mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
15 KiB
15 KiB
iOS Pentesting Checklist
Trickest का उपयोग करें और आसानी से ऑटोमेट वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हैं।
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
तैयारी
- iOS Basics पढ़ें
- iOS Testing Environment पढ़कर अपने पर्यावरण को तैयार करें
- iOS Initial Analysis के सभी खंड पढ़ें ताकि आप एक iOS एप्लिकेशन का पेंटेस्ट करने के लिए सामान्य क्रियाएँ सीख सकें
डेटा स्टोरेज
- Plist files में संवेदनशील जानकारी स्टोर की जा सकती है।
- Core Data (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
- YapDatabases (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
- Firebase मिस-कॉन्फ़िगरेशन।
- Realm databases में संवेदनशील जानकारी स्टोर की जा सकती है।
- Couchbase Lite databases में संवेदनशील जानकारी स्टोर की जा सकती है।
- बाइनरी कुकीज़ में संवेदनशील जानकारी स्टोर की जा सकती है
- कैश डेटा में संवेदनशील जानकारी स्टोर की जा सकती है
- स्वचालित स्नैपशॉट्स विजुअल संवेदनशील जानकारी को सहेज सकते हैं
- Keychain आम तौर पर संवेदनशील जानकारी स्टोर करने के लिए उपयोग किया जाता है जो फोन को पुनः बेचने पर छोड़ा जा सकता है।
- सारांश में, फाइल सिस्टम में एप्लिकेशन द्वारा संवेदनशील जानकारी के लिए जांच करें
कीबोर्ड
- क्या एप्लिकेशन कस्टम कीबोर्ड का उपयोग करने की अनुमति देता है?
- जांचें कि क्या संवेदनशील जानकारी कीबोर्ड कैश फ़ाइलों में स्टोर की गई है
लॉग
- जांचें कि क्या संवेदनशील जानकारी लॉग की जा रही है
बैकअप
- बैकअप को फाइल सिस्टम में स्टोर की गई संवेदनशील जानकारी तक पहुंचने के लिए उपयोग किया जा सकता है (इस चेकलिस्ट के प्रारंभिक बिंदु की जांच करें)
- इसके अलावा, बैकअप का उपयोग करके एप्लिकेशन की कुछ विन्यासों को संशोधित किया जा सकता है, फिर फोन पर बैकअप को पुनः स्थापित किया जा सकता है, और जैसे ही संशोधित विन्यास लोड होता है, कुछ (सुरक्षा) कार्यक्षमता को छलना किया जा सकता है
एप्लिकेशन्स मेमोरी
- एप्लिकेशन की मेमोरी में संवेदनशील जानकारी के लिए जांच करें
टूटी हुई गुप्तांकन
- जांचें कि क्या आप क्रिप्टोग्राफी के लिए उपयोग किए जाने वाले पासवर्ड ढूंढ सकते हैं
- संवेदनशील डेटा भेजने/स्टोर करने के लिए पुराने/कमजोर एल्गोरिथ्मों का उपयोग करने की जांच करें
- क्रिप्टोग्राफी फ़ंक्शन को हुक और मॉनिटर करें
स्थानीय प्रमाणीकरण
- यदि एप्लिकेशन में स्थानीय प्रमाणीकरण का उपयोग किया जाता है, तो आपको यह जांचनीय है कि प्रमाणीकरण कैसे काम कर रहा है।
- यदि यह स्थानीय प्रमाणीकरण फ्रेमवर्क का उपयोग कर रहा है, तो इसे आसानी से छल सकता है
- यदि यह फ़ंक्शन है जो गतिशील रूप से छल सकता है उपयोग कर रहा है, तो आप एक कस्टम फ्रिडा स्क्रिप्ट बना सकते हैं
IPC के माध्यम से संवेदनशील कार्यक्षमता का प्रकटीकरण
- कस्टम URI हैंडलर्स / डीपलिंक्स / कस्टम स्कीम
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम को रजिस्टर कर रहा है
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम का उपयोग करने के लिए रजिस्टर कर रहा है
- जांचें कि क्या एप्लिकेशन कस्टम स्कीम से किसी प्रकार की संवेदनशील जानकारी प्राप्त करने की उम्मीद कर रहा है जो दूसरे एप्लिकेशन जो एक ही स्कीम को रजिस्टर कर रहे हैं द्वारा अंतर्वर्ती किया जा सकता है
- जांचें कि क्या एप्लिकेशन कस्टम स्कीम के माध्यम से उपयोगकर्ताओं द्वारा दर्ज की गई किसी भी संवेदनशील क्रिया की जांच नहीं कर रहा है और कुछ सुरक्षा कार्यक्षमता का उपयोग किया जा सकता है
- जांचें कि क्या एप्लिकेशन कहीं से भी कस्टम स्कीम के माध्यम से कॉल किया जा सकने वाली कोई संवेदनशील क्रिया प्रकट कर रहा है
- सार्वभौमिक लिंक्स
- जांचें कि क्या ए
नेटवर्क संचार
- संचार के लिए MitM का अभ्यास करें और वेब सुरक्षा दोषों की खोज करें।
- जांच करें कि सर्टिफिकेट का होस्टनाम जांचा गया है
- सर्टिफिकेट पिनिंग की जांच/अनदेखी करें
विविध
- स्वचालित पैचिंग/अपडेटिंग मेकेनिज़्म की जांच करें
- दुर्भाग्यपूर्ण तृतीय पक्ष पुस्तकालय की जांच करें
Try Hard सुरक्षा समूह
{% embed url="https://discord.gg/tryhardsecurity" %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह, The PEASS Family की खोज करें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- HackTricks और HackTricks Cloud github repos में PRs सबमिट करके अपने हैकिंग ट्रिक्स साझा करें।
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रणालियों को आसानी से निर्मित और स्वचालित करें।
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}