CÓMO HACKEAR APLICACIONES IOS... Y CÓMO EVITARLO

CÓMO HACKEAR APLICACIONES IOS... Y CÓMO EVITARLO

ZDZIARSKI, JONATHAN

32,90 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2012
ISBN:
978-84-415-3184-0
Páginas:
416
Encuadernación:
Rústica
Colección:
O'Reilly

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Sobre el autor

Introducción
¿A quién va dirigido este libro?
Organización del contenido
Convenciones
Código fuente

Capítulo 1. Todo lo que sabe resulta equivocado
El mito de la monocultura
El modelo de seguridad de iOS
Componentes del modelo de seguridad de iOS
Seguridad en el dispositivo
Seguridad de datos
Seguridad de red
Seguridad de aplicaciones
Guardar la llave con el candado
Las contraseñas son señal de una seguridad débil
Cifrado de datos forenses
Los datos externos también corren riesgos
Piratear el tráfico
La información puede robarse... muy rápido
No confíe en nadie, ni siquiera en su propia aplicación
El acceso físico es opcional
Resumen

Parte I. Pirateo

Capítulo 2. Aspectos básicos de las vulnerabilidades en iOS
Por qué es importante aprender a acceder a un dispositivo
¿Qué es el jailbreaking?
Herramientas para desarrolladores
Jailbreaking para usuarios finales
Jailbreaking en el iPhone
Modo DFU
Anclado o sin anclar
Comprometer dispositivos e inyectar código
Crear código personalizado
Analizar su binario
Desensamblado básico
Mostrar las dependencias dinámicas
Volcado de tabla de símbolos
Cadenas de búsqueda
Probar su binario
Demonizar el código
Implementar código malicioso mediante un archivo tar
Obtener binarios firmados
Preparar el archivo
Implementar el archivo
Implementar código malicioso con un disco RAM
Crear una versión personalizada de launchd
Análisis del ejemplo launchd
Crear un disco RAM
Cargar un disco RAM
Resolución de problemas
Ejercicios
Resumen

Capítulo 3. Robo del sistema de archivos
Cifrado completo del disco
Unidad de estado sólido NAND
Cifrado de disco
Cifrado del sistema de archivos
Clases de protección
Dónde falla el cifrado de disco de iOS
Copia del sistema de archivos en directo
Programa de pirateo DataTheft
Desactivar el temporizador perro guardián
Activar la conectividad USB
Código del programa de pirateo
Personalizar launchd
Preparar el disco RAM
Creación de imágenes para el sistema de archivos
Copia del sistema de archivos
Programa de pirateo RawTheft
Código del programa de pirateo
Personalizar launchd
Preparar el disco RAM
Creación de imágenes para el sistema de archivos
Ejercicios
El papel de la ingeniería social
Técnica del dispositivo deshabilitado
Técnica del dispositivo desactivado
Técnica de uso de malware
Aplicación para obtener contraseñas
Resumen

Capítulo 4. Información forense y fuga de datos
Extracción de información geográfica de imágenes
Caché de GPS consolidada
Bases de datos de SQLite
Conexión con la base de datos
Comandos de serie de SQLite
Ejecución de consultas SQL
Archivos de bases de datos importantes
Contactos de la agenda
Combinar todo
Imágenes de la agenda de contactos
Datos de Google Maps
Eventos de calendario
Historial de llamadas
Base de datos de correos electrónicos
Adjuntos de correo y archivos de mensajes
Notas
Metadatos de las fotografías
Mensajes SMS
Marcadores de Safari
Caché de Spotlight y SMS
Cachés Web de Safari
Caché de aplicación Web
Almacenamiento de WebKit
Correo de voz
Ingeniería inversa sobre los restos de los campos de las bases de datos
Borradores SMS
Listas de propiedades
Archivos de listas de propiedades importantes
Otros archivos importantes
Resumen

Capítulo 5. Romper el cifrado
Herramientas de protección de datos de Sogeti
Instalación de las herramientas de protección de datos
Creación de la herramienta de obtención de contraseñas por fuerza bruta
Crear bibliotecas de Python
Extracción de claves de cifrado
Programa de pirateo KeyTheft
Personalizar Launchd
Preparar el disco RAM
Preparar el kernel
Ejecutar el ataque de fuerza bruta
Descifrar el llavero
Descifrar el disco
Descifrado de las copias de seguridad de iTunes
Superar el cifrado mediante Spyware
Programa de pirateo SpyTheft
Demonizar spud
Personalizar Launchd
Preparar el disco RAM
Ejecución del programa de pirate
Ejercicios
Resumen

Capítulo 6. Recuperación de archivos
Recuperar el registro HFS
Escarbar en el espacio vacío
Información recuperada más frecuente
Capturas de pantalla de aplicaciones
Listas de propiedades eliminadas
Grabaciones de voz y correos de voz
Caché de teclado eliminada
Fotografías y otra información personal
Resumen

Capítulo 7. Manipulación del tiempo de ejecución
Análisis de binarios
El formato Mach-O
Introducción a class-dump-z
Tablas de símbolos
Binarios cifrados
Cálculo de compensaciones
Volcado de la memoria
Copia del código descifrado de vuelta al archivo
Restablecer el valor de cryptid
Sacar partido al tiempo de ejecución mediante Cycript
Instalación de Cycript
Uso de Cycript
Superar bloqueos sencillos
Sustitución de métodos
A la caza de los datos
Variables de instancia
Métodos
Clases
Registro de datos
Implicaciones más graves
Almacenes de datos personales
Aplicaciones para el procesamiento de pagos
Banca electrónica
Ejercicios
Animaciones de SpringBoard
Respuesta automática de llamadas
Capturas de pantalla
Resumen

Capítulo 8. Sacar partido al tiempo de ejecución
Análisis de Objective-C
Variables de instancia
Métodos
Caché de métodos
Desensamblado y depurado
Escuchar a escondidas
Marco de trabajo subyacente de Objective-C
Interacción con Objective-C
Inyección de código malintencionado
Programa de pirateo CodeTheft
Inyección mediante un depurador
Inyección mediante ataque con el enlazador dinámico
Infección del dispositivo completo
Resumen

Capítulo 9. Pirateo del tráfico
Pirateo APN
Transferencia del programa de pirateo
Eliminación
Configuración de proxy sencilla
Ataque sobre SSL
SSLStrip
Proxy Paros
Advertencias del navegador
Ataque de la validación SSL a nivel de aplicación
Programa de pirateo SSLTheft
Pirateo de las clases HTTP base
Programa de pirateo POSTTheft
Análisis de la información
Drifnet
Compilación
Ejecución
Ejercicios
Resumen

Parte II. Seguridad

Capítulo 10. Implementación del cifrado
Solidez de las contraseñas
Precaución con los generadores de contraseñas aleatorias
Introducción a Common Crypto
Operaciones sin estado
Cifrado con estado
Cifrado mediante clave maestra
Cifrado geográfico
Cifrado geográfico con contraseña
Claves separadas en el lado del servidor
Protección de la memoria
Borrado de la memoria
Criptografía con claves públicas
Ejercicios

Capítulo 11. Técnicas para evitar los exámenes forenses
Borrado de archivos seguro
Borrado DOD 5220.22-M
Objective-C
Borrado de los registros de SQLite
Caché de teclado
Aleatorización de los dígitos del código PIN
Capturas de pantalla de la aplicación

Capítulo 12. Protección del tiempo de ejecución
Respuesta a la manipulación
Borrado de la información del usuario
Desactivación del acceso a la red
Llamar a casa
Activar el registro
Falsos contactos e interruptores de apagado
Comprobación del seguimiento de procesos
Bloqueo de los depuradores
Comprobaciones de integridad de las clases del tiempo de ejecución
Validación del espacio de dirección
Funciones en línea
Complicar el desensamblaje
Marcas de optimización
Seccionado
-funroll-loops
Ejercicios

Capítulo 13. Detección del jailbreaking
Comprobación de la integridad del espacio aislado
Pruebas del sistema de archivos
Existencia de archivos sometidos a jailbreaking
Tamaño de /etc/fstab
Pruebas de enlazado simbólico
Comprobación de la ejecución de páginas

Capítulo 14. Siguientes pasos
Pensar como un atacante
Otras herramientas de ingeniería inversa
Seguridad frente a gestión del código
Un enfoque flexible hacia la seguridad

Índice alfabético

El robo de datos y el pirateo de software es algo que sucede a diario y las posibilidades de que las aplicaciones iOS de su empresa sean vulnerables a ataques son muy altas. Los hackers tienen a su disposición un arsenal de herramientas que les permiten llevar a cabo tareas de ingeniería inversa, seguimiento y manipulación de aplicaciones mediante métodos que son desconocidos para la mayoría de programadores. 

Esta obra incluye numerosos tipos de ataques en iOS, así como las herramientas y las técnicas utilizadas por los atacantes. Podrá aprender las prácticas recomendadas para proteger sus aplicaciones y descubrirá la importancia de entender a los hackers y de utilizar sus tácticas. 

Artículos relacionados

  • POWER BI. CURSO PRÁCTICO
    CARRASCO GÓMEZ, FRANCISCO JOSÉ
    Este libro es una guía esencial para cualquier persona que quiera descubrir el potencial de Power BI, la herramienta de análisis de datos de Microsoft que facilita la creación de informes dinámicos para apoyar la toma de decisiones. Desde sus orígenes en los complementos de Excel, Power BI ha evolucionado para ofrecer una amplia variedad de opciones de conectividad y modelado d...

    29,90 €

  • INGENIERÍA DE DATOS. DISEÑO, IMPLEMENTACIÓN Y OPTIMIZACIÓN DE FLUJOS DE DATOS EN
    ORTEGA CANDEL, JOSÉ MANUEL
    Este libro es una guía esencial para quienes desean dominar los conceptos y técnicas de ingeniería de datos. A través de un enfoque teóricopráctico, se exploran los métodos para la ingesta, almacenamiento y procesamiento eficiente de datos, con énfasis en el uso de Python y otras tecnologías clave. Los lectores aprenderán sobre la importancia de los datos en las organizaciones,...

    29,90 €

  • ENTIENDE LA TECNOLOGÍA
    GENTILE, NATE
    Piénsalo: gracias a los avances tecnológicos podemos hablar con alguien que esté a miles de kilómetros, predecir el tiempo, cruzar el planeta en cuestión de horas, conocer nuestro estado de salud, curar enfermedades graves, acceder al instante a más información de la que nunca seremos capaces de leer... ¡Si incluso hemos conseguido hacer que las máquinas aprendan! ¿Cómo de dif...

    20,90 €

  • CANVA. CURSO COMPLETO
    GÓMEZ, CHEMA
    La guía definitiva y más exhaustiva para dominar Canva, la herramienta de diseño gráfico más accesible y poderosa de nuestros tiempos ...

    19,90 €

  • ADOBE INDESIGN. CURSO PRÁCTICO
    LÓPEZ JIMÉNEZ, MARÍA TERESA
    Esta obra, basada en la versión 2024 de InDesign, es una guía integral para diseñadores gráficos, editores y cualquier persona interesada en dominar el arte de la maquetación de documentos. Este libro ofrece una metodología práctica y directa para aprender a utilizar Adobe InDesign, una de las herramientas más poderosas y versátiles del diseño editorial. A lo largo de sus capít...

    24,90 €

  • LA LEY DE LA INTELIGENCIA ARTIFICIAL. PARTE I
    LÓPEZ-AMO SAINZ, ALVARO PABLO
    La extensión del uso la Inteligencia Artificial a un sinfín de actividades de nuestra vida diaria está suponiendo una nueva revolución tecnológica, económica y social. Tal revolución evidencia la necesidad de una regulación legal en la que La Unión Europea, la OCDE y un amplio número de países ya han avanzado.Con un lenguaje claro, didáctico y sin tecnicismos este libro present...

    34,90 €