hacktricks/mobile-pentesting/ios-pentesting-checklist.md

128 lines
12 KiB
Markdown
Raw Normal View History

2024-02-10 22:40:18 +00:00
# Λίστα Ελέγχου iOS Pentesting
2022-04-28 16:01:33 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
\
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της κοινότητας.\
2024-02-10 22:40:18 +00:00
Αποκτήστε πρόσβαση σήμερα:
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-08-31 22:35:39 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2024-01-05 11:02:33 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-10 22:40:18 +00:00
### Προετοιμασία
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
* [ ] Διαβάστε τα [**Βασικά του iOS**](ios-pentesting/ios-basics.md)
* [ ] Προετοιμάστε το περιβάλλον σας διαβάζοντας το [**Περιβάλλον Δοκιμών iOS**](ios-pentesting/ios-testing-environment.md)
* [ ] Διαβάστε όλες τις ενότητες της [**Αρχικής Ανάλυσης iOS**](ios-pentesting/#initial-analysis) για να μάθετε τις κοινές ενέργειες για τον έλεγχο ασφάλειας μιας εφαρμογής iOS
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
### Αποθήκευση Δεδομένων
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
* [ ] Τα [**αρχεία Plist**](ios-pentesting/#plist) μπορούν να χρησιμοποιηθούν για την αποθήκευση ευαίσθητων πληροφοριών.
* [ ] Το [**Core Data**](ios-pentesting/#core-data) (βάση δεδομένων SQLite) μπορεί να αποθηκεύει ευαίσθητες πληροφορίες.
* Οι [**YapDatabases**](ios-pentesting/#yapdatabase) (βάση δεδομένων SQLite) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
* [**Firebase**](ios-pentesting/#firebase-real-time-databases) λανθασμένη ρύθμιση.
* Οι [**βάσεις δεδομένων Realm**](ios-pentesting/#realm-databases) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
* Οι [**βάσεις δεδομένων Couchbase Lite**](ios-pentesting/#couchbase-lite-databases) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
* Τα [**δυαδικά cookies**](ios-pentesting/#cookies) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
* Τα [**δεδομένα cache**](ios-pentesting/#cache) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
* Οι [**αυτόματες στιγμιότυπες**](ios-pentesting/#snapshots) μπορεί να αποθηκεύουν οπτικές ευαίσθητες πληροφορίες.
* Το [**Keychain**](ios-pentesting/#keychain) χρησιμοποιείται συνήθως για την αποθήκευση ευαίσθητων πληροφοριών που μπορεί να παραμείνουν κατά την επανπώληση του τηλεφώνου.
* Συνολικά, απλά **ελέγξτε για ευαίσθητες πληροφορίες που αποθηκεύονται από την εφαρμογή στο σύστημα αρχείων**
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
### Πληκτρολόγια
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
* [ ] Επιτρέπει η εφαρμογή τη χρήση [**προσαρμοσμένων πληκτρολογίων**](ios-pentesting/#custom-keyboards-keyboard-cache);
* [ ] Ελέγξτε αν αποθηκεύονται ευαίσθητες πληροφορίες στα [**αρχεία cache πληκτρολογίων**](ios-pentesting/#custom-keyboards-keyboard-cache)
### **Καταγραφές**
* [ ] Ελέγξτε αν [**καταγράφονται ευαίσθητες πληροφορίες**](ios-pentesting/#logs)
### Αντίγραφα Ασφαλείας
* [ ] Τα [**αντίγραφα ασφαλείας**](ios-pentesting/#backups) μπορούν να χρησιμοποιηθούν για την **πρόσβαση στις ευαίσθητες πληροφορίες** που αποθηκεύονται στο σύστημα αρχείων (ελέγξτε το αρχικό σημείο αυτής της λίστας ελέγχου)
* [ ] Επίσης, τα [**αντίγραφα ασφαλείας**](ios-pentesting/#backups) μπορούν να χρησιμοποιηθούν για την **τροποποίηση ορισμένων ρυθμίσεων της εφαρμογής**, στη συνέχεια **επαναφορά** του αντιγράφου ασφαλείας στο τηλέφωνο, και καθώς η **τροποποιημένη ρύθμιση** φορτώνεται, μπορεί να **παρακαμφθεί** κάποια (ασφάλεια) **λειτουργικότητα**
### **Μνήμη Εφαρμογών**
* [ ] Ελέγξτε για ευαίσθητες πληροφορίες μέσα στη [**μνήμη της εφαρμογής**](ios-pentesting/#testing-memory-for-sensitive-data)
### **Σπασμένη Κρυπτογραφία**
* [ ] Ελέγξτε αν μπορείτε να βρείτε [**κωδικούς που χρησιμοποιούνται για κρυπτογραφία**](ios-pentesting/#broken-cryptography)
* [ ] Ελέγξτε τη χρήση [**αποσυρμένων/αδύνατων αλγορίθμων**](ios-pentesting/#broken-cryptography) για την αποστολή/αποθήκευση ευαίσθητων δεδομένων
* [ ] [**Κρεμάστε και παρακολουθήστε τις λειτουργίες κρυπτογραφίας**](ios-pentesting/#broken-cryptography)
### **Τοπική Ταυτοποίηση**
* [ ] Αν χρησιμοποιείται [**τοπική ταυτοποίηση**](ios-pentesting/#local-authentication) στην εφαρμογή, πρέπει να ελέγξετε πώς λειτουργεί η ταυτοποίηση.
* [ ] Αν χρησιμοποιεί το [**Πλαίσιο Τοπικής Ταυτοποίησης**](ios-pentesting/#local-authentication-framework) μπορεί να παρακαμφθεί εύκολα
* [ ] Αν χρησιμοποιεί μια [**λειτουργία που μπορεί να παρακαμφθεί δυναμικά**](ios-pentesting/#local-authentication-using-keychain) μπορείτε να δημιουργήσετε ένα προσαρμοσμένο σενάριο frida
### Εκθέτοντας Ευαίσθητες Λειτουργίες μέσω IPC
* [**Προσαρμοσμένοι Χειριστές URI / Deeplinks / Προσαρμοσμένα Σχήματα**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes)
* [ ] Ελέγξτε αν η εφαρμογή **καταχωρεί κάποιο πρωτόκολλο/σχήμα**
* [ ] Ελέγξτε αν η εφαρμογή **καταχωρείται για χρήση** κάποιου πρωτοκόλλου/σχήματος
* [ ] Ελέγξτε αν η εφαρμογή **περιμένει να λάβει οποιοδήποτε είδος ευαίσθητης πληροφορίας** από το προσαρμοσμένο σχήμα που μπορεί να **παρακολουθηθεί** από μια άλλη εφαρμογή που καταχωρεί το ίδιο σχήμα
* [ ] Ελέγξτε αν η εφαρμογή **δεν ελέγχει και απολυμαίνει** την είσοδο των χρηστών μέσω του προσαρμοσμένου σχήματος και μπορεί να εκ
2024-02-10 22:40:18 +00:00
### Δικτυακή Επικοινωνία
2021-05-21 17:13:19 +00:00
* [ ] Εκτέλεσε ένα [**MitM στην επικοινωνία**](ios-pentesting/#network-communication) και αναζήτησε ευπάθειες στο web.
* [ ] Ελέγξτε αν το [**όνομα κεντρικού υπολογιστή του πιστοποιητικού**](ios-pentesting/#hostname-check) ελέγχεται.
* [ ] Ελέγξτε/Παρακάμψτε το [**Καρφίτσωμα Πιστοποιητικού**](ios-pentesting/#certificate-pinning)
2021-05-21 17:13:19 +00:00
2024-02-10 22:40:18 +00:00
### **Διάφορα**
2021-05-21 17:13:19 +00:00
* [ ] Ελέγξτε τους μηχανισμούς [**αυτόματης επιδιόρθωσης/ενημέρωσης**](ios-pentesting/#hot-patching-enforced-updateing)
* [ ] Ελέγξτε για [**κακόβουλες βιβλιοθήκες τρίτων**](ios-pentesting/#third-parties)
2022-04-28 16:01:33 +00:00
**Ομάδα Ασφαλείας Try Hard**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Μάθετε το χάκινγκ AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Άλλοι τρόποι υποστήριξης του HackTricks:
2024-01-05 11:02:33 +00:00
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
2024-02-10 22:40:18 +00:00
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα αποθετήρια του [**HackTricks**](https://github.com/carlospolop/hacktricks) και του [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>
2022-08-31 22:35:39 +00:00
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
\
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της κοινότητας.\
Αποκτήστε Πρόσβαση Σήμερα:
2022-08-31 22:35:39 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}