hacktricks/mobile-pentesting/ios-pentesting-checklist.md

12 KiB
Raw Blame History

Λίστα Ελέγχου iOS Pentesting


Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας.
Αποκτήστε πρόσβαση σήμερα:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Προετοιμασία

Αποθήκευση Δεδομένων

  • Τα αρχεία Plist μπορούν να χρησιμοποιηθούν για την αποθήκευση ευαίσθητων πληροφοριών.
  • Το Core Data (βάση δεδομένων SQLite) μπορεί να αποθηκεύει ευαίσθητες πληροφορίες.
  • Οι YapDatabases (βάση δεδομένων SQLite) μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
  • Λανθασμένη ρύθμιση Firebase.
  • Οι βάσεις δεδομένων Realm μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
  • Οι βάσεις δεδομένων Couchbase Lite μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
  • Τα δυαδικά cookies μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
  • Τα δεδομένα cache μπορούν να αποθηκεύουν ευαίσθητες πληροφορίες.
  • Οι αυτόματες στιγμιότυπες μπορεί να αποθηκεύουν οπτικές ευαίσθητες πληροφορίες.
  • Το Keychain χρησιμοποιείται συνήθως για την αποθήκευση ευαίσθητων πληροφοριών που μπορεί να παραμείνουν κατά την επανπώληση του τηλεφώνου.
  • Συνολικά, απλά ελέγξτε για ευαίσθητες πληροφορίες που αποθηκεύονται από την εφαρμογή στο σύστημα αρχείων

Πληκτρολόγια

Καταγραφές

Αντίγραφα Ασφαλείας

  • Τα αντίγραφα ασφαλείας μπορούν να χρησιμοποιηθούν για την πρόσβαση στις ευαίσθητες πληροφορίες που αποθηκεύονται στο σύστημα αρχείων (ελέγξτε το αρχικό σημείο αυτής της λίστας ελέγχου)
  • Επίσης, τα αντίγραφα ασφαλείας μπορούν να χρησιμοποιηθούν για τη τροποποίηση ορισμένων ρυθμίσεων της εφαρμογής, στη συνέχεια επαναφέρετε το αντίγραφο ασφαλείας στο τηλέφωνο, και καθώς η τροποποιημένη ρύθμιση φορτώνεται, μπορεί να παρακαμφθεί κάποια (ασφαλής) λειτουργικότητα

Μνήμη Εφαρμογών

Χαλασμένη Κρυπτογραφία

Τοπική Ταυτοποίηση

Εκθέτος Ευαίσθητων Λειτουργιών Μέσω IPC

  • Προσαρμοσμένοι Χειριστές URI / Deeplinks / Προσαρμοσμένα Σχήματα
  • Ελέγξτε αν η εφαρμογή καταχωρεί κάποιο πρωτόκολλο/σχήμα
  • Ελέγξτε αν η εφαρμογή καταχωρείται για χρήση κάποιου πρωτοκόλλου/σχήματος
  • Ελέγξτε αν η εφαρμογή περιμένει να λάβει οποιοδήποτε είδος ευαίσθητης πληροφορίας από το προσαρμοσμένο σχήμα που μπορεί να παρακολουθηθεί από μια άλλη εφαρμογή που καταχωρεί το ίδιο σχήμα
  • Ελέγξτε αν η εφαρμογή δεν ελέγχει και απολυμαίνει την είσοδο των χρηστών μέσω του προσαρμοσμένου σχήματος και μπορεί να εκμεταλλευτεί

Δικτυακή Επικοινωνία

Διάφορα

Ομάδα Ασφαλείας Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:


Χρησιμοποιήστε το Trickest για να δημιουργήσετε και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας.
Αποκτήστε Πρόσβαση Σήμερα:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}