mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
11 KiB
11 KiB
Lista de verificación para Pentesting en iOS
Utiliza Trickest para construir y automatizar fácilmente flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el merchandising oficial de PEASS y HackTricks
- Únete al 💬 grupo de Discord o al grupo de Telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Preparación
- Lee Conceptos básicos de iOS
- Prepara tu entorno leyendo Entorno de pruebas de iOS
- Lee todas las secciones de Análisis inicial de iOS para aprender las acciones comunes para pentestear una aplicación de iOS
Almacenamiento de datos
- Los archivos Plist se pueden utilizar para almacenar información sensible.
- Core Data (base de datos SQLite) puede almacenar información sensible.
- YapDatabases (base de datos SQLite) pueden almacenar información sensible.
- Configuración incorrecta de Firebase.
- Las bases de datos de Realm pueden almacenar información sensible.
- Las bases de datos de Couchbase Lite pueden almacenar información sensible.
- Las cookies binarias pueden almacenar información sensible.
- Los datos en caché pueden almacenar información sensible.
- Las capturas automáticas pueden guardar información visual sensible.
- El llavero generalmente se utiliza para almacenar información sensible que puede quedar cuando se revende el teléfono.
- En resumen, solo verifica si la aplicación guarda información sensible en el sistema de archivos
Teclados
- ¿La aplicación permite usar teclados personalizados?
- Verifica si se guarda información sensible en los archivos de caché de los teclados
Registros
- Verifica si se está registrando información sensible
Copias de seguridad
- Las copias de seguridad se pueden utilizar para acceder a la información sensible guardada en el sistema de archivos (verifica el punto inicial de esta lista de verificación)
- Además, las copias de seguridad se pueden utilizar para modificar algunas configuraciones de la aplicación, luego restaurar la copia de seguridad en el teléfono y, al cargarse la configuración modificada, se puede burlar alguna (seguridad) funcionalidad
Memoria de las aplicaciones
- Verifica si hay información sensible dentro de la memoria de la aplicación
Criptografía defectuosa
- Verifica si puedes encontrar contraseñas utilizadas para la criptografía
- Verifica el uso de algoritmos obsoletos/débiles para enviar/guardar datos sensibles
- Engancha y monitoriza las funciones de criptografía
Autenticación local
- Si se utiliza una autenticación local en la aplicación, debes verificar cómo funciona la autenticación.
- Si utiliza el Marco de autenticación local, podría ser fácilmente eludido.
- Si utiliza una función que puede ser eludida dinámicamente, podrías crear un script personalizado de frida.
Exposición de Funcionalidad Sensible a través de IPC
- Manejadores de URI personalizados / Enlaces profundos / Esquemas personalizados
- Verificar si la aplicación está registrando algún protocolo/esquema
- Verificar si la aplicación está registrándose para usar algún protocolo/esquema
- Verificar si la aplicación espera recibir algún tipo de información sensible del esquema personalizado que puede ser interceptada por otra aplicación que registre el mismo esquema
- Verificar si la aplicación no está verificando y saneando la entrada de los usuarios a través del esquema personalizado y se puede aprovechar alguna vulnerabilidad
- Verificar si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
- Enlaces universales
- Verificar si la aplicación está registrando algún protocolo/esquema universal
- Verificar el archivo
apple-app-site-association
- Verificar si la aplicación no está verificando y saneando la entrada de los usuarios a través del esquema personalizado y se puede aprovechar alguna vulnerabilidad
- Verificar si la aplicación expone alguna acción sensible que pueda ser llamada desde cualquier lugar a través del esquema personalizado
- Compartir UIActivity
- Verificar si la aplicación puede recibir UIActivities y si es posible aprovechar alguna vulnerabilidad con una actividad especialmente diseñada
- UIPasteboard
- Verificar si la aplicación copia algo en el portapapeles general
- Verificar si la aplicación utiliza los datos del portapapeles general para algo
- Monitorear el portapapeles para ver si se copian datos sensibles
- Extensiones de la aplicación
- ¿La aplicación utiliza alguna extensión?
- WebViews
- Verificar qué tipo de webviews se están utilizando
- Verificar el estado de
javaScriptEnabled
,JavaScriptCanOpenWindowsAutomatically
,hasOnlySecureContent
- Verificar si el webview puede acceder a archivos locales con el protocolo file:// (
allowFileAccessFromFileURLs
,allowUniversalAccessFromFileURLs
) - Verificar si Javascript puede acceder a métodos nativos (
JSContext
,postMessage
)
Comunicación de Red
- Realizar un MitM a la comunicación y buscar vulnerabilidades web.
- Verificar si se verifica el nombre de host del certificado
- Verificar/Evadir Certificate Pinning
Misceláneo
- Verificar la existencia de mecanismos de parcheo/actualización automática
- Verificar la existencia de bibliotecas de terceros maliciosas
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén el oficial PEASS & HackTricks swag
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Utiliza Trickest para construir y automatizar flujos de trabajo con las herramientas comunitarias más avanzadas del mundo.
Obtén acceso hoy mismo:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}