Hackeando aplicaciones iOS

Hacking iOS Applications

Hacking iOS Applications

Hacking iOS Applications (PDF) es un libro electrónico gratuito publicado por Security Innovation sobre, como su título indica, cómo hacker aplicaciones iOS, es decir, dispositivos móviles de Apple como iPhones o iPads.

El libro comienza con la creación de tu propio laboratorio, extracción y generación de ficheros binarios, análisis, depuración y diferentes técnicas de ataques contra estos.

El índice es el siguiente:

  1. Setting Up iOS Pentest
  2. Acquiring iOS
  3. Generating iOS Binary (.IPA file) from Xcode Source Code
  4. Installing iOS Binaries on Physical
  5. iOS Binary Package
  6. Compiling Customer-Provided Source Code for Pentesting on Latest iOS Using Xcode
  7. iOS Security Model
  8. Exploring iOS File System Application Data Using SSH Over
  9. Application Data Encryption
  10. Binary Analysis
  11. Decrypting iOS Applications (AppStore Binaries)
  12. iOS Application Debugging - Runtime Manipulation
  13. Reverse Engineering Using Hopper
  14. Reverse Engineering Using IDA PRO 112
  15. MITM
  16. Side Channel Leakage

Como podéis ver tiene un índice muy goloso. Yo no he tenido tiempo de ojearlo, pero me lo guardo para más tarde ;)

May 21, 2017
HackingSeguridadAppleLibros

FPGAs for Dummies, libro gratuito

FPGAs  for Dummies

FPGAs for Dummies

FPGAs for Dummies es un libro en formato PDF gratuito que nos introduce en el fascinante mundo de las FPGAs. Según éste, las FPGAs es la “próxima gran tendencia”, literalmente el libro dice: "… the next big thing …".

Cómo decía, el libro sólo es una introducción a las FPGAs y por ello sólo consta de 48 páginas. Esta tecnología ha evolucionado mucho en los últimos años y creo que va a dar mucho que hablar en años venideros. Por lo que creo que al menos conocer de forma superficial esta tecnología es esencial. Incluso Amazon nos ofrece FPGAs en la nube .

May 7, 2017
ProgramaciónHardwareLibros

Técnicas de inyección de código en Windows

Inyección de código

En este repositorio de Github se recogen varias ténicas de inyección de código en entornos Windows. Las técnicas muestran cómo crear un programa que cuando se ejecuta, éste es capaz de infectar e inyectar nuestro código en otro proceso que está corriendo en memoria.

Actualmente describe 4 formas de inyección:

  • CreatePatched : esta técnica sobreescribe con nuestro código, el punto de entrada de un proceso que inicialmente es iniciado en modo suspendido.

May 6, 2017
HackingSeguridadProgramación

Criptografía, matemáticas y programación

Rotor de papel Enigma

Rotor de papel Enigma

Cryptography, Math and Programming es un libro electrónico gratuito que nos enseña los conceptos básicos de matemáticas usados en criptografía. Además de estos, en el libro encontramos ejemplos y ejercicios prácticos con implementación de algunos algoritmos criptográficos, usando Cryptol como herramienta.

El libro acaba con dos capítulos dedicados a Enigma , y una implementación de esta máquina usando la herramienta anteriormente mencionada: Cryptol.

Apr 30, 2017
LibrosSeguridadProgramación

VM Escape, nuevo artículo publicado en Phrack

VM Escape

*VM Escape*

En la E-Zine de hacking por excelencia, Phrack , han publicado un nuevo artículo sobre cómo escapar de una máquina virtual, titulado VM escape . En este caso explotando una vulnerabilidad en la emulación de una tarjeta de red en QEMU. En el documento se estudian en detalle dos vulnerabilidades públicas: CVE-2015-5165 y CVE-2015-7504 , una vulnerabilidad de fuga de memoria y un desbordamiento de memoria dinámica (heap) respectivamente. En dicho artículo se demuestra cómo saltar afuera de la máquina virtual aprovechando ambas vulnerabilidades, con código incluido. Para terminar el artículo también sugiere técnicas de explotación para futuras vulnerabilidades en QEMU.

Apr 29, 2017
HackingSeguridadVirtualización

Estructura del nuevo sistema de ficheros de Apple

APFS Overview

*APFS overview*

Apple presentó en junio de 2016 un nuevo sistema de ficheros llamado APFS (Apple File System) , éste viene a reemplazar HFS+. En marzo de este año, APFS fue introducido con iOS 10.3, también disponible en macOS, pero con algunas limitaciones y en una versión todavía experimental.

Jonas Plum a través de su blog ha publicado una entrada con información sobre la estructura de APFS . Con la ayuda de Kaitai ha ido documentando la estrucutura de este nuevo sistema de ficheros.

Apr 22, 2017
Apple

Lista de POCs para CVEs

CVE MITRE

Common Vulnerabilities and Exposures o CVE , es un estándar que asigna valores únicos a vulnerabilidades de seguridad. Es un proyecto subvencionado por el gobierno de los EEUU y mantenido por MITRE .

Cuando descubres una vulnerabilidad, si el producto afectado es parte de la lista que monitoriza MITRE , puedes enviarles la información sobre la misma y si es aceptada, se le agigna un número único con el formato CVE-YYYY-XXXXX, dónde YYYY es el año y XXXXX es un número secuencial, que se reinicia cada año, lo que hace que la combinación YYYY-XXXXX sea única. A parte de a la asignación de dicho número, a éste también se le asigna un estado, de forma que se puede tracear si la vulnerabilidad ha sido corregida o no y en qué versión del producto. Normalmente cuando la vulnerabilidad ha sido corregida, el descubridor de la misma, suele liberar los detalles de explotaión y/o un ejemplo de cómo explotarla, lo que también se conoce como prueba de concepto o Proof Of Concept (POC).

Apr 22, 2017
HackingSeguridad

Cómo crear tu propio editor de texto

Setup

Si hay una herramienta básica y necesaria en un sistema operativo, además de la shell, ésta es el editor de texto. Estos pueden ser super simples, aún recurdo haber usado cosas como Ed o Edit , o muy potentes, por nombrar alguno: Vi/Vim, Emacs, Sublime Text, VSCode, Atom, etc

Aunque el concepto del editor de texto es simple, la implementación o creación de una herramienta de este tipo, se puede convertir en una tarea bastante compleja, dependiendo de cuanta funcionalidad quieras añadir.

Apr 6, 2017
Programación

Retos de algoritmos y estructuras de datos en Python para entrevistas de trabajo

Pila

*Operaciones con pilas*

Si estás buscando trabajo como programador o te lo estás pensando, es muy importante que vayas bien preparado a las entrevistas de trabajos, no sólo tendrás más opciones para conseguir que te contraten, sino que además podrás negociar tu sueldo de acuerdo a las habilidades que has demostrado.

Interactive Coding Challenges es un proyecto alojado en Github en el que se recogen, hasta la fecha, un total de 120 retos de programación interactivos, sacados de preguntas comunes en entrevistas de trabajo. Además de los retos, también se incluyen las soluciones y Anki Flashcards (tarjetas de memorización). Todos los retos constan en resolver preguntas relacionadas con estructuras de datos y algoritmos.

Apr 3, 2017
Programación

Análisis de malware online con Cuckoo

Cuckoo Sandbox web

*Cuckoo Sandbox Dashboard*

Idealmente si nos dedicamos al análisis de malware, deberíamos tener nuestro propio laboratoriio. Una de las herramientas esenciales en dicho laboratorio debería ser Cuckoo .

Pero si no nos dedicamos a ello, no tenemos los recursos para montar nuestro laboratorio o simplemente no tenemos acceso al mismo, podemos ayudarnos de herramientas online, como: VirusTotal o en este caso, motivo de esta entrada, desde este sitio web: https://linux.huntingmalware.com/ .

Apr 2, 2017
SeguridadHackingVirus