Tutorial Bypass ssl pinning di windows OS (indonesian version)

3 years ago 484
BOOK THIS SPACE FOR AD
ARTICLE AD

Aliusmanclay67

Assalamualaikum warahmatullahi wabarakatuh, Perkenalkan nama saya Ali Usman saya dari kota pasuruan jawa timur.Disini saya mau berbagi sedikit ilmu bagaimana cara membypass ssl pinning jika kalian pengguna OS(Operating system) Windows disini saya tulis untuk versi Windows karena kebanyak tutorial di youtube memakai OS keluarga UNIX(linux/mac os) mungkin teman teman berpikir apakah saya harus berpindah ke OS sebelah agar bisa melakukannya juga?? Tentu tidak kita bisa melakukannya di semua OS.

Apa Itu SSL PINNING?

SSL/Certificate pinning adalah suatu teknik keamanan aplikasi yang dilakukan untuk memastikan bahwa koneksi SSLyang dilakukan antara aplikasi dengan server aman dan sesuai dengan yang diharapkan oleh aplikasi tanpa ada interupsi dari pihak yang tidak berwenang. Yaitu dengan cara memvalidasi SSL CertificatePin atau Public Key Pin milik server yang dituju oleh aplikasi sesuai dengan Pin yang telah didefinisikan pada aplikasi. Jadi fungsi ssl pinning ini agar aplikasi tidak mudah di intercept requestnya oleh pihak ketiga. Jadi apakah bisa di bypass?? jawabannya Bisa.

Alat dan Bahan:

Laptop/PC(ini udah wajib)Python versi 3.x(recomended)Hp/emulatorSDK Platform ToolsFrida server

Langkah-Langkah:

Pertama kita install dulu python atau kalian bisa download pythonnya di https://www.python.org/ karena kita memakai windows maka download yang versi windowssetelah instalasi pythonnya selesai maka kalian ketik cmd/power shell di search bar windows kalian dan kemudian kita install frida tools dengan command:

#pip install frida-tools

3. setelah frida tools sudah terinstall kemudian karena disini pakai emulator memu play maka jalankan memu playnya untuk download emulatornya silahkan klik link ini https://www.memuplay.com/ atau apabila menggunakan hp maka aktifkan dulu opsi developer.

Setting emulator sebagai root mode dengan pergi ke setting pada menu engine ada opsi root mode klik untuk menyalakan hingga menjadi ON dan kemudian restart emulator kalian.

4. Kita setup dulu enviroment windows kita agar bisa menjalankan adb dari cmd atau power shell dengan menuju ke control panel -> system -> advance system setting -> environment variables ->path Kemudian tambahkan path adb kalian disini saya memakai adb bawaan emulator yang berada di path C:\Program Files (x86)\Microvirt\MEmu

5. Setelah itu untuk masuk ke debugger tinggal copy saja path adb bawaan emulator ini di cmd/power shell kalian dengan command:

#cd C:\Program Files (x86)\Microvirt\MEmu

Untuk mengecek apakah adb kita sudah tersambung atau belum bisa mengecek menggunakan command:

#adb devices

apabila sudah tersambung makan akan muncul seperti gambar di bawah ini:

6. setelah itu kita perlu mengecek architectur cpu yang di pakai oleh devices ini dengan menggunakan command:

#adb shell getprop ro.product.cpu.abi

7. Oke setelah mengetahui jenis architectur yang dipakai kemudian kita download frida server pada link berikut https://github.com/frida/frida/releases

setelah itu kemudian extract file frida server tadi.

8. setelah itu kita push file frida server ke devices kita dengan menggunakan command:

#adb push frida-server-15.0.18-android-x86 /data/local/tmp

kemudian masuk ke shell dengan menggunakan perintah

#adb shell

dan masuk ke directory tmp dengan command

cd /data/local/tmp

kemudian ubah file frida server tadi menjadi file executable dengan command:

chmod +x frida-server-15.0.18-android-x86

setelah itu kita run file frida tadi ./frida-server-15.0.18-android-x86 &

9. Untuk mengecek apakah frida server kita sudah berjalan atau belum kita bisa mengecek dengan command:

#frida-ps -Uai

Oke disini frida server sudah berhasil diinstall/dijalankan pada devices

pastikan emulator dan burpsuite sudah terhubung bagaimana cara menghubngkan burp ke devices android?? untuk itu bisa lihat di link berikut

https://portswigger.net/support/configuring-an-android-device-to-work-with-burp

9.untuk membypass pinning ssl kita butuh satu file lagi di buat dari kode javascript yang dimasukan kedalam aplikasi kemudian simpan dalam format .js

Untuk versi lengkapnya silahkan kunjungi https://codeshare.frida.re/

10. setelah semua yang di butuhkan terpenuhi mari kita coba bypass disini dengan command:

frida -U -f com.twitter.android -l C:\frida-script\ssl+root.js — no-pause

jika berhasil akan muncul seperti ini

dan aplikasi twitter pun sudah bisa kita intercept dengan menggunakan burpsuite.

Oke mungkin sekian tutorial dari saya semoga bermanfaat apabila ada hal yang ingin ditanyakan silahkah tanyakan saja terima kasih sudah mambaca

Kurang lebihnya saya mohon maaf waassalamualaikum warahmatullahi wabarakatuh.

Read Entire Article