IOS

    Aplicación vulnerable iOS del proyecto OWASP

    iGoat

    *iGoat*

    iGoat es un proyecto perteneciente a la fundación OWASP inspirado en WebGoat . Dicho proyecto contiene vulnerabilidades de forma intencionada y no es sólo para el investigador de seguridad, sino también para desarrolladores. Esto es, porque parte del ejercicio no sólo consta de atacar y comprometer la aplicación, sino que también está diseñado para (con comentarios en el código) arreglar las vulnarabilidades, así que puedes atacar, arreglar o ambos.

    Jul 23, 2017
    hackingseguridadapple

    Hackeando aplicaciones iOS

    Hacking iOS Applications

    Hacking iOS Applications

    Hacking iOS Applications (PDF) es un libro electrónico gratuito publicado por Security Innovation sobre, como su título indica, cómo hacker aplicaciones iOS, es decir, dispositivos móviles de Apple como iPhones o iPads.

    El libro comienza con la creación de tu propio laboratorio, extracción y generación de ficheros binarios, análisis, depuración y diferentes técnicas de ataques contra estos.

    El índice es el siguiente:

    1. Setting Up iOS Pentest
    2. Acquiring iOS
    3. Generating iOS Binary (.IPA file) from Xcode Source Code
    4. Installing iOS Binaries on Physical
    5. iOS Binary Package
    6. Compiling Customer-Provided Source Code for Pentesting on Latest iOS Using Xcode
    7. iOS Security Model
    8. Exploring iOS File System Application Data Using SSH Over
    9. Application Data Encryption
    10. Binary Analysis
    11. Decrypting iOS Applications (AppStore Binaries)
    12. iOS Application Debugging - Runtime Manipulation
    13. Reverse Engineering Using Hopper
    14. Reverse Engineering Using IDA PRO 112
    15. MITM
    16. Side Channel Leakage

    Como podéis ver tiene un índice muy goloso. Yo no he tenido tiempo de ojearlo, pero me lo guardo para más tarde ;)

    May 21, 2017
    HackingSeguridadAppleLibros

    Librerías de criptografía de Apple

    crypto-libraries.jpg

    Apple ha liberado las librerías que manejan toda la criptografía implementada en OS X e iOS, para que cualquier programador que así lo desee pueda usarlas en sus proyectos.

    Dichas librerías están separadas en tres componentes:

    Security Framework: éste provee interfaces para el manejo de claves privadas y públicas, certificados y políticas de confianza. También provee la generación de números pseudo aleatorios y el almacenamiento seguro de certificados y claves criptográficas.

    Oct 31, 2015
    AppleSeguridadProgramación

    Libro gratuito sobre ingeniería inversa de aplicaciones iOS

    ios_apps_rev_eng.png

    iOS Apps Reverse Engineering es un libro en formato PDF accesible de forma totalmente gratuita totalmente enfocado a la ingeniería inversa de aplicaciones iOS (iPhone/iPad).

    El libro está organizado en cuatro apartados:

    • Conceptos
    • Herramientas
    • Teoría
    • Práctica
    Éste apunta también a cuatro grupos distintos de lectores:
    • Apasionados sobre el sistema operativo iOS.
    • Desarrolladores de iOS ya experimentados, que buscan entender mejor el sistema.
    • Arquitectos de software, que buscan aprender sobre la arquitectura de otras aplicaciones.
    • Hackers interesados en la ingeniería inversa.
    Puedes descargar el PDF desde este enlace. Y si lo prefieres, puedes comprar una copia del mismo en papel por tan sólo 9,99 dólares.
    Sep 13, 2015
    EbookProgramaciónHackingApple

    Material para enseñar a desarrollar aplicaciones iOS con Swift

    swift_teaching.png

    Apple a través de iTunes facilita una serie de diapositivas organizadas para la enseñanza del desarrollo de aplicaciones para iOS escritas en Swift. El curso está orientado al profesorado y no al estudiante.

    El programa está organizado en 99 lecciones, a través de las cuales el profesor educará a los estudiantes de forma práctica. A lo largo del curso se crearán varios proyectos, en otras palabras, se crearán aplicaciones escritas en Swift. En total, el curso abarca el desarrollo de diez aplicaciones dividas de en tres niveles de dificultad.

    Jun 24, 2015
    AppleProgramaciónClases

    iOS Reverse Engineering Toolkit

    Figure2.png

    iOS Reverse Engineering Toolkit o iRet es un conjunto de herramientas que ayudan al auditor de seguridad a llevar a cabo tareas comunes de forma automática. Dichas tareas se enfocan en análisis e ingeniería inversa de aplicaciones iOS, plataforma móvil de Apple (iPhone/iPad).

    Este conjunto de herramientas o toolkit tiene ciertas dependencias que podemos ver en la siguiente imagen (haz click en la misma para agrandarla):

    Figure1.png

    De entre las tareas que este toolkit es capaz de automatizar, tenemos:

    Mar 20, 2014
    HackingSeguridadApple

    Aplicación iOS vulnerable para profesionales, estudiantes y entusiastas

    a.png

    DVIA (Damn Vulnerable iOS Application) de acuerdo son su web es una aplicación para iOS (iPhones/iPads) con las principales 10 vulnerabilidades en dispositivos móviles según OWASP.

    Las vulnerabilidades incluidas son:

    • Insecure Data Storage
    • Jailbreak Detection
    • Runtime Manipulation
    • Transport Layer Security
    • Client Side Injection
    • Information Disclosure
    • Broken Cryptography
    • Application Patching
    El objetivo de esta aplicación es el proveer una plataforma de "entrenamiento" para entusiastas, profesionales y estudiantes de la seguridad móvil (iOS). DVIA no sólo contiene las vulnerabilidades ya mencionadas, sino que además contiene una serie de retos a los que el usuario podrá enfrentarse, además también dispone de una serie de artículos relacionados con la seguridad en aplicaciones iOS. DVIA está probada hasta la version 7.0.4 de iOS.

    La puedes descargar desde este enlace.

    Feb 6, 2014
    HackingSeguridadApple

    Fortificación de sistemas Android e iOS

    images.jpeg

    Desde la wiki de la Universidad de Texas, nos brindan con una lista de recomendaciones a tener en consideración para asegurar o fortificar sistemas Android y iOS.

    Ambas listas están basada en las recomendaciones ofrecidas por el Center Internet Security (CIS).

    Las listas se presentan en forma de tablas, donde la primera columna (Step) indica el orden a seguir, la segunda es dónde iremos marcando si hemos ejecutado dicha recomendación, la tercera nos indica el número de referencia asignado por el CIS en caso que éste exista, la siguiente columna UT Note, contiene un enlace a información adicional (esta información es específica al laboratorio de la universidad en sí, pero eso no quiere decir que te sea útil) y por último, las últimas dos columnas Cat I y Cat II/III, de nuevo, esta es una clasificación interna de la universidad dónde definen la política de clasificación de la información. De cualquier forma, estas dos columnas definen el tipo de información que el sistema contiene y cuanto más delicada sea ésta, más seguridad deberías aplicar al sistema.

    Dec 1, 2013
    AndroidSeguridadApple

    Ataques por fuerza bruta en iOS con Teensy

    DSC02750.jpg

    Teensy es un dispositivo USB programable, que entre otras cosas se puede usar para emular un teclado.

    Con un dispositivo Teensy 3.0, han conseguido poder hacer un ataque por fuerza bruta a la pantalla de restricción en iOS, concretamente en un iPad (parece ser que no se puede conectar un teclado externo a un iPhone). En dicha pantalla de restricción, cuando introduces el código PIN incorrectamente varias veces, el sistema inhabilita el teclado virtual, 1 minuto, 5 minutos, 15 minutos, etc por cada intento fallido, pero el problema o más bien vulnerabilidad surge cuando la entrada se hace por un teclado externo.

    Jun 10, 2013
    AppleHackingSeguridad

    Cydia Substrate, plataforma de modificación de código de aplicaciones

    logo.png

    Según la wikipedia: Cydia es una aplicación de software para iOS que permite la gestión de paquetes dpkg mediante una interfaz gráfica como “saurik”). Cydia fue lanzado originalmente como una alternativa de código abierto para Installer.app en iOS 1.1.x, pero rápidamente se convirtió en el gestor de paquetes más popular desde la liberación del iOS 2.0 Su nombre se basa en el gusano común de la manzana, Cydia pomonella para hacer referencia de que es un programa tipo “gusano” que se mete dentro de los dispositivos de Apple, o sea, la manzana.

    May 15, 2013
    AppleAndroidHackingProgramación

    Lego Mindstorms EV3 compatible con Android y iOS para este año

    Cuando aún no he abierto mi Lego Mindstorm NXT 2.0 (sí sí, lleva un año cerrado en la caja), ya está a punto de salir (a mitad de este año) la nueva generación llamada EV3. Una de sus nuevas características es que son compatibles con iOS y Android para poder controlarlos. El firmware del “ladrillo” es ahora Linux, lleva un procesador ARM9, sensor de infrarrojos y expansión por tarjeta SD.

    Feb 13, 2013
    ProgramaciónvideosRobóticaElectrónica

    Curso de programación iOS para principiantes

    ios5-programming-book.png

    Como la mayoría ya sabéis, iOS es el sistema operativo que usa Apple en sus dispositivos móviles como iPhone o iPad. Aunque yo soy usuario de Android y no de iOS, si que puedo decir es que si quieres ganar dinero con tus aplicaciones el mercado de Apple es más goloso. Como dicen los de manzanas traigo del fantástico podcast de Dabo, Android es para pobres ;) (Yo soy de los de Kernel Panic).

    Dec 24, 2012
    AppleProgramación

    Buenas prácticas sobre el desarrollo de aplicaciones seguras para móviles

    bestpractices Via Forensics ha liberado un extenso artículo con un conjunto de buenas prácticas que deberíamos seguir cuando desarrollamos una aplicación móvil. Aunque el documento está enfocado en Android y iOS, muchas de las prácticas que se describen son comunes a cualquier plataforma.

    El documento se titula en su versión original: 42+ Best Practices Secure mobile development for iOS and Android (PDF). En total contiene 49 prácticas a tener en cuenta. Por cada una de ellas nos explica brevemente el por qué de tenerla en cuenta.

    May 31, 2012
    AndroidGoogleAppleSeguridad

    Linux Tycoon, juego de simulación para crear distribuciones Linux

    LT-Beta2_thumb

    Windows, Linux y Mac (pronto en Android y iOS)

    Linux Tycoon es el primer "Linux Distribution Building Simulation Game", o sea, el primer juego de simulación para crear una distribución Linux.

    WTF!, pues sí un juego donde el objetivo es crear una distribución Linux al más estilo Ubuntu o Red Hat. Tendrás que gestionar a tus programadores, contratarlos o buscar colaboradores, pensar bien tus decisiones sobre el software libre, etc e incluso podrás competir online con otros jugadores a ver quién consigue la mejor y más famosa Linux "distro" .

    Apr 12, 2012
    JuegosAppleMicrosoftLinux

    La madurez de iOS y Android OS

    Apr 10, 2012
    AndroidInfografíaApple

    Angry Birds Space, el primer juego anunciado desde el Espacio

    Increíble, es el primer juego en la historia que se anuncia desde el Espacio (en concreto desde la ISS), desde luego es todo un honor.

    A partir del minuto 3 del vídeo podréis ver imágenes del juego.

    Disponible el 22 de Marzo.

    Mar 13, 2012
    videosVariosJuegos

    XSS en Skype para iOS

    IMG_0207.png

    Pues eso, Skype 3.0.1 y versiones anteriores para iOS (iPhone y iPod touch) contiene un fallo de seguridad (XSS) a la hora de mostrar el nombre de tus contactos. Es decir, que no filtra el nombre de tus contactos, por lo tanto si uno de tus contactos fue bautizado como <script>… o <iframe>… tienes un problema :)

    En el vídeo de a continuación podemos ver una demostración del fallo, en el que se roba la base de datos de los contactos del usuario afectado.

    Sep 20, 2011
    HackingAppleSeguridad

    ¿Empieza Apple a entrar en razón?

    jailbreak-unlock-ios4.1-264x300

    O simplemente ya están cansados.

    El motivo de este entrada, es que parece ser que Apple, con la nueva versión de su sistema operativo iOS 4.2, ha eliminado la API (que introdujeron en la versión 4.0) para detectar si el dispositivo en el que está corriendo está jailbroken.

    Por lo visto, dicho movimiento lo han hecho a chita callando y no hay una versión oficial del mismo. Pero viendo como está el panorama y desde que en EEUU es legal jailbreak tu iPhone ¿Qué sentido tiene seguir jugando al gato y al ratón con este tema?

    Dec 17, 2010
    AppleHacking

    Cómo instalar Android en un iPhone (también dual boot iOS y Android)

    Esto puede que sea un sacrilegio para los fan-boys de Apple, de todas formas en LifeHacker nos muestran este tutorial para instalar en seis pasos un sistema dual Android / iOS en tu iPhone.

    Estos son los seis pasos:

    1. Jailbreak a tu iPhone: tienes muchas opciones como PwnageTool, Redsnow, Blackrain, etc. Como estos métodos cambian muy rápido, mejor que busques en la red el último método para hacerlo.
    2. Instalar Bootlace en Cydia: lanza Cydia y pulsa en el botón "Manage", selecciona "Sources", "Edit" y luego "Add". El repositorio que tienes que añadir es repo.neonkoala.co.uk. Marca "Add source", pulsa en el nuevo repositorio e instala Bootlace.
    3. Ejecuta Bootlace: si no aparece Bootlace en la pantalla principal, reinicia el iPhone y aparecerá. Luego sólo tienes que ejecutarlo y dejarlo que actualice el kernel. Luego pulsa en "Reboot".
    4. Instala OpeniBoot: ejecuta de nuevo Bootlace y pulsa en el botón "OpeniBoot", luego "Install" y "Continue".
    5. Instala iDroid: una vez insatlado OpeniBoot, pulsa en el botón iDroid y luego "Install", se descargará y se instalará. Tomará un rato, ten paciencia (un consejo, es mejor tener conectado el iPhone a la red).
    6. Reinicia y prueba tu Android: una vez instalado pulsa en "QuickBoot" de Bootlace, pulsa en el icono "Android" y confirma que quieres reiniciar con sistema Android.
    Ya tengo un motivo para comprarme un iPhone }:)
    Nov 19, 2010
    AndroidvideosRecursos InformáticaHacking

    ¿Encarna?

    6a00e54f81dbc18833013488cca15a970c

    ¿Encarna de noche? Muchos de ustedes no habíais nacido entonces. Gran show de Martes y Trece en 1986. Para aquellos que nunca lo han visto, pueden hacerlo aquí.

    Bueno lo que quiero comentaros aquí es sobre un fallo de seguridad que hay rondando por ahí y dónde la polémica está servida. Os pongo en situación.

    El investigador de seguridad Nitesh Dhanjani, ha hecho público lo que según el considera un fallo de seguridad en iOS o más concretamente en Safari, el navegador por defecto de este sistema operativo.

    Nov 9, 2010
    AppleHackingSeguridad