# iOS Pentesting Kontrol Listesi
\ [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen **iş akışlarını kolayca oluşturun ve otomatikleştirin**.\ Bugün Erişim Edinin: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Sıfırdan Kahraman Olarak AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) * **💬 Discord grubuna** [**katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin**. * **Hacking püf noktalarınızı göndererek HackTricks** ve **HackTricks Cloud** github depolarına PR gönderin.
**Try Hard Güvenlik Grubu**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### Hazırlık * [ ] [**iOS Temelleri**](ios-pentesting/ios-basics.md)ni okuyun * [ ] [**iOS Test Ortamınızı**](ios-pentesting/ios-testing-environment.md) hazırlayarak çevrenizi hazırlayın * [ ] Bir iOS uygulamasını pentest etmek için yaygın eylemleri öğrenmek için [**iOS Başlangıç Analizi**](ios-pentesting/#initial-analysis) bölümlerini okuyun ### Veri Depolama * [ ] [**Plist dosyaları**](ios-pentesting/#plist) hassas bilgileri depolamak için kullanılabilir. * [ ] [**Core Data**](ios-pentesting/#core-data) (SQLite veritabanı) hassas bilgileri depolayabilir. * [ ] [**YapDatabases**](ios-pentesting/#yapdatabase) (SQLite veritabanı) hassas bilgileri depolayabilir. * [ ] [**Firebase**](ios-pentesting/#firebase-real-time-databases) yanlış yapılandırma. * [ ] [**Realm veritabanları**](ios-pentesting/#realm-databases) hassas bilgileri depolayabilir. * [ ] [**Couchbase Lite veritabanları**](ios-pentesting/#couchbase-lite-databases) hassas bilgileri depolayabilir. * [ ] [**Binary çerezler**](ios-pentesting/#cookies) hassas bilgileri depolayabilir * [ ] [**Önbellek verileri**](ios-pentesting/#cache) hassas bilgileri depolayabilir * [ ] [**Otomatik anlık görüntüler**](ios-pentesting/#snapshots) görsel hassas bilgileri kaydedebilir * [ ] [**Anahtarlık**](ios-pentesting/#keychain) genellikle telefonu yeniden satarken bırakılabilecek hassas bilgileri depolamak için kullanılır. * [ ] Özetle, uygulama tarafından dosya sistemine kaydedilen hassas bilgileri kontrol edin ### Klavyeler * [ ] Uygulama [**özel klavyeleri kullanmaya izin veriyor mu**](ios-pentesting/#custom-keyboards-keyboard-cache)? * [ ] Hassas bilgilerin [**klavye önbellek dosyalarında**](ios-pentesting/#custom-keyboards-keyboard-cache) kaydedilip kaydedilmediğini kontrol edin ### **Kayıtlar** * [ ] [**Hassas bilgilerin kaydedilip kaydedilmediğini**](ios-pentesting/#logs) kontrol edin ### Yedekler * [ ] [**Yedekler**](ios-pentesting/#backups) dosya sistemine kaydedilen hassas bilgilere erişmek için kullanılabilir (bu kontrol listesinin başlangıç noktasını kontrol edin) * [ ] Ayrıca, [**yedekler**](ios-pentesting/#backups) uygulamanın bazı yapılandırmalarını değiştirmek için kullanılabilir, ardından yedeği telefona geri yükleyebilir ve **değiştirilmiş yapılandırma** yüklendiğinde bazı (güvenlik) **işlevselliği atlatılabilir** ### **Uygulamaların Belleği** * [ ] [**Uygulamanın belleği içinde hassas bilgileri**](ios-pentesting/#testing-memory-for-sensitive-data) kontrol edin ### **Kırık Şifreleme** * [ ] [**Şifreleme için kullanılan şifreleri**](ios-pentesting/#broken-cryptography) bulabilir misiniz kontrol edin * [ ] Hassas verileri göndermek/depolamak için [**eskimiş/zayıf algoritmaların**](ios-pentesting/#broken-cryptography) kullanılıp kullanılmadığını kontrol edin * [ ] [**Şifreleme işlevlerini takip edin ve izleyin**](ios-pentesting/#broken-cryptography) ### **Yerel Kimlik Doğrulama** * [ ] Uygulamada [**yerel kimlik doğrulama**](ios-pentesting/#local-authentication) kullanılıyorsa, kimlik doğrulamanın nasıl çalıştığını kontrol edin. * [ ] Eğer [**Yerel Kimlik Doğrulama Çerçevesi**](ios-pentesting/#local-authentication-framework) kullanılıyorsa kolayca atlatılabilir * [ ] Eğer [**dinamik olarak atlatılabilen bir işlev**](ios-pentesting/#local-authentication-using-keychain) kullanılıyorsa özel bir frida betiği oluşturabilirsiniz ### IPC Aracılığıyla Hassas İşlevlerin Açığa Çıkarılması * [**Özel URI İşleyicileri / Derin Bağlantılar / Özel Şemalar**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes) * [ ] Uygulamanın **herhangi bir protokol/şema kaydettiğini** kontrol edin * [ ] Uygulamanın herhangi bir protokol/şemayı kullanmak için **kaydolduğunu** kontrol edin * [ ] Uygulamanın özel şemadan gelen hassas bilgileri almayı beklediğini kontrol edin ve aynı şemayı kaydeden başka bir uygulama tarafından **intercept edilebilecek** hassas bilgileri almayı beklediğini kontrol edin * Uygulamanın özel şema üzerinden kullanıcı girişlerini **kontrol etmediğini ve temizlemediğini** kontrol edin ve bazı **zafiyetlerin** sömürülebileceğini kontrol edin * Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen **hassas bir işlevi açığa çıkarıp çıkarmadığını** kontrol edin * [**Evrensel Bağlantılar**](ios-pentesting/#universal-links) * [ ] Uygulamanın **herhangi bir evrensel protokol/şema kaydettiğini** kontrol edin * `apple-app-site-association` dosyasını kontrol edin * Uygulamanın özel şema üzerinden kullanıcı girişlerini **kontrol etmediğini ve temizlemediğini** kontrol edin ve bazı **zafiyetlerin** sömürülebileceğini kontrol edin * Uygulamanın özel şema aracılığıyla herhangi bir yerden çağrılabilen **hassas bir işlevi açığa çıkarıp çıkarmadığını** kontrol edin * [**UIActivity Paylaşımı**](ios-pentesting/ios-uiactivity-sharing.md) * [ ] Uygulamanın UIActivities alıp alamayacağını ve özellikle oluşturulmuş bir etkinlikle herhangi bir zafiyetin sömürülüp sömürülemeyeceğini kontrol edin * [**UIPasteboard**](ios-pentesting/ios-uipasteboard.md) * [ ] Uygulamanın genel panoya herhangi bir şey kopyalayıp kopyalamadığını kontrol edin * [ ] Uygulamanın genel panodan herhangi bir veriyi kullanıp kullanmadığını kontrol edin * Panoyu izleyerek herhangi bir **hassas verinin kopyalanıp kopyalanmadığını** kontrol edin * [**Uygulama Uzantıları**](ios-pentesting/ios-app-extensions.md) * [ ] Uygulamanın herhangi bir uzantıyı **kullandığını** kontrol edin * [**Web Görünümleri**](ios-pentesting/ios-webviews.md) * [ ] Kullanılan web görünümlerinin türlerini kontrol edin * **`javaScriptEnabled`**, **`JavaScriptCanOpenWindowsAutomatically`**, **`hasOnlySecureContent`** durumunu kontrol edin * Web görünümünün **file://** protokolüyle **yerel dosyalara erişip erişemediğini** kontrol edin **(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`) * Javascript'in **Native** **metodlara erişip erişemediğini** kontrol edin (`JSContext`, `postMessage`) ### Ağ İletişimi * [ ] [**İletişime MitM**](ios-pentesting/#network-communication) yapın ve web açıklarını arayın. * [ ] [**Sertifika host adının**](ios-pentesting/#hostname-check) kontrol edilip edilmediğini kontrol edin * [ ] [**Sertifika Pinning**](ios-pentesting/#certificate-pinning) kontrol edin/geçin ### **Çeşitli** * [ ] [**Otomatik yama/güncelleme**](ios-pentesting/#hot-patching-enforced-updateing) mekanizmalarını kontrol edin * [ ] [**Zararlı üçüncü parti kütüphaneleri**](ios-pentesting/#third-parties) kontrol edin **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.** * **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
\ [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın **en gelişmiş** topluluk araçlarıyla desteklenen **otomatik iş akışlarını** kolayca oluşturun ve otomatikleştirin.\ Bugün Erişim Alın: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}