# iOS Pentesting Checklist
\ Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice.\ Pristupite danas: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### Priprema * [ ] Pročitajte [**iOS Osnove**](ios-pentesting/ios-basics.md) * [ ] Pripremite svoje okruženje čitajući [**iOS Testno Okruženje**](ios-pentesting/ios-testing-environment.md) * [ ] Pročitajte sve sekcije [**iOS Početna Analiza**](ios-pentesting/#initial-analysis) da biste naučili uobičajene radnje za testiranje penetracije iOS aplikacije ### Skladištenje Podataka * [ ] [**Plist fajlovi**](ios-pentesting/#plist) mogu se koristiti za skladištenje osetljivih informacija. * [ ] [**Core Data**](ios-pentesting/#core-data) (SQLite baza podataka) može skladištiti osetljive informacije. * [ ] [**YapDatabases**](ios-pentesting/#yapdatabase) (SQLite baza podataka) može skladištiti osetljive informacije. * [ ] [**Firebase**](ios-pentesting/#firebase-real-time-databases) konfiguracija. * [ ] [**Realm baze podataka**](ios-pentesting/#realm-databases) mogu skladištiti osetljive informacije. * [ ] [**Couchbase Lite baze podataka**](ios-pentesting/#couchbase-lite-databases) mogu skladištiti osetljive informacije. * [ ] [**Binarni kolačići**](ios-pentesting/#cookies) mogu skladištiti osetljive informacije * [ ] [**Podaci keša**](ios-pentesting/#cache) mogu skladištiti osetljive informacije * [ ] [**Automatski snimci**](ios-pentesting/#snapshots) mogu sačuvati vizuelno osetljive informacije * [ ] [**Keychain**](ios-pentesting/#keychain) se obično koristi za skladištenje osetljivih informacija koje mogu ostati prilikom preprodaje telefona. * [ ] Ukratko, samo **proverite da li aplikacija čuva osetljive informacije u fajl sistemu** ### Tastature * [ ] Da li aplikacija **dozvoljava korišćenje prilagođenih tastatura**? * [ ] Proverite da li su osetljive informacije sačuvane u [**fajlovima keša tastature**](ios-pentesting/#custom-keyboards-keyboard-cache) ### **Logovi** * [ ] Proverite da li se [**sačuvavaju osetljive informacije u logovima**](ios-pentesting/#logs) ### Bekapi * [ ] [**Bekapi**](ios-pentesting/#backups) se mogu koristiti za **pristup osetljivim informacijama** sačuvanim u fajl sistemu (proverite početnu tačku ovog ček-liste) * [ ] Takođe, [**bekapi**](ios-pentesting/#backups) se mogu koristiti za **modifikaciju nekih konfiguracija aplikacije**, zatim **vratiti** bekapi na telefon, i pošto se **modifikovana konfiguracija** učita, neka (bezbednosna) **funkcionalnost** može biti **zaobiđena** ### **Memorija Aplikacija** * [ ] Proverite da li postoje osetljive informacije unutar [**memorije aplikacije**](ios-pentesting/#testing-memory-for-sensitive-data) ### **Slomljena Kriptografija** * [ ] Proverite da li možete pronaći [**šifre korištene za kriptografiju**](ios-pentesting/#broken-cryptography) * [ ] Proverite korišćenje [**zastarelih/slabih algoritama**](ios-pentesting/#broken-cryptography) za slanje/skladištenje osetljivih podataka * [ ] [**Hookujte i pratite kriptografske funkcije**](ios-pentesting/#broken-cryptography) ### **Lokalna Autentikacija** * [ ] Ako se koristi [**lokalna autentikacija**](ios-pentesting/#local-authentication) u aplikaciji, treba proveriti kako autentikacija funkcioniše. * [ ] Ako se koristi [**Lokalni Autentikacijski Okvir**](ios-pentesting/#local-authentication-framework) može se lako zaobići * [ ] Ako se koristi [**funkcija koja može dinamički biti zaobiđena**](ios-pentesting/#local-authentication-using-keychain) možete kreirati prilagođeni frida skript ### Izloženost Osetljive Funkcionalnosti Kroz IPC * [**Prilagođeni URI Handleri / Duboki Linkovi / Prilagođene Šeme**](ios-pentesting/#custom-uri-handlers-deeplinks-custom-schemes) * [ ] Proverite da li aplikacija **registruje neki protokol/šemu** * [ ] Proverite da li aplikacija **registruje korišćenje** nekog protokola/šeme * [ ] Proverite da li aplikacija **očekuje da primi bilo kakvu vrstu osetljivih informacija** putem prilagođene šeme koju može **interceptovati** druga aplikacija koja registruje istu šemu * [ ] Proverite da li aplikacija **ne proverava i ne čisti** korisnički unos putem prilagođene šeme i neka se **iskoristi neka ranjivost** * [ ] Proverite da li aplikacija **izlaže bilo koju osetljivu akciju** koja može biti pozvana sa bilo kog mesta putem prilagođene šeme * [**Univerzalni Linkovi**](ios-pentesting/#universal-links) * [ ] Proverite da li aplikacija **registruje neki univerzalni protokol/šemu** * [ ] Proverite fajl `apple-app-site-association` * [ ] Proverite da li aplikacija **ne proverava i ne čisti** korisnički unos putem prilagođene šeme i neka se **iskoristi neka ranjivost** * [ ] Proverite da li aplikacija **izlaže bilo koju osetljivu akciju** koja može biti pozvana sa bilo kog mesta putem prilagođene šeme * [**UIActivity Deljenje**](ios-pentesting/ios-uiactivity-sharing.md) * [ ] Proverite da li aplikacija može primiti UIActivities i da li je moguće iskoristiti neku ranjivost sa posebno kreiranim aktivnostima * [**UIPasteboard**](ios-pentesting/ios-uipasteboard.md) * [ ] Proverite da li aplikacija **kopira nešto u opšti pasteboard** * [ ] Proverite da li aplikacija **koristi podatke iz opšteg pasteboard-a za bilo šta** * [ ] Pratite pasteboard da vidite da li je kopirana neka **osetljiva informacija** * [**App Ekstenzije**](ios-pentesting/ios-app-extensions.md) * [ ] Da li aplikacija **koristi neku ekstenziju**? * [**WebViews**](ios-pentesting/ios-webviews.md) * [ ] Proverite koje vrste webview-ova se koriste * [ ] Proverite status **`javaScriptEnabled`**, **`JavaScriptCanOpenWindowsAutomatically`**, **`hasOnlySecureContent`** * [ ] Proverite da li webview može **pristupiti lokalnim fajlovima** sa protokolom **file://** **(**`allowFileAccessFromFileURLs`, `allowUniversalAccessFromFileURLs`) * [ ] Proverite da li Javascript može pristupiti **Nativnim** **metodama** (`JSContext`, `postMessage`) ### Komunikacija putem mreže * [ ] Izvršite [**MitM napad na komunikaciju**](ios-pentesting/#network-communication) i potražite web ranjivosti. * [ ] Proverite da li je proveren [**hostname sertifikata**](ios-pentesting/#hostname-check) * [ ] Proverite/Bypass [**Certificate Pinning**](ios-pentesting/#certificate-pinning) ### **Razno** * [ ] Proverite [**automatske mehanizme zakrpa/ažuriranja**](ios-pentesting/#hot-patching-enforced-updateing) * [ ] Proverite [**zlonamerne biblioteke trećih strana**](ios-pentesting/#third-parties) **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
\ Koristite [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) da biste lako izgradili i **automatizovali radne tokove** pokretane najnaprednijim alatima zajednice na svetu.\ Dobijte pristup danas: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}