雲端硬碟密保安全性夠嗎?來分析雲端硬碟的封包內容
雲端硬碟密保安全性夠嗎?來分析雲端硬碟的封包內容
現在已經是雲端數位時代了,越來越多人也喜歡把檔案資料放上雲端硬碟做備份,但雲端硬碟真的安全嗎?本文分析CloudBox App伺服器與使用者端資料傳送的封包,嘗試分析CloudBox的安全防護機制是否有密保弱點,提供使用者對於CloudBox資訊安全問題有更多瞭解外,也可提供其他雲端硬碟App開發者在資訊安全防護這方面所需考量的問題。
這篇教學的基本環境需求是:可以連接網路的PC或Notebook、可以Root的Android手機(最好是用不到又沒重要資料的乾淨手機)、Wireshark封包分析軟體(此為封包偵測分析軟體)
這篇教學的基本環境需求是:可以連接網路的PC或Notebook、可以Root的Android手機(最好是用不到又沒重要資料的乾淨手機)、Wireshark封包分析軟體(此為封包偵測分析軟體)
架設封包分析環境 :
首先,準備一台HUB與網際網路連接,如圖所示,接著其中一個埠接上一台發送無線訊號的AP,當手機與無線AP連線傳送資料時,封包就會經過HUB。同時,另一個埠接上側錄封包的主機,用來監聽所有經過HUB的封包。
接下來開始此封包查詢方法之步驟:
1.USB 偵錯模式:將手機與電腦連線,手機開啟USB 偵錯模式,設定開發人員選
項勾選「USB 偵錯」。
2.查詢手機是否與電腦連線,在命令提示字元輸入「adb devices」(若設定不成功請參考http://blog.elfjane.com/?p=149)。
7.開起手機上的CloudBox App 登入自己註冊的帳號及密碼
8.把擷取到的封包傳送至電腦,CMD命令提示字元輸入
「adb pull/sdcard/cloudbox.pcap」。
9.使用Wireshark 開啟存下來的封包檔案。
10.以雲端資料櫃的密碼「r654987210」搜尋,居然真的在封包No.17中出現uid=kevin9865&pw=r654987210,完全是雲端資料櫃的帳號密碼阿~
11.上傳今年跨年的煙火照片,結果在封包No.4073 出現關鍵訊息
filename=2017%E8%B7%A8%E5%B9%B4101.JPG ,以及Request URI: /_api/
putFile.php?auth_key=77b28a9d7c8d27eba21826030d33ceef&checksum=9c4
20310facae579c316521d17f5fb0a&api_key=115a2eb3eb311bf6c2ce130e6794
ec84&api_otp=a0e4a8937253d23520b6c58e88dd0d48&filename=2017%E8%
B7%A8%E5%B9%B4101.JPG
使用網頁解碼器(http://www.convertstring.com/zh_TW/EncodeDecode/UrlDecode)進行解碼,編碼「2017%E8%B7%A8%E5%B9%B4101.JPG」,解碼出來的結果為「2017 跨年101.JPG」,正是用雲端硬碟所上傳之照片檔。
12.將目前成果整理成表格如下
OK~分析完的結論是CloudBox可以容易分析出帳號、密碼的明文訊息及使用者上傳檔案、下載檔案的資訊,雖然因為雲端的興起發展出了雲端硬碟供使用者存放檔案資料,但是其便利的同時也面臨了各種資安威脅,下次要放檔案資料到雲端硬碟時,得要好好考慮重要的資料最好還是不要放阿。
1.USB 偵錯模式:將手機與電腦連線,手機開啟USB 偵錯模式,設定開發人員選
項勾選「USB 偵錯」。
2.查詢手機是否與電腦連線,在命令提示字元輸入「adb devices」(若設定不成功請參考http://blog.elfjane.com/?p=149)。
3.連接到Wireshark 官方網站下載軟體並安裝在電腦中。
4.至TCPdump官網下載TCPdump 放至電腦目錄。將TCPdump 工具安裝在手機中,命令提示字元輸入「adb root」及「adb push c:/tcpdump /data/local/tcpdump」(若指令不知道要輸入什麼請參考http://fanli7.net/a/bianchengyuyan/C__/20140924/529089.html)。
5.至Google Play 下載並安裝CloudBox App。
6.開啟CMD命令提示字元輸入「adb shell」進入Android 系統指令列,輸入「su」指令獲取系統的最高權限後才可進行手機封包的擷取;封包擷取指令為
「/data/local/tcpdump -p -s 0 -w /sdcard/cloudbox.pcap」。
8.把擷取到的封包傳送至電腦,CMD命令提示字元輸入
「adb pull/sdcard/cloudbox.pcap」。
9.使用Wireshark 開啟存下來的封包檔案。
10.以雲端資料櫃的密碼「r654987210」搜尋,居然真的在封包No.17中出現uid=kevin9865&pw=r654987210,完全是雲端資料櫃的帳號密碼阿~
11.上傳今年跨年的煙火照片,結果在封包No.4073 出現關鍵訊息
filename=2017%E8%B7%A8%E5%B9%B4101.JPG ,以及Request URI: /_api/
putFile.php?auth_key=77b28a9d7c8d27eba21826030d33ceef&checksum=9c4
20310facae579c316521d17f5fb0a&api_key=115a2eb3eb311bf6c2ce130e6794
ec84&api_otp=a0e4a8937253d23520b6c58e88dd0d48&filename=2017%E8%
B7%A8%E5%B9%B4101.JPG
使用網頁解碼器(http://www.convertstring.com/zh_TW/EncodeDecode/UrlDecode)進行解碼,編碼「2017%E8%B7%A8%E5%B9%B4101.JPG」,解碼出來的結果為「2017 跨年101.JPG」,正是用雲端硬碟所上傳之照片檔。
12.將目前成果整理成表格如下
OK~分析完的結論是CloudBox可以容易分析出帳號、密碼的明文訊息及使用者上傳檔案、下載檔案的資訊,雖然因為雲端的興起發展出了雲端硬碟供使用者存放檔案資料,但是其便利的同時也面臨了各種資安威脅,下次要放檔案資料到雲端硬碟時,得要好好考慮重要的資料最好還是不要放阿。
留言
張貼留言