mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
11 KiB
11 KiB
Lista de Verificação para Pentesting em iOS
Use Trickest para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Gostaria de ver sua empresa anunciada no HackTricks? Ou gostaria de ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Preparação
- Leia Noções Básicas do iOS
- Prepare seu ambiente lendo Ambiente de Teste do iOS
- Leia todas as seções de Análise Inicial do iOS para aprender ações comuns para pentest em um aplicativo iOS
Armazenamento de Dados
- Arquivos Plist podem ser usados para armazenar informações sensíveis.
- Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
- YapDatabases (banco de dados SQLite) podem armazenar informações sensíveis.
- Firebase com configuração incorreta.
- Bancos de dados Realm podem armazenar informações sensíveis.
- Bancos de dados Couchbase Lite podem armazenar informações sensíveis.
- Cookies binários podem armazenar informações sensíveis.
- Dados em cache podem armazenar informações sensíveis.
- Snapshots automáticos podem salvar informações visuais sensíveis.
- Keychain é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
- Resumindo, apenas verifique se há informações sensíveis salvas pelo aplicativo no sistema de arquivos
Teclados
- O aplicativo permite o uso de teclados personalizados?
- Verifique se informações sensíveis são salvas nos arquivos de cache dos teclados
Logs
- Verifique se informações sensíveis estão sendo registradas
Backups
- Backups podem ser usados para acessar as informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista de verificação)
- Além disso, backups podem ser usados para modificar algumas configurações do aplicativo, em seguida, restaurar o backup no telefone e, como a configuração modificada é carregada, algumas funcionalidades (de segurança) podem ser burladas
Memória dos Aplicativos
- Verifique se há informações sensíveis dentro da memória do aplicativo
Criptografia Quebrada
- Verifique se é possível encontrar senhas usadas para criptografia
- Verifique o uso de algoritmos obsoletos/fracos para enviar/armazenar dados sensíveis
- Intercepte e monitore funções de criptografia
Autenticação Local
- Se uma autenticação local for usada no aplicativo, verifique como a autenticação está funcionando.
- Se estiver usando o Local Authentication Framework, ela pode ser facilmente burlada.
- Se estiver usando uma função que pode ser dinamicamente burlada, você pode criar um script frida personalizado.
Exposição de Funcionalidades Sensíveis por meio de IPC
- Manipuladores de URI personalizados / Links profundos / Esquemas personalizados
- Verificar se o aplicativo está registrando algum protocolo/esquema
- Verificar se o aplicativo está registrando o uso de algum protocolo/esquema
- Verificar se o aplicativo espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptada por outro aplicativo que registra o mesmo esquema
- Verificar se o aplicativo não está verificando e sanitizando a entrada do usuário por meio do esquema personalizado e se alguma vulnerabilidade pode ser explorada
- Verificar se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar por meio do esquema personalizado
- Links Universais
- Verificar se o aplicativo está registrando algum protocolo/esquema universal
- Verificar o arquivo
apple-app-site-association
- Verificar se o aplicativo não está verificando e sanitizando a entrada do usuário por meio do esquema personalizado e se alguma vulnerabilidade pode ser explorada
- Verificar se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar por meio do esquema personalizado
- Compartilhamento de UIActivity
- Verificar se o aplicativo pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente criada
- UIPasteboard
- Verificar se o aplicativo está copiando algo para a área de transferência geral
- Verificar se o aplicativo está usando os dados da área de transferência geral para algo
- Monitorar a área de transferência para ver se algum dados sensíveis são copiados
- Extensões de Aplicativo
- O aplicativo está usando alguma extensão?
- WebViews
- Verificar qual tipo de webviews está sendo usado
- Verificar o status de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verificar se a webview pode acessar arquivos locais com o protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verificar se o Javascript pode acessar métodos nativos (
JSContext
,postMessage
)
Comunicação de Rede
- Realizar um MitM na comunicação e procurar por vulnerabilidades web.
- Verificar se o nome do host do certificado é verificado
- Verificar/Burlar Certificate Pinning
Diversos
- Verificar a existência de mecanismos de atualização/patching automático
- Verificar a existência de bibliotecas de terceiros maliciosas
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Gostaria de ver sua empresa anunciada no HackTricks? Ou gostaria de ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.
Use Trickest para construir e automatizar fluxos de trabalho com facilidade, utilizando as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}