Friday 23 May 2014

Ios Mobile Penetration Testing Part 1

Di sini saya akan membahas tentang IOS Mobile Penetration Testing (Pentest IOS Mobile), tapi sebelum membahas tentang cara pentest IOS Mobile alangkah baiknya kita mengetahui terlebih dahulu model infrastruktur mobile biar kita lebih tau detail mana yang akan kita jadikan sasaran pentest


Dari gambar diatas maka kita tau dengan seksama model atau pola infrastruktur pada IOS Mobile. Maka kita bisa menjabarkan detail untuk server aplicationnya seperti gambar dibawah ini 

Maka dari sini kita bisa menggolongkan ada beberapa step yang dilalui oleh IOS Mobile untuk menuju ke server provider yang dituju yaitu bisa di jabarkan dalam bentuk gambar selanjutnya
Ok, sekarang kita udah membedakan menjadi 3 bagian yaitu:
A. Mobile Client / Application
B. Communication Channel
C. Server Side Infrastruktur

Setelah kita mengetahui pola / struktur yang terdapat pada Mobile, selanjutkan kita akan menyusun pola serangannya. Diantaranya adalah sebagai berikut:
1. Information Disclosure / Pengungkapan Informasi detailnya.
2. Insecure File Permission atau bisa kita sebut dengan hak akses ijin sebuah file didalam mobile tersebut.
3. Authentication & Authorization (Otentikasi & Otorisasi)
4. Session Management
5. Cliend Side Injection
6. Logic (Business) Testing
7. Data Protection
8. Decompiling
9. dan masih banyak lagi lainnya

Sekarang langkah pertama yang kita lakukan adalah membuat pola metodologinya yaitu:
a. Information Gathering
b. Analisa
c. Exploitation
d. Report & QA

Sudah saatnya kita melakukan atau mengumpulkan informasi dengan beberapa bantuan seperti
a. Jailbroken Device
b. Hacker Mind atau pola pikir seorang hacker
c. Security Tools
d. Proxy
e. Analisa Tools
f. Decompiler

Cheat Sheetnya
Application_home /var/mobile/Application/[folder]/app_name
Config files Application_Home/Library/Preferences/app_name.plist
Database .db, .sqlite, .sqlite3, *
Cache Application_Home/Library/Caches
Cookies cookies.binarycookies | copy read with binarycookies.py
Logs see logs via iphone configuration utility
List Running Apps ps -afx
Decompiler / Disassembler otool, class-dump-o, class-dump-z, gdb
Analysis Tools/Framework snoop-it, cycript

Untuk Cycript nya saya menggunakan sasaran javascriptnya, dan bisa dilihat di www.cycript.org untuk masuk kedalam proses sebuah aplikasi. Berikut contoh menggunakan Cycript 


Setelah kita mengetahui detail tentang mobile IOS nya maka langkah selanjutnya adalah kita melakukan jailbrake dengan menggunakan snoop-it untuk mendapatkan informasi kemampuan runtime pada IOS mobile


Mau tau lanjutannya?? Nantikan segera yaa langkah-langkah selanjutnya kita akan sambung dilain waktu dulu yaa wassalam hehehe...... :p
Semangat belajar terus yaa jangan pernah takut untuk mencoba, dan mengorbankan waktu kita buat meningkatkan kemampuan kita. Ilmu itu Tidak datang dengan cara instan ingat itu baik - baik ok

0 comments:

Post a Comment