mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-21 02:23:30 +00:00
10 KiB
10 KiB
Lista de Verificação para Pentesting em iOS
Use Trickest para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje mesmo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? Ou você quer ter acesso à versão mais recente do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Preparação
- Leia Noções Básicas de iOS
- Prepare seu ambiente lendo Ambiente de Teste iOS
- Leia todas as seções de Análise Inicial do iOS para aprender ações comuns para pentest em um aplicativo iOS
Armazenamento de Dados
- Arquivos Plist podem ser usados para armazenar informações sensíveis.
- Core Data (banco de dados SQLite) pode armazenar informações sensíveis.
- YapDatabases (banco de dados SQLite) podem armazenar informações sensíveis.
- Firebase com configuração incorreta.
- Bancos de dados Realm podem armazenar informações sensíveis.
- Bancos de dados Couchbase Lite podem armazenar informações sensíveis.
- Cookies binários podem armazenar informações sensíveis.
- Dados de cache podem armazenar informações sensíveis.
- Snapshots automáticos podem salvar informações visuais sensíveis.
- Keychain é geralmente usado para armazenar informações sensíveis que podem ser deixadas ao revender o telefone.
- Em resumo, apenas verifique se há informações sensíveis salvas pelo aplicativo no sistema de arquivos
Teclados
- O aplicativo permite o uso de teclados personalizados?
- Verifique se informações sensíveis são salvas nos arquivos de cache do teclado
Logs
- Verifique se informações sensíveis estão sendo registradas
Backups
- Backups podem ser usados para acessar as informações sensíveis salvas no sistema de arquivos (verifique o ponto inicial desta lista de verificação)
- Além disso, backups podem ser usados para modificar algumas configurações do aplicativo, em seguida, restaurar o backup no telefone e, como a configuração modificada é carregada, alguma (segurança) funcionalidade pode ser burlada
Memória do Aplicativo
- Verifique se há informações sensíveis dentro da memória do aplicativo
Criptografia Quebrada
- Verifique se é possível encontrar senhas usadas para criptografia
- Verifique o uso de algoritmos obsoletos/fracos para enviar/armazenar dados sensíveis
- Intercepte e monitore funções de criptografia
Autenticação Local
- Se uma autenticação local for usada no aplicativo, verifique como a autenticação está funcionando.
- Se estiver usando o Local Authentication Framework, pode ser facilmente burlado
- Se estiver usando uma função que pode ser dinamicamente burlada, você pode criar um script frida personalizado
Exposição de Funcionalidade Sensível por meio de IPC
- Manipuladores de URI personalizados / Deep links / Esquemas personalizados
- Verifique se o aplicativo está registrando algum protocolo/esquema
- Verifique se o aplicativo está registrando para usar algum protocolo/esquema
- Verifique se o aplicativo espera receber algum tipo de informação sensível do esquema personalizado que pode ser interceptada por outro aplicativo que registra o mesmo esquema
- Verifique se o aplicativo não está verificando e sanitizando a entrada do usuário via esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar via esquema personalizado
- Links Universais
- Verifique se o aplicativo está registrando algum protocolo/universal esquema
- Verifique o arquivo
apple-app-site-association
- Verifique se o aplicativo não está verificando e sanitizando a entrada do usuário via esquema personalizado e alguma vulnerabilidade pode ser explorada
- Verifique se o aplicativo expõe alguma ação sensível que pode ser chamada de qualquer lugar via esquema personalizado
- Compartilhamento de UIActivity
- Verifique se o aplicativo pode receber UIActivities e se é possível explorar alguma vulnerabilidade com uma atividade especialmente criada
- UIPasteboard
- Verifique se o aplicativo está copiando algo para a área de transferência geral
- Verifique se o aplicativo está usando os dados da área de transferência geral para qualquer coisa
- Monitore a área de transferência para ver se algum dados sensíveis são copiados
- Extensões de aplicativos
- O aplicativo está usando alguma extensão?
- WebViews
- Verifique qual tipo de webviews está sendo usado
- Verifique o status de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verifique se a webview pode acessar arquivos locais com o protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verifique se o Javascript pode acessar métodos nativos (
JSContext
,postMessage
)
Comunicação de Rede
- Realize um MitM na comunicação e procure por vulnerabilidades web.
- Verifique se o nome do host do certificado é verificado
- Verifique/Bypass Certificate Pinning
Miscelânea
- Verifique se existem mecanismos de patching/atualização automática
- Verifique se existem bibliotecas de terceiros maliciosas
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.
Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}