hacktricks/mobile-pentesting/ios-pentesting-checklist.md

10 KiB

Lista kontrolna testowania penetracyjnego iOS


Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Zacznij od zera i zostań ekspertem AWS z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Przygotowanie

Przechowywanie danych

Klawiatury

  • Czy aplikacja pozwala na korzystanie z niestandardowych klawiatur?
  • Sprawdź, czy w plikach pamięci podręcznej klawiatury są zapisane wrażliwe informacje

Logi

  • Sprawdź, czy zapisywane są wrażliwe informacje (ios-pentesting/#logs)

Kopie zapasowe

  • Kopie zapasowe mogą być używane do uzyskania dostępu do wrażliwych informacji zapisanych w systemie plików (sprawdź początek tej listy kontrolnej)
  • Ponadto, kopie zapasowe mogą być używane do modyfikacji niektórych konfiguracji aplikacji, a następnie przywrócenia kopii zapasowej na telefonie, co po załadowaniu zmodyfikowanej konfiguracji może obejść pewne (bezpieczeństwo) funkcje

Pamięć aplikacji

  • Sprawdź, czy w pamięci aplikacji nie ma wrażliwych informacji (ios-pentesting/#testing-memory-for-sensitive-data)

Uszkodzona kryptografia

  • Sprawdź, czy można znaleźć hasła używane do kryptografii (ios-pentesting/#broken-cryptography)
  • Sprawdź, czy używane są przestarzałe/słabe algorytmy do wysyłania/przechowywania wrażliwych danych
  • Podłącz i monitoruj funkcje kryptograficzne

Lokalna autoryzacja

Ujawnienie funkcjonalności wrażliwej poprzez IPC

  • Niestandardowe obsługiwane URI / Deep Linki / Niestandardowe schematy
  • Sprawdź, czy aplikacja rejestruje jakikolwiek protokół/schemat
  • Sprawdź, czy aplikacja rejestruje użycie jakiegokolwiek protokołu/schematu
  • Sprawdź, czy aplikacja oczekuje na otrzymanie jakichkolwiek wrażliwych informacji z niestandardowego schematu, które mogą być przechwycone przez inną aplikację rejestrującą ten sam schemat
  • Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
  • Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
  • Uniwersalne linki
  • Sprawdź, czy aplikacja rejestruje jakikolwiek uniwersalny protokół/schemat
  • Sprawdź plik apple-app-site-association
  • Sprawdź, czy aplikacja nie sprawdza i nie oczyszcza danych użytkownika za pomocą niestandardowego schematu, co może być wykorzystane do ataku
  • Sprawdź, czy aplikacja ujawnia jakiekolwiek wrażliwe działanie, które może być wywołane z dowolnego miejsca za pomocą niestandardowego schematu
  • UIActivity Sharing
  • Sprawdź, czy aplikacja może odbierać UIActivities i czy można wykorzystać jakąkolwiek lukę w zabezpieczeniach za pomocą specjalnie przygotowanej aktywności
  • UIPasteboard
  • Sprawdź, czy aplikacja kopiuję coś do ogólnego schowka
  • Sprawdź, czy aplikacja używa danych z ogólnego schowka do czegokolwiek
  • Monitoruj schowek, aby sprawdzić, czy skopiowane są jakieś wrażliwe dane
  • Rozszerzenia aplikacji
  • Czy aplikacja korzysta z jakiegokolwiek rozszerzenia?
  • WebViews
  • Sprawdź, jakiego rodzaju webviewy są używane
  • Sprawdź status javaScriptEnabled, JavaScriptCanOpenWindowsAutomatically, hasOnlySecureContent
  • Sprawdź, czy webview może uzyskać dostęp do lokalnych plików za pomocą protokołu file:// (allowFileAccessFromFileURLs, allowUniversalAccessFromFileURLs)
  • Sprawdź, czy JavaScript może uzyskać dostęp do metod natywnych (JSContext, postMessage)

Komunikacja sieciowa

Różne

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:


Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społeczności na świecie.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}