iOS Pentesting
Trickest का उपयोग करें और दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित ऑटोमेट वर्कफ़्लो आसानी से बनाएं। आज ही पहुंचें:
iOS Basics
pageiOS BasicsTesting Environment
इस पृष्ठ पर आप iOS सिम्युलेटर, एम्युलेटर और जेलब्रेकिंग के बारे में जानकारी पा सकते हैं:
pageiOS Testing EnvironmentInitial Analysis
बुनियादी iOS परीक्षण कार्य
परीक्षण के दौरान कई कार्रवाई सुझाई जाएंगी (डिवाइस से कनेक्ट करें, फ़ाइलें पढ़ें/लिखें/अपलोड/डाउनलोड करें, कुछ उपकरणों का उपयोग करें...). इसलिए, यदि आप इन कार्रवाइयों में से कोई भी कार्रवाई कैसे करें इसका पता नहीं है तो कृपया, पृष्ठ पढ़ना शुरू करें:
pageiOS Basic Testing Operationsनिम्नलिखित चरणों के लिए ऐप्लिकेशन को स्थापित किया जाना चाहिए और ऐप्लिकेशन की IPA फ़ाइल पहले ही प्राप्त कर लेनी चाहिए। इसे कैसे करना है इसके लिए Basic iOS Testing Operations पृष्ठ पढ़ें।
बुनियादी स्थैतिक विश्लेषण
MobSF उपकरण का उपयोग करना सुझावित है ताकि IPA फ़ाइल पर स्वचालित स्थैतिक विश्लेषण किया जा सके।
बाइनरी में मौजूद सुरक्षा की पहचान:
PIE (Position Independent Executable): जब सक्षम होता है, तो एप्लिकेशन हर बार एक यादृच्छिक मेमोरी पते में लोड होता है, जिससे इसका प्रारंभिक मेमोरी पता पूर्वानुमान करना कठिन होता है।
स्टैक कैनेरीज: स्टैक की अखंडता को सत्यापित करने के लिए, किसी फ़ंक्शन को कॉल करने से पहले स्टैक पर 'कैनेरी' मानक रखा जाता है और फ़ंक्शन समाप्त होने पर फिर से सत्यापित किया जाता है।
ARC (Automatic Reference Counting): सामान्य मेमोरी कोरप्शन दोषों से बचाने के लिए
एन्क्रिप्टेड बाइनरी: बाइनरी को एन्क्रिप्ट किया जाना चाहिए
संवेदनशील/असुरक्षित फ़ंक्शनों की पहचान
कमजोर हैशिंग एल्गोरिदम
असुरक्षित रैंडम फ़ंक्शन्स
असुरक्षित ‘मैलोक’ फ़ंक्शन
असुरक्षित और वंलरेबल फ़ंक्शन्स
बुनियादी गतिशील विश्लेषण
जांचें कि MobSF किया गया गतिशील विश्लेषण। आपको विभिन्न दृश्यों में नेविगेट करने और उनके साथ बातचीत करने की आवश्यकता होगी, लेकिन यह कई कक्षाओं को हुक करेगा और अन्य कार्रवाइयों को करेगा और एक रिपोर्ट तैयार करेगा जब आप समाप्त हो जाएंगे।
स्थापित ऐप्स की सूची
बंडल पहचानकर्ता का पता लगाने के लिए frida-ps -Uai
कमांड का उपयोग करें:
मूल सूचीकरण और हुकिंग
सीखें कैसे एप्लिकेशन के घटकों की सूचीकरण करें और कैसे आसानी से विधियों और वर्गों को हुक करें objection के साथ:
pageiOS Hooking With ObjectionIPA संरचना
IPA फ़ाइल की संरचना मुख्य रूप से एक ज़िप पैकेज की तरह है। इसके एक्सटेंशन को .zip
में बदलकर, इसे डीकंप्रेस किया जा सकता है ताकि इसकी सामग्री प्रकट हो। इस संरचना में, एक बंडल एक पूरी तरह से पैकेज किया गया एप्लिकेशन को स्थापित के लिए तैयार होता है। इसके अंदर, आपको <नाम>.app
नामक एक निर्देशिका मिलेगी, जो एप्लिकेशन के संसाधनों को संक्षिप्त करती है।
Info.plist
: यह फ़ाइल एप्लिकेशन की विशेष विन्यास विवरणों को धारण करती है।_CodeSignature/
: यह निर्देशिका एक प्लिस्ट फ़ाइल शामिल करती है जो एक हस्ताक्षर को धारित करती है, जो बंडल में सभी फ़ाइलों की अखंडता सुनिश्चित करता है।Assets.car
: एक संकुचित आर्काइव जो आइकन जैसी संपत्ति फ़ाइलों को संग्रहित करता है।Frameworks/
: यह फ़ोल्डर एप्लिकेशन की मूल पुस्तकालयों को संभालता है, जो.dylib
या.framework
फ़ाइलों के रूप में हो सकती हैं।PlugIns/
: इसमें एप्लिकेशन के विस्तार को शामिल करने वाले एक्सटेंशन शामिल हो सकते हैं, जिन्हें.appex
फ़ाइलें कहा जाता है, हालांकि वे हमेशा मौजूद नहीं होते।Core Data
: इसका उपयोग आपके एप्लिकेशन के स्थायी डेटा को ऑफ़लाइन उपयोग के लिए सहेजने, अस्थायी डेटा कैश करने और एप्लिकेशन पर एकल उपकरण पर अन्डू कार्यक्षमता जोड़ने के लिए किया जाता है। एक आईक्लाउड खाते में कई उपकरणों के बीच डेटा सिंक करने के लिए, कोर डेटा स्वचालित रूप से आपके स्कीमा को एक क्लाउडकिट कंटेनर में परालिकृत करता है।PkgInfo
:PkgInfo
फ़ाइल आपके एप्लिकेशन या बंडल के प्रकार और निर्माता कोड को निर्दिष्ट करने का एक वैकल्पिक तरीका है।en.lproj, fr.proj, Base.lproj: ये भाषा पैक हैं जो उन विशेष भाषाओं के लिए संसाधनों को शामिल करते हैं, और एक डिफ़ॉल्ट संसाधन जिसमें एक भाषा का समर्थन नहीं है।
सुरक्षा:
_CodeSignature/
निर्देशिका एप्लिकेशन की सुरक्षा में एक महत्वपूर्ण भूमिका निभाती है जिसके माध्यम से डिजिटल हस्ताक्षरों के माध्यम से सभी बंडल फ़ाइलों की अखंडता की पुष्टि की जाती है।संपत्ति प्रबंधन:
Assets.car
फ़ाइल संपत्तियों को प्रबंधित करने के लिए संकुचित करने का उपयोग करती है, जो एप्लिकेशन प्रदर्शन को अनुकूलित करने और इसका समग्र आकार कम करने के लिए महत्वपूर्ण है।फ़्रेमवर्क और प्लगइंस: ये निर्देशिकाएँ iOS एप्लिकेशनों की मॉड्यूलैरिटी को उजागर करती हैं, जो डेवलपरों को पुन: उपयोगी कोड पुस्तकालयें (
Frameworks/
) शामिल करने और ऐप कार्यक्षमता को विस्तारित करने की अनुमति देती हैं (PlugIns/
।)स्थानीयकरण: संरचना विशेष भाषाओं के लिए संसाधनों को शामिल करके वैश्विक एप्लिकेशन पहुंच को सुविधाजनक बनाने वाला समर्थन करती है।
Info.plist
Info.plist iOS एप्लिकेशनों के लिए एक मूलाधार के रूप में काम करता है, कुंजी-मूल्य जोड़ों के रूप में महत्वपूर्ण जानकारी को आवरित करता है। यह फ़ाइल केवल एप्लिकेशनों के लिए ही अनिवार्य है बल्कि उसमें शामिल किए गए एप्लिकेशन एक्सटेंशन और फ़्रेमवर्क्स के लिए भी। यह XML या एक बाइनरी स्वरूप में संरचित होता है और एप्लिकेशन अनुमतियों से लेकर सुरक्षा विन्यासों तक क्रिटिकल जानकारी धारण करता है। उपलब्ध कुंजियों की विस्तृत अन्वेषण के लिए, कोई भी Apple Developer Documentation का संदर्भ ले सकता है।
उन लोगों के लिए जो इस फ़ाइल के साथ काम करना चाहते हैं एक अधिक पहुंचनीय स्वरूप में, XML परिवर्तन को मैकओएस पर plutil
का उपयोग करके आसानी से प्राप्त किया जा सकता है (10.2 और बाद के संस्करणों पर स्वतः उपलब्ध) या लिनक्स पर plistutil
। परिवर्तन के लिए निम्नलिखित कमांड हैं:
मैकओएस के लिए:
लिनक्स के लिए:
महाज जानकारी के बीच, Info.plist फ़ाइल द्वारा जारी की जा सकने वाली विशेष प्रविष्टियों में ऐप परमिशन स्ट्रिंग (UsageDescription
), कस्टम URL स्कीम (CFBundleURLTypes
), और App Transport Security के लिए विन्यास (NSAppTransportSecurity
) शामिल हैं। इन प्रविष्टियों के साथ, निर्यात/आयात किए गए कस्टम डॉक्यूमेंट प्रकार (UTExportedTypeDeclarations
/ UTImportedTypeDeclarations
) जैसे अन्य प्रविष्टियों को आसानी से फ़ाइल की जांच या एक साधारण grep
कमांड का उपयोग करके ढूंढ़ा जा सकता है:
डेटा पथ
iOS माहौल में, निर्दिष्ट किए गए निर्देशिकाएँ सिस्टम एप्लिकेशन और उपयोगकर्ता इंस्टॉल की गई एप्लिकेशनों के लिए हैं। सिस्टम एप्लिकेशन /Applications
निर्देशिका में रहते हैं, जबकि उपयोगकर्ता इंस्टॉल की गई एप्लिकेशनें /var/mobile/containers/Data/Application/
के नीचे रखी जाती हैं। इन एप्लिकेशनों को एक अद्वितीय पहचानकर्ता दिया जाता है जिसे 128-बिट UUID कहा जाता है, जिसके कारण एक एप्लिकेशन के फ़ोल्डर को मैन्युअल रूप से खोजना कठिन हो सकता है क्योंकि निर्देशिका नामों की अनियमितता होती है।
iOS में एप्लिकेशनों को सैंडबॉक्स में होना चाहिए, हर एप्लिकेशन के पास एक फ़ोल्डर भी होगा $HOME/Library/Containers
में जिसका नाम होगा एप्लिकेशन का CFBundleIdentifier
।
हालांकि, दोनों फ़ोल्डर (डेटा और कंटेनर फ़ोल्डर) में फ़ाइल होती है .com.apple.mobile_container_manager.metadata.plist
जो की दोनों फ़ाइलों को लिंक करती है कुंजी MCMetadataIdentifier
में।
एक उपयोगकर्ता इंस्टॉल की गई एप्लिकेशन के स्थापना निर्देशिका का खोजना सुविधाजनक बनाने के लिए, objection टूल एक उपयोगी कमांड प्रदान करता है, env
। यह कमांड सवाल में एप्लिकेशन के लिए विस्तृत निर्देशिका जानकारी प्रकट करती है। नीचे इस कमांड का उपयोग करने का एक उदाहरण दिया गया है:
वैकल्पिक रूप से, ऐप नाम को /private/var/containers
में find
कमांड का उपयोग करके खोजा जा सकता है:
Commands जैसे ps
और lsof
का उपयोग किया जा सकता है ताकि ऐप की प्रक्रिया की पहचान की जा सके और खुली फ़ाइलों की सूची बनाई जा सके, जो अनुसार, एप्लिकेशन के सक्रिय निर्देशिका मार्गों में अंदरूनी दृश्य प्रदान करते हैं:
बंडल निर्देशिका:
AppName.app
यह एप्लिकेशन बंडल है जैसा IPA में पहले देखा गया था, इसमें महत्वपूर्ण एप्लिकेशन डेटा, स्थिर सामग्री और एप्लिकेशन का कंपाइल किया गया बाइनरी होता है।
इस निर्देशिका को उपयोगकर्ताओं को दिखाई देता है, लेकिन उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं।
इस निर्देशिका में सामग्री बैकअप नहीं होती है।
इस फ़ोल्डर की सामग्री का उपयोग कोड हस्ताक्षर को सत्यापित करने के लिए किया जाता है।
डेटा निर्देशिका:
Documents/
सभी उपयोगकर्ता द्वारा उत्पन्न डेटा शामिल है। एप्लिकेशन अंत उपयोगकर्ता इस डेटा का निर्माण प्रारंभ करता है।
उपयोगकर्ताओं को दिखाई देता है और उपयोगकर्ता इसे लिख सकते हैं।
इस निर्देशिका में सामग्री बैकअप होती है।
ऐप
NSURLIsExcludedFromBackupKey
सेट करके पथों को अक्षम कर सकता है।Library/
सभी फ़ाइलें जो उपयोगकर्ता-विशिष्ट नहीं हैं, जैसे कैश, पसंद, कुकीज़, और प्रॉपर्टी सूची (plist) कॉन्फ़िगरेशन फ़ाइलें शामिल हैं।
iOS ऐप्स आम तौर पर
Application Support
औरCaches
उपनिर्देशिकाओं का उपयोग करते हैं, लेकिन ऐप कस्टम उपनिर्देशिकाएं बना सकता है।Library/Caches/
अर्ध-स्थायी कैश फ़ाइलें शामिल हैं।
उपयोगकर्ताओं को दिखाई नहीं देता है और उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं।
इस निर्देशिका में सामग्री बैकअप नहीं होती है।
जब ऐप नहीं चल रहा हो और स्टोरेज स्थान कम हो रहा हो, तो ऑपरेटिंग सिस्टम यह निर्देशिका की फ़ाइलें स्वचालित रूप से हटा सकता है।
Library/Application Support/
ऐप चलाने के लिए आवश्यक स्थायी फ़ाइलें शामिल हैं।
उपयोगकर्ताओं के लिए अदृश्य है और उपयोगकर्ता इसे लिखने में सक्षम नहीं हैं।
इस निर्देशिका में सामग्री बैकअप होती है।
ऐप
NSURLIsExcludedFromBackupKey
सेट करके पथों को अक्षम कर सकता है।Library/Preferences/
ऐप्लिकेशन को रीस्टार्ट होने के बाद भी स्थायी रूप से बने रहने वाले गुण संग्रहित करने के लिए उपयोग किया जाता है।
जानकारी, एप्लिकेशन सैंडबॉक्स में एक plist फ़ाइल में अब तक अनक्रिप्टेड रूप में सहेजी जाती है जिसे [BUNDLE_ID].plist कहा जाता है।
NSUserDefaults
का उपयोग करके स्टोर किए गए सभी कुंजी/मान जो इस फ़ाइल में पाए जा सकते हैं।tmp/
इस निर्देशिका का उपयोग करें अस्थायी फ़ाइलें लिखने के लिए जो एप्लिकेशन लॉन्च के बीच स्थायी नहीं होने की आवश्यकता है।
अस्थायी कैश फ़ाइलें शामिल हैं।
उपयोगकर्ताओं को अदृश्य है।
इस निर्देशिका में सामग्री बैकअप नहीं होती है।
जब ऐप नहीं चल रहा हो और स्टोरेज स्थान कम हो रहा हो, तो ऑपरेटिंग सिस्टम यह निर्देशिका की फ़ाइलें स्वचालित रूप से हटा सकता है।
चलो iGoat-Swift की एप्लिकेशन बंडल (.app) निर्देशिका को नजदीक से देखते हैं (/var/containers/Bundle/Application/3ADAF47D-A734-49FA-B274-FBCA66589E67/iGoat-Swift.app
):
बाइनरी रिवर्सिंग
<application-name>.app
फ़ोल्डर के अंदर आपको <application-name>
नामक एक बाइनरी फ़ाइल मिलेगी। यह फ़ाइल वह फ़ाइल है जो क्रियान्वित की जाएगी। आप otool
उपकरण के साथ बाइनरी का मूल्यांकन कर सकते हैं:
जांचें कि ऐप एन्क्रिप्टेड है
क्या इसके लिए कोई आउटपुट है:
बाइनरी का विश्लेषण
टेक्स्ट सेक्शन को डिसएसेंबल करें:
उदाहरण एप्लिकेशन के Objective-C सेगमेंट को प्रिंट करने के लिए निम्नलिखित का उपयोग किया जा सकता है:
एक और संक्षिप्त Objective-C कोड प्राप्त करने के लिए आप class-dump का उपयोग कर सकते हैं:
हालांकि, बाइनरी को डिसएसेंबल करने के लिए सबसे अच्छे विकल्प हैं: Hopper और IDA.
Trickest का उपयोग करें ताकि आप आसानी से ऑटोमेट वर्कफ़्लो बना सकें जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हो। आज ही पहुंचें:
डेटा स्टोरेज
यह जानने के लिए कि iOS डिवाइस में डेटा कैसे स्टोर करता है, इस पेज को पढ़ें:
pageiOS Basicsइन स्थानों पर सूचना स्टोर करने की जांच की जानी चाहिए एप्लिकेशन को इंस्टॉल करने के बाद, एप्लिकेशन की सभी कार्यक्षमताओं की जांच के बाद और एक उपयोगकर्ता से लॉगआउट करने और एक अलग उपयोगकर्ता में लॉगइन करने के बाद। उद्देश्य है एप्लिकेशन की संरक्षित संवेदनशील जानकारी (पासवर्ड, टोकन), वर्तमान उपयोगकर्ता और पहले लॉग इन किए गए उपयोगकर्ताओं की।
Plist
plist फ़ाइलें संरचित XML फ़ाइलें हैं जो कुंजी-मानक जोड़े रखती हैं। यह स्थायी डेटा स्टोर करने का एक तरीका है, इसलिए कभी-कभी आपको इन फ़ाइलों में संवेदनशील जानकारी मिल सकती है। यह सुझाव दिया जाता है कि इन फ़ाइलों की जांच करें एप्लिकेशन को इंस्टॉल करने के बाद और इसे अधिक प्रयोग करने के बाद देखें कि क्या नया डेटा लिखा गया है।
प्लिस्ट फ़ाइलों में डेटा को स्थायी रूप से स्टोर करने का सबसे सामान्य तरीका NSUserDefaults का उपयोग करना है। यह प्लिस्ट फ़ाइल एप्लिकेशन सैंडबॉक्स के अंदर Library/Preferences/<appBundleID>.plist
में सहेजी जाती है।
NSUserDefaults
कक्षा डिफ़ॉल्ट सिस्टम के साथ बातचीत करने के लिए एक कार्यक्रमात्मक इंटरफ़ेस प्रदान करती है। डिफ़ॉल्ट सिस्टम एक एप्लिकेशन को अनुसार अपने व्यवहार को साझाकरण करने की अनुमति देता है। NSUserDefaults
द्वारा सहेजे गए डेटा को एप्लिकेशन बंडल में देखा जा सकता है। यह कक्षा प्लिस्ट फ़ाइल में डेटा को स्टोर करती है, लेकिन इसे छोटी मात्रा में डेटा के साथ उपयोग करने के लिए बनाया गया है।
इस डेटा को सीधे एक विश्वसनीय कंप्यूटर के माध्यम से अब नहीं एक्सेस किया जा सकता है, लेकिन एक बैकअप करके इसे एक्सेस किया जा सकता है।
आप NSUserDefaults
का उपयोग करके सहेजे गए जानकारी को डंप कर सकते हैं जिसका उपयोग objection के ios nsuserdefaults get
करके किया जा सकता है।
एप्लिकेशन द्वारा उपयोग किए जाने वाली सभी प्लिस्ट को खोजने के लिए आप /private/var/mobile/Containers/Data/Application/{APPID}
तक पहुंच सकते हैं और निम्नलिखित को चला सकते हैं:
फ़ाइलें XML या बाइनरी (bplist) प्रारूप से XML में परिवर्तित करने के लिए, आपके ऑपरेटिंग सिस्टम पर निर्भर करता है, विभिन्न विधियाँ उपलब्ध हैं:
मैकओएस उपयोगकर्ताओं के लिए: plutil
कमांड का उपयोग करें। यह एक बिल्ट-इन टूल है मैकओएस (10.2+) में, जो इस उद्देश्य के लिए डिज़ाइन किया गया है:
लिनक्स उपयोगकर्ताओं के लिए: सबसे पहले libplist-utils
इंस्टॉल करें, फिर अपनी फ़ाइल को कन्वर्ट करने के लिए plistutil
का उपयोग करें:
एक आपत्ति सत्र के भीतर: मोबाइल एप्लिकेशन का विश्लेषण करने के लिए, एक विशिष्ट कमांड आपको plist फ़ाइलों को सीधे कनवर्ट करने की अनुमति देता है:
कोर डेटा
कोर डेटा
आपके एप्लिकेशन में ऑब्जेक्ट के मॉडल लेयर को प्रबंधित करने के लिए एक फ्रेमवर्क है। कोर डेटा SQLite को अपना स्थायी स्टोर के रूप में उपयोग कर सकता है, लेकिन फ्रेमवर्क खुद एक डेटाबेस नहीं है।
कोरडेटा डिफ़ॉल्ट रूप से अपने डेटा को एन्क्रिप्ट नहीं करता है। हालांकि, CoreData में एक अतिरिक्त एन्क्रिप्शन लेयर जोड़ा जा सकता है। अधिक विवरण के लिए GitHub Repo देखें।
आप एक एप्लिकेशन की SQLite कोर डेटा जानकारी को पथ /private/var/mobile/Containers/Data/Application/{APPID}/Library/Application Support
में पा सकते हैं।
यदि आप SQLite खोल सकते हैं और संवेदनशील जानकारी तक पहुंच सकते हैं, तो आपने एक गलत कॉन्फ़िगरेशन पाया है।
YapDatabase
YapDatabase एक SQLite के ऊपर बनाया गया key/value स्टोर है। जैसे कि Yap डेटाबेस SQLite डेटाबेस हैं, आप उन्हें पिछले सेक्शन में उपयुक्त आदेश का उपयोग करके खोज सकते हैं।
अन्य SQLite डेटाबेस
एप्लिकेशन्स अपना खुद का SQLite डेटाबेस बनाना आम है। वे उन पर संवेदनशील डेटा स्टोर कर सकते हैं और उसे अनएन्क्रिप्टेड छोड़ सकते हैं। इसलिए, हमेशा हर डेटाबेस की जाँच करना दिलचस्प होता है जो एप्लिकेशन डायरेक्टरी के अंदर है। इसलिए, जाएं एप्लिकेशन डायरेक्टरी में जहाँ डेटा सहेजा गया है (/private/var/mobile/Containers/Data/Application/{APPID}
)
Firebase Real-Time Databases
डेवलपर्स को Firebase Real-Time Databases के माध्यम से डेटा स्टोर और सिंक करने की सुविधा प्राप्त है जो कि एक NoSQL क्लाउड-होस्टेड डेटाबेस में होती है। JSON प्रारूप में स्टोर किया जाने वाला डेटा सभी कनेक्टेड क्लाइंट्स को वास्तविक समय में सिंक्रोनाइज़ कर दिया जाता है।
आप यहाँ देख सकते हैं कि कैसे मिसकॉन्फ़िगर Firebase डेटाबेस की जाँच करें:
pageFirebase DatabaseRealm databases
Realm Objective-C और Realm Swift डेटा स्टोरेज के लिए एक शक्तिशाली विकल्प प्रदान करते हैं, जो Apple द्वारा प्रदान नहीं किया जाता। डिफ़ॉल्ट रूप से, वे डेटा अनएन्क्रिप्टेड रखते हैं, जिसमें एन्क्रिप्शन विशेष विन्यास के माध्यम से उपलब्ध है।
डेटाबेस /private/var/mobile/Containers/Data/Application/{APPID}
पर स्थित हैं। इन फ़ाइलों का अन्वेषण करने के लिए, व्यक्ति इस्तेमाल कर सकता है:
इन डेटाबेस फ़ाइल्स को देखने के लिए, Realm Studio टूल की सिफारिश की जाती है।
एक Realm डेटाबेस के अंदर एन्क्रिप्शन को लागू करने के लिए, निम्नलिखित कोड स्निपेट का उपयोग किया जा सकता है:
काउचबेस लाइट डेटाबेस
Couchbase Lite को हल्का और एम्बेडेड डेटाबेस इंजन के रूप में वर्णित किया गया है जो डॉक्यूमेंट-ओरिएंटेड (NoSQL) दृष्टिकोण का पालन करता है। iOS और macOS के लिए प्राकृतिक रूप से डिज़ाइन किया गया है, यह डेटा को सिंक करने की क्षमता प्रदान करता है।
उपकरण पर काउचबेस डेटाबेस की संभावित पहचान करने के लिए, निम्नलिखित निर्देशिका की जांच की जानी चाहिए:
कुकीज़
iOS एप्स की कुकीज़ को हर एप्स फ़ोल्डर में Library/Cookies/cookies.binarycookies
में स्टोर करता है। हालांकि, डेवलपर कभी-कभी इन्हें कीचेन में सेव करने का निर्णय लेते हैं क्योंकि उल्लिखित कुकी फ़ाइल बैकअप में एक्सेस किया जा सकता है।
कुकीज़ फ़ाइल की जांच के लिए आप इस पायथन स्क्रिप्ट का उपयोग कर सकते हैं या objection का ios cookies get
उपयोग कर सकते हैं।
आप objection का उपयोग करके इन फ़ाइलों को जेएसओएन प्रारूप में परिवर्तित करके डेटा की जांच कर सकते हैं।
कैश
डिफ़ॉल्ट रूप से NSURLSession डेटा को कैश.db डेटाबेस में स्टोर करता है, जैसे HTTP रिक्वेस्ट्स और रिस्पॉंसेस. यह डेटाबेस संवेदनशील डेटा भी संग्रहित कर सकता है, अगर टोकन, उपयोक्ता नाम या कोई अन्य संवेदनशील जानकारी कैश की गई है। कैश की जानकारी खोजने के लिए ऐप के डेटा निर्देशिका खोलें (/var/mobile/Containers/Data/Application/<UUID>
) और जाएं /Library/Caches/<बंडल पहचानकर्ता>
. WebKit कैश भी कैश.db फ़ाइल में स्टोर किया जा रहा है। Objection कमांड के साथ डेटाबेस को खोलकर और इंटरैक्ट कर सकता है sqlite connect Cache.db
, क्योंकि यह एक सामान्य SQLite डेटाबेस है।
इसे डेटा कैश करने को अक्षम करना सिफारिश किया जाता है, क्योंकि इसमें रिक्वेस्ट या रिस्पॉंस में संवेदनशील जानकारी हो सकती है। निम्नलिखित सूची नीचे दिखाती है इसे प्राप्त करने के विभिन्न तरीके:
लॉगआउट के बाद कैश्ड रिस्पॉंस को हटाना सिफारिश किया जाता है। यह किया जा सकता है दिए गए विधि के साथ एप्पल द्वारा प्रदान की गई विधि के साथ
removeAllCachedResponses
आप इस विधि को निम्नलिखित रूप में कॉल कर सकते हैं:
URLCache.shared.removeAllCachedResponses()
यह विधि कैश.db फ़ाइल से सभी कैश्ड रिक्वेस्ट्स और रिस्पॉंसेस को हटा देगी। 2. यदि आपको कुकीज का लाभ उठाने की आवश्यकता नहीं है तो URLSession की .ephemeral विन्यास संपत्ति का उपयोग करना सिफारिश किया जाएगा, जो कुकीज और कैश को सहेजने को अक्षम कर देगा।
एक अल्पकालिक सत्र विन्यास वस्तु एक डिफ़ॉल्ट सत्र विन्यास (डिफ़ॉल्ट देखें) के समान है, केवल यह सत्र वस्तु चेहरे, पहरे स्टोर्स, या किसी भी सत्र-संबंधित डेटा को डिस्क पर स्टोर नहीं करता है। बजाय इसके, सत्र-संबंधित डेटा रैम में स्टोर किया जाता है। एक अल्पकालिक सत्र केवल तब डिस्क पर डेटा लिखता है जब आप इसे एक URL की सामग्री को एक फ़ाइल में लिखने के लिए कहते हैं।
3. कैश को .notAllowed पॉलिसी पर सेट करके कैश को अक्षम किया जा सकता है। यह किसी भी तरीके से कैश स्टोर करने को अक्षम कर देगा, या तो यादृच्छिक रूप से या डिस्क पर।
स्नैपशॉट्स
जब भी आप होम बटन दबाते हैं, iOS वर्तमान स्क्रीन का एक स्नैपशॉट लेता है ताकि एप्लिकेशन पर स्मूद तरीके से स्थानांतरित कर सके। हालांकि, यदि संवेदनशील डेटा वर्तमान स्क्रीन में मौजूद है, तो यह छवि में सहेजा जाएगा (जो पुनरारंभ के अवसर पर बना रहता है). ये स्नैपशॉट्स हैं जिन्हें आप एक्सेस कर सकते हैं होम स्क्रीन को डबल टैप करके एप्लिकेशन्स के बीच स्विच करने के लिए।
जब तक iPhone जेलब्रोकन नहीं है, हमलावर को इन स्क्रीनशॉट्स को देखने के लिए डिवाइस को अनब्लॉक करने की आवश्यकता होती है। डिफ़ॉल्ट रूप से आखिरी स्नैपशॉट एप्लिकेशन के सैंडबॉक्स में स्टोर किया जाता है Library/Caches/Snapshots/
या Library/SplashBoard/Snapshots
फ़ोल्डर में (विश्वसनीय कंप्यूटर iOX 7.0 से फ़ाइल सिस्टम तक पहुंच नहीं कर सकते हैं)।
इस बुरी व्यवहार को रोकने का एक तरीका स्नैपशॉट लेने से पहले एप्लिकेशन के ApplicationDidEnterBackground()
फ़ंक्शन का उपयोग करके एक खाली स्क्रीन डालना या संवेदनशील डेटा हटाना है।
निम्नलिखित एक नमूना सुधारने की विधि है जो एक डिफ़ॉल्ट स्क्रीनशॉट सेट करेगी।
Swift:
उद्देश्य-सी:
पृष्ठभूमि छवि को overlayImage.png
पर सेट करता है जब एप्लिकेशन को पृष्ठभूमि पर ले जाता है। यह संवेदनशील डेटा लीक को रोकता है क्योंकि overlayImage.png
हमेशा मौजूदा दृश्य को ओवरराइड करेगा।
overlayImage.png
पर सेट करता है जब एप्लिकेशन को पृष्ठभूमि पर ले जाता है। यह संवेदनशील डेटा लीक को रोकता है क्योंकि overlayImage.png
हमेशा मौजूदा दृश्य को ओवरराइड करेगा।Keychain
iOS की कीचेन तक पहुंचने और उसे प्रबंधित करने के लिए, Keychain-Dumper जैसे उपकरण उपलब्ध हैं, जो जेलब्रोकन उपकरणों के लिए उपयुक्त हैं। इसके अतिरिक्त, Objection ने समान उद्देश्यों के लिए ios keychain dump
नामक कमांड प्रदान किया है।
क्रेडेंशियल भंडारण
NSURLCredential वर्ग सीधे कीचेन में संवेदनशील जानकारी सहेजने के लिए आदर्श है, NSUserDefaults या अन्य लेपेटिकों की आवश्यकता को छोड़ते हुए। लॉगिन के बाद क्रेडेंशियल स्टोर करने के लिए, निम्नलिखित स्विफ्ट कोड का उपयोग किया जाता है:
कस्टम कीबोर्ड और कीबोर्ड कैश
iOS 8.0 के बाद, उपयोगकर्ता कस्टम कीबोर्ड एक्सटेंशन इंस्टॉल कर सकते हैं, जो सेटिंग्स > सामान्य > कीबोर्ड > कीबोर्ड के अंडर प्रबंधन किए जा सकते हैं। जबकि ये कीबोर्ड विस्तारित कार्यक्षमता प्रदान करते हैं, वे कीस्ट्रोक लॉगिंग और डेटा को बाहरी सर्वरों को भेजने का खतरा उत्पन्न कर सकते हैं, हालांकि उपयोगकर्ताओं को नेटवर्क एक्सेस की आवश्यकता होने पर कीबोर्ड के बारे में सूचित किया जाता है। ऐप्स को, और चाहिए, संवेदनशील जानकारी दर्ज करने के लिए कस्टम कीबोर्ड का उपयोग प्रतिबंधित करना चाहिए।
सुरक्षा सिफारिशें:
सुरक्षा को बढ़ाने के लिए थर्ड-पार्टी कीबोर्ड को अक्षम करना सिफारिश किया जाता है।
डिफ़ॉल्ट iOS कीबोर्ड के ऑटोकरेक्ट और ऑटो-सुझाव सुविधाओं के बारे में जागरूक रहें, जो
Library/Keyboard/{locale}-dynamic-text.dat
या/private/var/mobile/Library/Keyboard/dynamic-text.dat
में संग्रहित संवेदनशील जानकारी को संग्रहित कर सकते हैं। ये कैश फ़ाइलें नियमित रूप से संवेदनशील डेटा के लिए जांची जानी चाहिए। कैश डेटा को साफ करने के लिए सेटिंग्स > सामान्य > रीसेट > कीबोर्ड डिक्शनरी रीसेट के माध्यम से कीबोर्ड डिक्शनरी को रीसेट करना सिफारिश किया जाता है।नेटवर्क ट्रैफ़िक को अंतरण करने से पहले देखना कि क्या कस्टम कीबोर्ड रिमोट रूप से कीस्ट्रोक भेज रहा है।
टेक्स्ट फ़ील्ड कैशिंग को रोकना
UITextInputTraits protocol ऑटोकरेक्शन और सुरक्षित टेक्स्ट एंट्री को प्रबंधित करने के लिए गुण प्रदान करता है, जो संवेदनशील जानकारी कैशिंग को रोकने के लिए आवश्यक है। उदाहरण के लिए, ऑटोकरेक्शन को अक्षम करना और सुरक्षित टेक्स्ट एंट्री को सक्षम करना इस प्राप्त किया जा सकता है:
इसके अतिरिक्त, डेवलपर्स को सुनिश्चित करना चाहिए कि पाठ क्षेत्र, खासकर वे जिनमें पासवर्ड और पिन जैसी संवेदनशील जानकारी दर्ज की जाती है, कैशिंग को निषेधित करें जिसके लिए autocorrectionType
को UITextAutocorrectionTypeNo
और secureTextEntry
को YES
सेट करें।
लॉग
डीबगिंग कोड में अक्सर लॉगिंग का उपयोग किया जाता है। लॉग में संवेदनशील जानकारी हो सकती है, इसमें एक जोखिम होता है। पहले, iOS 6 और पुराने संस्करणों में, सभी ऐप्स तक लॉग पहुंचने की सुविधा थी, जिससे संवेदनशील डेटा लीकेज का खतरा था। अब, ऐप्लिकेशन केवल अपने लॉग तक पहुंच सकती हैं।
इन प्रतिबंधों के बावजूद, एक हमलावर जिसके पास फिजिकल एक्सेस है एक अनलॉक किए गए डिवाइस को कंप्यूटर से कनेक्ट करके इसे एक्सप्लॉइट कर सकता है और लॉग पढ़ सकता है। यह महत्वपूर्ण है कि लॉग एप्लिकेशन के अनइंस्टॉलेशन के बाद भी डिस्क पर बने रहते हैं।
रिस्क को कम करने के लिए, सुझाव दिया जाता है कि ऐप के साथ गहराई से इंटरैक्ट किया जाए, सभी इसके कार्यक्षमताओं और इनपुट की जांच की जाए ताकि कोई संवेदनशील जानकारी अनजाने में लॉग न हो।
पोटेंशियल लीक्स के लिए ऐप के स्रोत कोड की समीक्षा करते समय, पूर्वनिर्धारित और कस्टम लॉगिंग स्टेटमेंट्स के लिए खोजें जैसे कि NSLog
, NSAssert
, NSCAssert
, fprintf
जैसे इनबिल्ट-इन फंक्शन्स के लिए, और कस्टम इम्प्लीमेंटेशन्स के लिए Logging
या Logfile
के किसी उल्लेख को।
सिस्टम लॉग की मॉनिटरिंग
ऐप्स विभिन्न संवेदनशील जानकारी लॉग करते हैं। इन लॉगों को मॉनिटर करने के लिए, टूल्स और कमांड्स जैसे:
उपयोगी हैं। इसके अतिरिक्त, Xcode एक तरीका प्रदान करता है ताकि कंसोल लॉग एकत्र किए जा सकें:
Xcode खोलें।
iOS डिवाइस कनेक्ट करें।
Window -> Devices and Simulators पर जाएं।
अपने डिवाइस को चुनें।
आप जिस समस्या का जांच कर रहे हैं, उसे ट्रिगर करें।
लॉग देखने के लिए Open Console बटन का उपयोग करें जो एक नए विंडो में लॉग दिखाएगा।
अधिक उन्नत लॉगिंग के लिए, डिवाइस शैल से कनेक्ट करना और socat का उपयोग करके वास्तविक समय में लॉग मॉनिटरिंग प्रदान कर सकता है:
आगे दिए गए कमांड्स का पालन करें ताकि लॉग गतिविधियों को देखा जा सके, जो समस्याओं का निदान करने या लॉग में संभावित डेटा लीकेज की पहचान करने के लिए अमूल्य हो सकता है।
Trickest का उपयोग करें ताकि आसानी से वर्कफ़्लो बनाएं और स्वचालित करें, जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित होते हैं। आज ही पहुंच प्राप्त करें:
बैकअप
iOS में स्वचालित बैकअप सुविधाएं एकीकृत हैं, जो iTunes (macOS Catalina तक), Finder (macOS Catalina के बाद), या iCloud के माध्यम से डिवाइस डेटा कॉपियों का निर्माण सुविधाजनक बनाती हैं। ये बैकअप लगभग सभी डिवाइस डेटा को शामिल करते हैं, जैसे Apple Pay विवरण और Touch ID विन्यास जैसे अत्यंत संवेदनशील तत्वों को छोड़कर।
सुरक्षा जोखिम
बैकअप में स्थापित ऐप्स और उनका डेटा शामिल होने से डेटा लीकेज का मुद्दा उठता है और यह खतरा होता है कि बैकअप संशोधन ऐप कार्यक्षमता को बदल सकते हैं। यह सलाह दी जाती है कि किसी भी ऐप के निर्देशिका या उसके उपनिर्देशिकाओं में सामान्य जानकारी को सादा पाठ में स्टोर न करें ताकि इन जोखिमों को कम किया जा सके।
बैकअप से फ़ाइलों को बाहर रखना
Documents/
और Library/Application Support/
में फ़ाइलें डिफ़ॉल्ट रूप से बैकअप होती हैं। डेवलपर्स NSURL setResourceValue:forKey:error:
का उपयोग करके NSURLIsExcludedFromBackupKey
के साथ विशिष्ट फ़ाइलें या निर्देशिकाओं को बैकअप से बाहर रख सकते हैं। इस अभ्यास को संवेदनशील डेटा को बैकअप में शामिल होने से बचाने के लिए महत्वपूर्ण माना जाता है।
सुरक्षा जोखिमों के लिए परीक्षण
ऐप के बैकअप सुरक्षा का मूल्यांकन करने के लिए, Finder का उपयोग करके बैकअप बनाएं, फिर एप्पल के आधिकारिक दस्तावेज़ीकरण के मार्गदर्शन का पालन करके इसे ढूंढें। बैकअप को संवेदनशील डेटा या विन्यास के लिए जांचें जो ऐप के व्यवहार को प्रभावित करने के लिए संशोधित किया जा सकता है।
संवेदनशील जानकारी को कमांड-लाइन उपकरणों या iMazing जैसे एप्लिकेशन का उपयोग करके खोजा जा सकता है। एन्क्रिप्टेड बैकअप के लिए, एन्क्रिप्शन की मौजूदगी को बैकअप की मूल फ़ाइल "Manifest.plist" में "IsEncrypted" कुंजी की जांच करके पुष्टि की जा सकती है।
संग्रहित बैकअप का सामना करने के लिए, DinoSec के GitHub रेपो में उपलब्ध Python स्क्रिप्ट, जैसे backup_tool.py और backup_passwd.py, उपयोगी हो सकते हैं, हालांकि नवीनतम iTunes/Finder संस्करण के संगतता के लिए समायोजन की आवश्यकता हो सकती है। iOSbackup टूल एक और विकल्प है जो पासवर्ड से सुरक्षित बैकअप के भीतर फ़ाइलों तक पहुंचने के लिए है।
ऐप व्यवहार को संशोधित करना
बैकअप संशोधन के माध्यम से ऐप व्यवहार को बदलने का एक उदाहरण Bither बिटकॉइन वॉलेट ऐप में प्रदर्शित किया गया है, जहां UI लॉक पिन pin_code कुंजी के तहत net.bither.plist
में संग्रहीत है। इस कुंजी को प्लिस्ट से हटाना और बैकअप को पुनर्स्थापित करना पिन आवश्यकता को हटा देता है, अप्रत्याशित पहुंच प्रदान करता है।
संवेदनशील डेटा के लिए मेमोरी परीक्षण पर सारांश
एक ऐप्लिकेशन की मेमोरी में संग्रहित संवेदनशील जानकारी का समय सीमित करना महत्वपूर्ण है। मेमोरी सामग्री की जांच के लिए दो प्रमुख दृष्टिकोण हैं: एक मेमोरी डंप बनाना और मेमोरी का वास्तविक समय में विश्लेषण। दोनों तरीकों के चुनौतियां हैं, जिसमें डंप प्रक्रिया या विश्लेषण के दौरान महत्वपूर्ण डेटा का छूटने का संभावना है।
मेमोरी डंप प्राप्त करना और विश्लेषण
जेलब्रोकन और गैर-जेलब्रोकन उपकरणों के लिए, objection और Fridump जैसे उपकरण ऐप की प्रक्रिया मेमोरी को डंप करने की अनुमति देते हैं। एक बार डंप हो जाने पर, इस डेटा का विश्लेषण करने के लिए विभिन्न उपकरणों की आवश्यकता होती है, जो आपकी खोज कर रहे जानकारी की प्रकृति पर निर्भर करती है।
मेमोरी डंप से स्ट्रिंग्स निकालने के लिए, strings
या rabin2 -zz
जैसे कमांड का उपयोग किया जा सकता है:
अधिक विस्तृत विश्लेषण के लिए, विशेष डेटा प्रकारों या पैटर्न की खोज के साथ, radare2 विस्तृत खोज क्षमताएँ प्रदान करता है:
रनटाइम मेमोरी विश्लेषण
r2frida एक शक्तिशाली विकल्प प्रदान करता है एक ऐप की मेमोरी की जांच करने के लिए वास्तविक समय में, किसी मेमोरी डंप की आवश्यकता के बिना। यह उपकरण चल रहे एप्लिकेशन की मेमोरी पर सीधे खोज कमांड का निष्पादन संभव बनाता है:
टूटी हुई गुप्तचरण
कमजोर की प्रबंधन प्रक्रियाएँ
कुछ डेवलपर संवेदनशील डेटा को स्थानीय संग्रहण में सहेजते हैं और इसे कोड में हार्डकोड/पूर्वानुमानित एक कुंजी के साथ एन्क्रिप्ट करते हैं। यह नहीं किया जाना चाहिए क्योंकि कुछ पलटाव करने से हमलावरों को गोपनीय जानकारी निकालने की अनुमति हो सकती है।
असुरक्षित और/या पुराने एल्गोरिदम का उपयोग
डेवलपर्स को पुराने एल्गोरिदम का उपयोग अधिकृत जांचें, संग्रहण या भेजने के लिए डेटा करने के लिए नहीं करना चाहिए। कुछ इन एल्गोरिदमों में शामिल हैं: RC4, MD4, MD5, SHA1... उदाहरण के लिए पासवर्ड संग्रहण के लिए हैश का उपयोग किया जाता है, तो हैश ब्रूट-फोर्स प्रतिरोधी के साथ उपयोग किया जाना चाहिए।
जांच
यदि आप कोड में हार्डकोड पासवर्ड/रहस्य मिलते हैं, या यदि वे पूर्वानुमानित हैं, और यदि कोड किसी प्रकार के कमजोर गुप्तचरण एल्गोरिदम का उपयोग कर रहा है, तो निम्नलिखित मुख्य जांच करनी चाहिए।
यह दिलचस्प है कि आप कुछ क्रिप्टो लाइब्रेरी को स्वचालित रूप से objection का उपयोग करके मॉनिटर कर सकते हैं:
अधिक जानकारी के लिए iOS एन्क्रिप्टिक API और लाइब्रेरी का उपयोग करें https://mobile-security.gitbook.io/mobile-security-testing-guide/ios-testing-guide/0x06e-testing-cryptography
स्थानीय प्रमाणीकरण
स्थानीय प्रमाणीकरण एक महत्वपूर्ण भूमिका निभाता है, विशेष रूप से जब यह एक दूरस्थ अंत बाइट के रूप में पहुंच को सुरक्षित बनाने के लिए एन्क्रिप्टिक विधियों के माध्यम से संलग्न होता है। यहाँ का सार यह है कि उचित अमलानुसार, स्थानीय प्रमाणीकरण तंत्र चक्र को ऊपर से छलने के लिए उपयुक्त नहीं किया जा सकता।
एप्पल का स्थानीय प्रमाणीकरण फ्रेमवर्क और कीचेन डेवलपरों के लिए मजबूत API प्रदान करते हैं ताकि वे उपयोगकर्ता प्रमाणीकरण संवाद और गोपनीय डेटा सुरक्षित रूप से संभाल सकें। सुरक्षित एन्क्लेव टच आईडी के लिए उंगली की पहचान सुरक्षित करता है, जबकि फेस आईडी बायोमेट्रिक डेटा को कम किए बिना चेहरे की पहचान पर निर्भर करता है।
टच आईडी/फेस आईडी को एकीकृत करने के लिए डेवलपरों के पास दो API विकल्प हैं:
LocalAuthentication.framework
उच्च स्तरीय उपयोगकर्ता प्रमाणीकरण के लिए जिसमें बायोमेट्रिक डेटा तक पहुंच नहीं होती।Security.framework
निचले स्तर की कीचेन सेवाओं तक पहुंच के लिए, बायोमेट्रिक प्रमाणीकरण के साथ गोपनीय डेटा को सुरक्षित करना। विभिन्न ओपन-सोर्स रैपर्स कीचेन तक पहुंच को सरल बनाते हैं।
हालांकि, LocalAuthentication.framework
और Security.framework
दोनों ही सुरक्षितता दोष प्रदर्शित करते हैं, क्योंकि वे मुख्य रूप से प्रमाणीकरण प्रक्रियाओं के लिए डेटा भेजने के बजाय बूलियन मान लौटाते हैं, जिससे उन्हें छलने के लिए संवेदनशील बनाया जा सकता है (देखें Don't touch me that way, by David Lindner et al)।
स्थानीय प्रमाणीकरण का कार्यान्वयन
उपयोगकर्ताओं से प्रमाणीकरण के लिए, डेवलपरों को LAContext
वर्ग में evaluatePolicy
विधि का उपयोग करना चाहिए, जिसे निम्नलिखित विचारों के बीच चुनना चाहिए:
deviceOwnerAuthentication
: टच आईडी या डिवाइस पासकोड के लिए प्रश्न उठाता है, यदि दोनों में से कोई भी सक्षम नहीं है तो विफल हो जाता है।deviceOwnerAuthenticationWithBiometrics
: केवल टच आईडी के लिए प्रश्न उठाता है।
एक सफल प्रमाणीकरण evaluatePolicy
से बूलियन लौटाने के माध्यम से दिखाया जाता है, जो एक संभावित सुरक्षा दोष को हाइलाइट करता है।
कीचेन का उपयोग करके स्थानीय प्रमाणीकरण
iOS ऐप्स में स्थानीय प्रमाणीकरण का कार्यान्वयन करने के लिए कीचेन API का उपयोग गोपनीय डेटा जैसे प्रमाणीकरण टोकन सुरक्षित रूप से स्टोर करने की आवश्यकता है। यह प्रक्रिया सुनिश्चित करती है कि डेटा केवल उपयोगकर्ता द्वारा ही पहुंचा जा सकता है, उनके डिवाइस पासकोड या टच आईडी जैसे बायोमेट्रिक प्रमाणीकरण का उपयोग करके।
कीचेन आइटम्स को SecAccessControl
विशेषता के साथ सेट करने की क्षमता प्रदान करता है, जो आइटम तक पहुंच को रोकता है जब तक उपयोगकर्ता टच आईडी या डिवाइस पासकोड के माध्यम से सफलतापूर्वक प्रमाणीकृत नहीं हो जाता। यह सुरक्षा को बढ़ाने के लिए महत्वपूर्ण है।
नीचे स्विफ्ट और ऑब्जेक्टिव-सी में कोड उदाहरण हैं जो दिखाते हैं कि कैसे कीचेन में स्ट्रिंग को सहेजना और पुनः प्राप्त करना, इन सुरक्षा सुविधाओं का उपयोग करते हुए। उदाहरण विशेष रूप से दिखाते हैं कि कैसे एक्सेस कंट्रोल सेट करने के लिए टच आईडी प्रमाणीकरण की आवश्यकता है और सुनिश्चित करते हैं कि डेटा केवल उस डिवाइस पर ही पहुंचा जा सकता है, जिस पर उसे सेट किया गया था, उस शर्त के तहत कि डिवाइस पासकोड कॉन्फ़िगर किया गया है।
हैकर्स Objective-C कोड की जांच करने के लिए उपयोग कर सकते हैं और इसमें सुरक्षा समस्याओं की खोज करने के लिए उपयुक्त टूल्स का उपयोग कर सकते हैं।
अब हम कीचेन से सहेजे गए आइटम का अनुरोध कर सकते हैं। कीचेन सेवाएं प्रमाणीकरण डायलॉग प्रदर्शित करेगी और उपयोक्ता के द्वारा एक उपयुक्त अंगुली छाप प्रदान किया गया है या नहीं के आधार पर डेटा या निल वापस करेगी।
हैकर्स Objective-C कोड की जांच करने के लिए यहाँ कुछ उपयुक्त टिप्स दी गई हैं:
सुनिश्चित करें कि कोड में कोई संदेशों को लॉग नहीं किया गया है, जो हमें संकेत दे सकते हैं कि कोड कैसे काम कर रहा है।
कोड में कोई संदेशों को लॉग करने की स्थिति में, यह जांचें कि कोई संदेश या डेटा संदेशों में संदेशों को लॉग करने के लिए उपयोग किया जा रहा है।
कोड में कोई गोपनीयता संदेशों को लॉग नहीं किया गया है, जो उपयोगकर्ता डेटा को लीक कर सकते हैं।
पता लगाना
ऐप में फ्रेमवर्क का उपयोग भी ऐप बाइनरी की साझा डायनामिक लाइब्रेरी की सूची का विश्लेषण करके पता लगाया जा सकता है। इसे otool
का उपयोग करके किया जा सकता है:
यदि ऐप में LocalAuthentication.framework
का उपयोग किया गया है, तो उत्पादन में निम्नलिखित दोनों पंक्तियाँ शामिल होंगी (ध्यान दें कि LocalAuthentication.framework
Security.framework
का उपयोग करता है):
यदि Security.framework
का उपयोग किया गया है, तो केवल दूसरा दिखाया जाएगा।
स्थानीय प्रमाणीकरण फ्रेमवर्क बाईपास
आपत्ति
आपत्ति बायोमेट्रिक्स बाईपास के माध्यम से, जो इस GitHub पेज पर स्थित है, एक तकनीक उपलब्ध है जिसका उपयोग स्थानीय प्रमाणीकरण तंत्र को पार करने के लिए किया जा सकता है। इस दृष्टिकोण का मूल तत्व Frida का उपयोग करना है ताकि evaluatePolicy
फ़ंक्शन को मानियता देने के लिए सुनिश्चित किया जाए, जिससे यह हमेशा True
परिणाम देता है, वास्तविक प्रमाणीकरण सफलता के अपेक्षाकृत। यह खासकर गलत बायोमेट्रिक प्रमाणीकरण प्रक्रियाओं को टालने के लिए उपयोगी है।
इस बाईपास को सक्रिय करने के लिए, निम्नलिखित कमांड का उपयोग किया जाता है:
यह कमांड एक क्रम को शुरू करता है जहाँ Objection एक टास्क पंजीकृत करता है जो evaluatePolicy
चेक के परिणाम को True
में परिवर्तित करता है।
Frida
evaluatePolicy
का उपयोग का एक उदाहरण DVIA-v2 एप्लिकेशन से:
द्वितीयक सत्यापन का बायपास प्राप्त करने के लिए, एक फ्रिडा स्क्रिप्ट लिखा जाता है। यह स्क्रिप्ट evaluatePolicy चेक को लक्षित करता है, इसके कॉलबैक को अंतर्ग्रहण करके सुनिश्चित करता है कि यह success=1 लौटाता है। कॉलबैक के व्यवहार को बदलकर, प्रमाणीकरण जांच को प्रभावी ढंग से बायपास किया जाता है।
नीचे दिया गया स्क्रिप्ट evaluatePolicy विधि के परिणाम को संशोधित करने के लिए इंजेक्ट किया जाता है। यह कॉलबैक के परिणाम को हमेशा सफलता दर्शाने के लिए बदल देता है।
फ्रिडा स्क्रिप्ट इंजेक्ट करने और बायोमेट्रिक प्रमाणीकरण को छलकरने के लिए निम्नलिखित कमांड का उपयोग किया जाता है:
IPC के माध्यम से संवेदनशीलता का उजागरण
कस्टम URI हैंडलर / डीपलिंक्स / कस्टम स्कीम
pageiOS Custom URI Handlers / Deeplinks / Custom Schemesयूनिवर्सल लिंक्स
pageiOS Universal LinksUIActivity साझा करना
pageiOS UIActivity SharingUIPasteboard
pageiOS UIPasteboardऐप एक्सटेंशन्स
pageiOS App Extensionsवेबव्यू
pageiOS WebViewsसिरीयलाइजेशन और इन्कोडिंग
pageiOS Serialisation and Encodingनेटवर्क संचार
यह महत्वपूर्ण है कि जांचा जाए कि कोई संचार एन्क्रिप्शन के बिना नहीं हो रहा है और यह भी सही ढंग से सर्वर का TLS प्रमाणपत्र सत्यापित कर रहा है। इन प्रकार की समस्याओं की जांच के लिए आप बर्प जैसे प्रॉक्सी का उपयोग कर सकते हैं:
pageiOS Burp Suite Configurationहोस्टनाम जांच
TLS प्रमाणपत्र की सत्यापन में एक सामान्य समस्या यह है कि प्रमाणपत्र का साइन किया गया है एक विश्वसनीय CA द्वारा, लेकिन नहीं जांचा गया है कि प्रमाणपत्र का होस्टनाम जिस होस्टनाम को एक्सेस किया जा रहा है, वह है या नहीं। इस समस्या की जांच करने के लिए बर्प का उपयोग करते हुए, आईफोन में बर्प सीए को विश्वसनीय बनाने के बाद, आप बर्प के साथ एक नया प्रमाणपत्र बना सकते हैं एक विभिन्न होस्टनाम के लिए और इस्तेमाल कर सकते हैं। यदि एप्लिकेशन अब भी काम करता है, तो कुछ गलती है।
प्रमाणपत्र पिनिंग
यदि कोई एप्लिकेशन सही ढंग से SSL पिनिंग का उपयोग कर रहा है, तो एप्लिकेशन केवल तभी काम करेगा जब प्रमाणपत्र उसी की उम्मीद की जाने वाली हो। जब एक एप्लिकेशन का परीक्षण किया जाता है तो यह एक समस्या हो सकती है क्योंकि बर्प अपना प्रमाणपत्र सेव करेगा। इस सुरक्षा को उलटाने के लिए जेलब्रोकन डिवाइस के अंदर, आप एप्लिकेशन SSL Kill Switch इंस्टॉल कर सकते हैं या Burp Mobile Assistant इंस्टॉल कर सकते हैं।
आप भी objection's ios sslpinning disable
का उपयोग कर सकते हैं
विविध
/System/Library
में आप फोन में सिस्टम एप्लिकेशन्स द्वारा उपयोग किए जाने वाले फ्रेमवर्क्स पा सकते हैंउपयोगकर्ता द्वारा एप्लिकेशन स्टोर से इंस्टॉल की गई एप्लिकेशनें
/User/Applications
में स्थित हैंऔर
/User/Library
में उपयोगकर्ता स्तर की एप्लिकेशनों द्वारा सहेजे गए डेटा होता हैआप
/User/Library/Notes/notes.sqlite
तक पहुंच सकते हैं एप्लिकेशन के अंदर सहेजे गए नोट्स पढ़ने के लिए।इंस्टॉल की गई एप्लिकेशन के फोल्डर के अंदर (
/User/Applications/<APP ID>/
) आप कुछ दिलचस्प फाइल्स पा सकते हैं:iTunesArtwork
: एप्लिकेशन द्वारा उपयोग किया जाने वाला आइकनiTunesMetadata.plist
: एप्लिकेशन स्टोर में उपयोग के लिए जानकारी/Library/*
: प्राथमिकताएं और कैश को संभालता है।/Library/Cache/Snapshots/*
में आप एप्लिकेशन को बैकग्राउंड में भेजने से पहले किए गए स्नैपशॉट पा सकते हैं।
हॉट पैचिंग/अनुबंधित अपडेटिंग
डेवलपर अपने एप्लिकेशन की सभी स्थापनाएं तुरंत पैच कर सकते हैं बिना एप्लिकेशन को फिर से जमा करने और इसके मंजूर होने का इंतजार करने की आवश्यकता के बिना। इस उद्देश्य के लिए आम तौर पर JSPatch** का उपयोग किया जाता है।** लेकिन Siren और react-native-appstore-version-checker जैसे अन्य विकल्प भी हैं। यह एक खतरनाक तंत्र है जिसका दुरुपयोग किया जा सकता है दुर्भाग्यवश तृतीय पक्ष एसडीकेस द्वारा, इसलिए सिफारिश की जाती है कि स्वचालित अपडेटिंग के लिए कौन सा विधि उपयोग किया जाता है (यदि कोई) उसे जांचने और परीक्षण करने की। इस उद्देश्य के लिए आप पिछले संस्करण को डाउनलोड करने का प्रयास कर सकते हैं।
तृतीय पक्ष
तृतीय पक्ष एसडीकेस के साथ एक महत्वपूर्ण चुनौती है उनकी कार्यों पर विस्तृत नियंत्रण की कमी। डेवलपरों के सामने एक विकल्प है: या तो एसडीकेस को एकीकृत करें और उसकी सभी विशेषताएं स्वीकार करें, सम्भावित सुरक्षा संकटों और गोपनीयता संबंधों को समेत, या पूरी तरह से इसके लाभों से वंचित रहें। अक्सर, डेवलपर इन एसडीकेस के अंदर संकटों को पैच नहीं कर सकते। इसके अतिरिक्त, जैसे ही एसडीकेस समुदाय में विश्वास प्राप्त करते हैं, कुछ मेलवेयर शामिल करने लग सकते हैं।
तृतीय पक्ष एसडीकेस द्वारा प्रदान की जाने वाली सेवाएं उपयोगकर्ता व्यवहार ट्रैकिंग, विज्ञापन प्रदर्शन या उपयोगकर्ता अनुभव में सुधार शामिल हो सकती हैं। हालांकि, यह एक जोखिम भी पैदा करता है क्योंकि डेवलपर इन पुस्तकालयों द्वारा निष्पादित कोड के बारे में पूरी तरह से जागरूक नहीं हो सकते, जिससे संभावित गोपनीयता और सुरक्षा संकटों का सामना करना पड़ सकता है। तृतीय पक्ष सेवाओं के साथ साझा की जाने वाली जानकारी को सीमित करना महत्वपूर्ण है और सुनिश्चित करना चाहिए कि कोई संवेदनशील डेटा उजागर न हो।
तृतीय पक्ष सेवाओं के कार्यान्वयन का आम तौर पर दो रूप होता है: एक स्वतंत्र पुस्तकालय या पूर्ण एसडीके। उपयोगकर्ता गोपनीयता की सुरक्षा के लिए, इन सेवाओं के साथ साझा की जाने वाली कोई भी जानकारी अनामिकरण की जानी चाहिए ताकि व्यक्तिगत पहचानीय जानकारी (PII) का उजागरण न हो।
एप्लिकेशन द्वारा उपयोग क
संदर्भ और अधिक संसाधन
OWASP iGoat https://github.com/OWASP/igoat <<< Objective-C version https://github.com/OWASP/iGoat-Swift <<< Swift version
Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हो। आज ही पहुंचें:
Last updated