hacktricks/mobile-pentesting/ios-pentesting-checklist.md

15 KiB

iOS Pentesting Checklist


Trickest का उपयोग करें और आसानी से ऑटोमेट वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हैं।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


तैयारी

  • iOS Basics पढ़ें
  • iOS Testing Environment पढ़कर अपने पर्यावरण को तैयार करें
  • iOS Initial Analysis के सभी खंड पढ़ें ताकि आप एक iOS एप्लिकेशन का पेंटेस्ट करने के लिए सामान्य क्रियाएँ सीख सकें

डेटा स्टोरेज

  • Plist files में संवेदनशील जानकारी स्टोर की जा सकती है।
  • Core Data (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
  • YapDatabases (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
  • Firebase मिस-कॉन्फ़िगरेशन।
  • Realm databases में संवेदनशील जानकारी स्टोर की जा सकती है।
  • Couchbase Lite databases में संवेदनशील जानकारी स्टोर की जा सकती है।
  • बाइनरी कुकीज़ में संवेदनशील जानकारी स्टोर की जा सकती है
  • कैश डेटा में संवेदनशील जानकारी स्टोर की जा सकती है
  • स्वचालित स्नैपशॉट्स विजुअल संवेदनशील जानकारी को सहेज सकते हैं
  • Keychain आम तौर पर संवेदनशील जानकारी स्टोर करने के लिए उपयोग किया जाता है जो फोन को पुनः बेचने पर छोड़ा जा सकता है।
  • सारांश में, फाइल सिस्टम में एप्लिकेशन द्वारा संवेदनशील जानकारी के लिए जांच करें

कीबोर्ड

लॉग

बैकअप

  • बैकअप को फाइल सिस्टम में स्टोर की गई संवेदनशील जानकारी तक पहुंचने के लिए उपयोग किया जा सकता है (इस चेकलिस्ट के प्रारंभिक बिंदु की जांच करें)
  • इसके अलावा, बैकअप का उपयोग करके एप्लिकेशन की कुछ विन्यासों को संशोधित किया जा सकता है, फिर फोन पर बैकअप को पुनः स्थापित किया जा सकता है, और जैसे ही संशोधित विन्यास लोड होता है, कुछ (सुरक्षा) कार्यक्षमता को छलना किया जा सकता है

एप्लिकेशन्स मेमोरी

टूटी हुई गुप्तांकन

स्थानीय प्रमाणीकरण

IPC के माध्यम से संवेदनशील कार्यक्षमता का प्रकटीकरण

  • कस्टम URI हैंडलर्स / डीपलिंक्स / कस्टम स्कीम
  • जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम को रजिस्टर कर रहा है
  • जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम का उपयोग करने के लिए रजिस्टर कर रहा है
  • जांचें कि क्या एप्लिकेशन कस्टम स्कीम से किसी प्रकार की संवेदनशील जानकारी प्राप्त करने की उम्मीद कर रहा है जो दूसरे एप्लिकेशन जो एक ही स्कीम को रजिस्टर कर रहे हैं द्वारा अंतर्वर्ती किया जा सकता है
  • जांचें कि क्या एप्लिकेशन कस्टम स्कीम के माध्यम से उपयोगकर्ताओं द्वारा दर्ज की गई किसी भी संवेदनशील क्रिया की जांच नहीं कर रहा है और कुछ सुरक्षा कार्यक्षमता का उपयोग किया जा सकता है
  • जांचें कि क्या एप्लिकेशन कहीं से भी कस्टम स्कीम के माध्यम से कॉल किया जा सकने वाली कोई संवेदनशील क्रिया प्रकट कर रहा है
  • सार्वभौमिक लिंक्स
  • जांचें कि क्या ए

नेटवर्क संचार

विविध

Try Hard सुरक्षा समूह

{% embed url="https://discord.gg/tryhardsecurity" %}

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:


Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित और स्वचालित करें।
आज ही पहुंचें:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}