安卓设备渗透测试系统的服务器处理,服务器从后台数据库抽取漏洞对应描述、修复方案及漏洞评分数据,匹配漏洞并返回分析结果;分析结果包含漏洞ID、漏洞危害等级、漏洞影响范围、漏洞影响、漏洞修复方案、漏洞安全建议、漏洞高中低危分布、漏洞个数以及对应安卓设备总体评分信息;

安卓设备渗透测试系统对安卓设备的漏洞检测项包括:人机环境检查、短信伪造漏洞、远程代码执行漏洞、中间人信息伪造漏洞、中间人输入验证漏洞、多媒体文件序列化漏洞、设备管理器漏洞、通话记录越权漏洞、广播绕过漏洞、蓝牙Pin码远程命令执行漏洞、拒绝服务、解锁密码绕过漏洞、解锁密码篡改漏洞、摄像头提权漏洞、输入法驱动信息泄露、监听器提权漏洞、消息推送SQL注入漏洞、内存管理资源耗尽漏洞、畸形字体循环重启漏洞、联系人越权创建漏洞、蓝牙命令注入漏洞、交叉签名拒绝服务漏洞、广播组件权限绕过漏洞、身份验证秘钥泄露漏洞、启动组件提权漏洞、三星消息模块代码执行漏洞、华为Wifi拒绝服务漏洞、应用存在广告代码、组件对外开放漏洞、浏览器地址栏欺骗漏洞、邮箱开放重定向漏洞、阅读器代码执行漏洞、应用证书校验漏洞;

安卓设备渗透测试系统对安卓设备的漏洞检测项能在该渗透测试系统后台自动收集网络上最新的漏洞数据,解析并实时更新该渗透测试系统的后台数据库;

步骤三:安卓设备渗透测试系统的数据分析模块输出:漏洞ID、漏洞危害等级、漏洞影响范围、漏洞影响、漏洞修复方案、漏洞安全建议、漏洞高中低危分布、漏洞个数以及对应安卓设备总体评分信息;

步骤四:安卓设备渗透测试系统漏洞扫描分析结果分别在安卓设备应用程序上和机器(计算机或树莓派)连接显示器的网页上展示,得到该渗透测试系统漏洞扫描分析结果展示后,能选择自动卸载安装在安卓设备上的应用程序。

在本发明中,所述安卓设备渗透测试系统无需待扫描的安卓设备的root权限。

与现有技术相比,本发明的有益效果是:

任意安卓设备只需数据线连接本发明的渗透测试系统,即可几秒内获取当前设备高危、中危、低危漏洞个数、设备安全系数、修复方案和安全建议。本发明的渗透测试系统高效、兼容性高、即插即用,能全自动执行并输出有效安全分析结果,让普通用户几秒内即可掌握安卓设备现状。

附图说明

图1为安卓设备渗透测试系统的使用流程示意图。

图2为安卓设备渗透测试系统中的各个模块示意图。

图3为实施例中渗透测试流程示意图。

具体实施方式

首先需要说明的是,本发明涉及信息安全攻防自动化技术,是计算机技术在信息安全领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。前述软件功能模块包括但不限于:信息识别及处理模块、安卓漏洞识别模块、后台数据分析模块和前端效果展示模块,凡本发明申请文件提及的均属此范畴,申请人不再一一列举。

下面结合附图与具体实施方式对本发明作进一步详细描述:

如图2所示的安卓设备渗透测试系统,各个模块的详细介绍如下:

1、信息识别及处理模块

使用python开发,能在不同的操作系统平台上使用。每天定时收集采样最新安卓漏洞,分析出ID、漏洞类别、漏洞名称、漏洞等级、漏洞描述、检测方案、最佳修复方案及用户操作建议字段。通过ID去重插入后台数据库表。并生成对应扫描规则java文件。

2、安卓漏洞识别模块

此模块用java开发,是安装在用户手机端的应用程序,将信息识别及处理模块自动生成的扫描规则的java文件添加到应用程序项目中,一旦用户连接数据线并授予usb调试权限,即可安装此应用程序,并以jason格式打印漏洞检测文件,回传到服务器。

3、后台数据分析模块

此模块用java开发,接收应用程序回传文件,解析jason格式的输出,并从数据库抽取漏洞对应的描述、修复方案及评分。解析输出以下内容:(1)漏洞总数和高危、中危及低危饼图;(2)安卓设备安全系数;(3)系统漏洞建议升级到安全版本的系统,并提示操作注意事项。应用漏洞提示要升级的应用名称;(4)漏洞详情按钮,可以点入查看每个漏洞的具体技术细节。将处理结果以HTML的格式回传给手机端。

4、前端效果展示模块

此模块用于展示后台数据分析模块的结果。电脑端以web页面展示,手机端以HTML5TML5页面展示。展示设备高危、中危及低危漏洞个数、设备评分、安全建议,且可点击查看漏洞详情。

如图1所示,基于安卓设备渗透测试系统的自动化渗透测试方法,具体步骤如下:

步骤一:发明者在机器上部署好漏洞检测系统后,用户只需打开usb调试,插上需要扫描的安卓设备。

步骤二:漏洞检测系统会自动安装漏洞扫描apk,收集当前设备漏洞信息,回传给后台处理,后台会自动从数据库抽取数据匹配漏洞并返回扫描结果。

检测项包括:人机环境检查、短信伪造漏洞、远程代码执行漏洞、中间人信息伪造漏洞、中间人输入验证漏洞、多媒体文件序列化漏洞、设备管理器漏洞、通话记录越权漏洞、广播绕过漏洞、蓝牙Pin码远程命令执行漏洞、拒绝服务、解锁密码绕过漏洞、解锁密码篡改漏洞、摄像头提权漏洞、输入法驱动信息泄露、监听器提权漏洞、消息推送SQL注入漏洞、内存管理资源耗尽漏洞、畸形字体循环重启漏洞、联系人越权创建漏洞、蓝牙命令注入漏洞、交叉签名拒绝服务漏洞、广播组件权限绕过漏洞、身份验证秘钥泄露漏洞、启动组件提权漏洞、三星消息模块代码执行漏洞、华为Wifi拒绝服务漏洞、应用存在广告代码、组件对外开放漏洞、浏览器地址栏欺骗漏洞、邮箱开放重定向漏洞、阅读器代码执行漏洞、应用证书校验漏洞等。

其中检测规则会后台自动收集更新。

渗透测试类型包括人机环境检查、短信伪造漏洞、远程代码执行漏洞、中间人信息伪造漏洞、中间人输入验证漏洞、多媒体文件序列化漏洞、设备管理器漏洞、通话记录越权漏洞、广播绕过漏洞、蓝牙Pin码远程命令执行漏洞、拒绝服务、解锁密码绕过漏洞、解锁密码篡改漏洞、摄像头提权漏洞、输入法驱动信息泄露、监听器提权漏洞、消息推送SQL注入漏洞、内存管理资源耗尽漏洞、畸形字体循环重启漏洞、联系人越权创建漏洞、蓝牙命令注入漏洞、交叉签名拒绝服务漏洞、广播组件权限绕过漏洞、身份验证秘钥泄露漏洞、启动组件提权漏洞、三星消息模块代码执行漏洞、华为Wifi拒绝服务漏洞、应用存在广告代码、组件对外开放漏洞、浏览器地址栏欺骗漏洞、邮箱开放重定向漏洞、阅读器代码执行漏洞、应用证书校验漏洞。

步骤三:仅需几秒即可返回用户漏洞列表、设备安全评分及漏洞解决方案。用户即可几秒内迅速获知当前设备安全状况及解决方案。

步骤四:效果分别展示在设备应用和网页上,扫描完成可选择自动卸载。

下面的实施例可以使本专业的专业技术人员更全面地理解本发明,但不以任何方式限制本发明。

如图3为本发明的一个实施例中漏洞扫描流程的示意图,步骤包括:

1)用户打开安卓设备usb调试权限,插上数据线,同意usb链接;

2)电脑在用户安卓上安装扫描应用程序;

3)程序扫描完成回传数据给电脑;

4)对结果进行格式化信息处理,并将格式转换为用户可视的格式;

5)后台以HTML5的格式,将展示信息反馈给手机;

4)在电脑网页前端和手机端展示扫描结果。

最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号