Di sini saya akan membahas tentang IOS Mobile Penetration Testing (Pentest IOS Mobile), tapi sebelum membahas tentang cara pentest IOS Mobile alangkah baiknya kita mengetahui terlebih dahulu model infrastruktur mobile biar kita lebih tau detail mana yang akan kita jadikan sasaran pentest
Dari gambar diatas maka kita tau dengan seksama model atau pola infrastruktur pada IOS Mobile. Maka kita bisa menjabarkan detail untuk server aplicationnya seperti gambar dibawah ini
Maka dari sini kita bisa menggolongkan ada beberapa step yang dilalui oleh IOS Mobile untuk menuju ke server provider yang dituju yaitu bisa di jabarkan dalam bentuk gambar selanjutnya
Ok, sekarang kita udah membedakan menjadi 3 bagian yaitu:
A. Mobile Client / Application
B. Communication Channel
C. Server Side Infrastruktur
Setelah kita mengetahui pola / struktur yang terdapat pada Mobile, selanjutkan kita akan menyusun pola serangannya. Diantaranya adalah sebagai berikut:
1. Information Disclosure / Pengungkapan Informasi detailnya.
2. Insecure File Permission atau bisa kita sebut dengan hak akses ijin sebuah file didalam mobile tersebut.
3. Authentication & Authorization (Otentikasi & Otorisasi)
4. Session Management
5. Cliend Side Injection
6. Logic (Business) Testing
7. Data Protection
8. Decompiling
9. dan masih banyak lagi lainnya
Sekarang langkah pertama yang kita lakukan adalah membuat pola metodologinya yaitu:
a. Information Gathering
b. Analisa
c. Exploitation
d. Report & QA
Sudah saatnya kita melakukan atau mengumpulkan informasi dengan beberapa bantuan seperti
a. Jailbroken Device
b. Hacker Mind atau pola pikir seorang hacker
c. Security Tools
d. Proxy
e. Analisa Tools
f. Decompiler
Cheat Sheetnya
Application_home | /var/mobile/Application/[folder]/app_name |
Config files | Application_Home/Library/Preferences/app_name.plist |
Database | .db, .sqlite, .sqlite3, * |
Cache | Application_Home/Library/Caches |
Cookies | cookies.binarycookies | copy read with binarycookies.py |
Logs | see logs via iphone configuration utility |
List Running Apps | ps -afx |
Decompiler / Disassembler | otool, class-dump-o, class-dump-z, gdb |
Analysis Tools/Framework | snoop-it, cycript |
Untuk Cycript nya saya menggunakan sasaran javascriptnya, dan bisa dilihat di www.cycript.org untuk masuk kedalam proses sebuah aplikasi. Berikut contoh menggunakan Cycript
Setelah kita mengetahui detail tentang mobile IOS nya maka langkah selanjutnya adalah kita melakukan jailbrake dengan menggunakan snoop-it untuk mendapatkan informasi kemampuan runtime pada IOS mobile
Mau tau lanjutannya?? Nantikan segera yaa langkah-langkah selanjutnya kita akan sambung dilain waktu dulu yaa wassalam hehehe...... :p
Semangat belajar terus yaa jangan pernah takut untuk mencoba, dan mengorbankan waktu kita buat meningkatkan kemampuan kita. Ilmu itu Tidak datang dengan cara instan ingat itu baik - baik ok
Semangat belajar terus yaa jangan pernah takut untuk mencoba, dan mengorbankan waktu kita buat meningkatkan kemampuan kita. Ilmu itu Tidak datang dengan cara instan ingat itu baik - baik ok
0 comments:
Post a Comment