mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 17:28:13 +00:00
11 KiB
11 KiB
iOS Pentesting Checklist
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेट वर्कफ़्लो आसानी से बनाएं।
आज ही पहुंचें:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सदस्यता योजनाएं देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
तैयारी
- iOS Basics पढ़ें
- iOS Testing Environment पढ़कर अपने पर्यावरण को तैयार करें
- iOS Initial Analysis के सभी खंड पढ़ें ताकि आप एक iOS एप्लिकेशन का पेंटेस्ट करने के लिए सामान्य क्रियाएँ सीख सकें
डेटा स्टोरेज
- Plist files में संवेदनशील जानकारी स्टोर की जा सकती है।
- Core Data (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
- YapDatabases (SQLite डेटाबेस) में संवेदनशील जानकारी स्टोर की जा सकती है।
- Firebase गलत-विन्यास।
- Realm databases में संवेदनशील जानकारी स्टोर की जा सकती है।
- Couchbase Lite databases में संवेदनशील जानकारी स्टोर की जा सकती है।
- बाइनरी कुकीज़ में संवेदनशील जानकारी स्टोर की जा सकती है
- कैश डेटा में संवेदनशील जानकारी स्टोर की जा सकती है
- स्वचालित स्नैपशॉट्स विजुअल संवेदनशील जानकारी को सहेज सकते हैं
- Keychain आम तौर पर संवेदनशील जानकारी स्टोर करने के लिए उपयोग किया जाता है जो फोन को पुनः बेचने पर छोड़ा जा सकता है।
- सारांश में, फाइल सिस्टम में एप्लिकेशन द्वारा संवेदनशील जानकारी के लिए जांच करें
कीबोर्ड
- क्या एप्लिकेशन कस्टम कीबोर्ड का उपयोग करने की अनुमति देता है?
- जांचें कि क्या संवेदनशील जानकारी कीबोर्ड कैश फ़ाइलों में स्टोर की गई है
लॉग
- जांचें कि क्या संवेदनशील जानकारी लॉग की जा रही है
बैकअप
- बैकअप को फाइल सिस्टम में स्टोर की गई संवेदनशील जानकारी तक पहुंचने के लिए उपयोग किया जा सकता है (इस चेकलिस्ट के प्रारंभिक बिंदु की जांच करें)
- इसके अलावा, बैकअप का उपयोग करके एप्लिकेशन की कुछ विन्यासों को संशोधित किया जा सकता है, फिर बैकअप को फोन पर पुनर्स्थापित किया जा सकता है, और जैसे ही संशोधित विन्यास लोड होता है, कुछ (सुरक्षा) कार्यक्षमता को छलाया जा सकता है
एप्लिकेशन्स मेमोरी
- एप्लिकेशन की मेमोरी में संवेदनशील जानकारी के लिए जांच करें
टूटी हुई गुप्तांकन
- जांचें कि क्या आप क्रिप्टोग्राफी के लिए उपयोग किए गए पासवर्ड ढूंढ सकते हैं
- जांचें कि क्या पुराने/कमजोर एल्गोरिथ्मों का उपयोग संवेदनशील डेटा भेजने/स्टोर करने के लिए किया जा रहा है
- क्रिप्टोग्राफी फ़ंक्शन को हुक और मॉनिटर करें
स्थानीय प्रमाणीकरण
- यदि एप्लिकेशन में स्थानीय प्रमाणीकरण का उपयोग किया जाता है, तो आपको देखना चाहिए कि प्रमाणीकरण कैसे काम कर रहा है।
- यदि यह स्थानीय प्रमाणीकरण फ्रेमवर्क का उपयोग कर रहा है, तो इसे आसानी से छल सकता है
- यदि यह फ़ंक्शन है जो गतिशील रूप से छल सकता है उपयोग कर रहा है, तो आप एक कस्टम फ्रिडा स्क्रिप्ट बना सकते हैं
IPC के माध्यम से संवेदनशील कार्यक्षमता का प्रकटीकरण
- कस्टम URI हैंडलर्स / डीपलिंक्स / कस्टम स्कीम
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम को रजिस्टर कर रहा है
- जांचें कि क्या एप्लिकेशन किसी प्रोटोकॉल/स्कीम का उपयोग करने के लिए रजिस्टर है
- जांचें कि क्या एप्लिकेशन कस्टम स्कीम से किसी प्रकार की संवेदनशील जानकारी प्राप्त करने की उम्मीद कर रहा है जो दूसरे एप्लिकेशन जो एक ही स्कीम को रजिस्टर कर रहे हैं द्वारा अंतर्ग्रहण किया जा सकता है
- जांचें कि क्या एप्लिकेशन कस्टम स्कीम के माध्यम से उपयोगकर्ताओं के इनपुट की जांच और शोध नहीं कर रहा है और कोई सुरक्षा दोष उत्पन्न किया जा सकता है
- जांचें कि क्या एप्लिकेशन किसी भी स्थान से कॉल किया जा सकने वाले किसी संवेदनशील क्रियाकलाप को उजागर कर रहा है कस्टम स्कीम के माध्यम से
- सार्वभौमिक लिंक्स
- जांचें कि क्या एप्लिकेशन किसी सार्वभौमिक प्रोटोकॉल/स्कीम को रजिस्टर कर रहा है
apple-app-site-association
फ़ाइल की जां