hacktricks/mobile-pentesting/ios-pentesting-checklist.md

11 KiB

Lista de Verificação para Pentesting em iOS


Use Trickest para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Preparação

Armazenamento de Dados

  • Arquivos Plist podem ser usados para armazenar informações sensíveis.
  • Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
  • YapDatabases (banco de dados SQLite) podem armazenar informações sensíveis.
  • Firebase com configuração incorreta.
  • Bancos de dados Realm podem armazenar informações sensíveis.
  • Bancos de dados Couchbase Lite podem armazenar informações sensíveis.
  • Cookies binários podem armazenar informações sensíveis.
  • Dados em cache podem armazenar informações sensíveis.
  • Snapshots automáticos podem salvar informações visuais sensíveis.
  • Keychain é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
  • Resumindo, apenas verifique se há informações sensíveis salvas pelo aplicativo no sistema de arquivos

Teclados

Logs

Backups

  • Backups podem ser usados para acessar as informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista de verificação)
  • Além disso, backups podem ser usados para modificar algumas configurações do aplicativo, em seguida, restaurar o backup no telefone e, como a configuração modificada é carregada, algumas funcionalidades (de segurança) podem ser burladas

Memória dos Aplicativos

Criptografia Quebrada

Autenticação Local

Exposição de Funcionalidades Sensíveis por meio de IPC

  • Manipuladores de URI personalizados / Links profundos / Esquemas personalizados
  • Verificar se o aplicativo está registrando algum protocolo/esquema
  • Verificar se o aplicativo está registrando o uso de algum protocolo/esquema
  • Verificar se o aplicativo espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptada por outro aplicativo que registra o mesmo esquema
  • Verificar se o aplicativo não está verificando e sanitizando a entrada do usuário por meio do esquema personalizado e se alguma vulnerabilidade pode ser explorada
  • Verificar se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar por meio do esquema personalizado
  • Links Universais
  • Verificar se o aplicativo está registrando algum protocolo/esquema universal
  • Verificar o arquivo apple-app-site-association
  • Verificar se o aplicativo não está verificando e sanitizando a entrada do usuário por meio do esquema personalizado e se alguma vulnerabilidade pode ser explorada
  • Verificar se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar por meio do esquema personalizado
  • Compartilhamento de UIActivity
  • Verificar se o aplicativo pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente criada
  • UIPasteboard
  • Verificar se o aplicativo está copiando algo para a área de transferência geral
  • Verificar se o aplicativo está usando os dados da área de transferência geral para algo
  • Monitorar a área de transferência para ver se algum dados sensíveis são copiados
  • Extensões de Aplicativo
  • O aplicativo está usando alguma extensão?
  • WebViews
  • Verificar qual tipo de webviews está sendo usado
  • Verificar o status de javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Verificar se a webview pode acessar arquivos locais com o protocolo file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Verificar se o Javascript pode acessar métodos nativos (JSContext, postMessage)

Comunicação de Rede

Diversos

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥


Use Trickest para construir e automatizar fluxos de trabalho com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}