CÓMO HACKEAR APLICACIONES IOS... Y CÓMO EVITARLO

CÓMO HACKEAR APLICACIONES IOS... Y CÓMO EVITARLO

ZDZIARSKI, JONATHAN

32,90 €
IVA incluido
Editorial:
ANAYA MULTIMEDIA, S.A.
Año de edición:
2012
ISBN:
978-84-415-3184-0
Páginas:
416
Encuadernación:
Rústica
Colección:
O'Reilly

Disponibilidad:

  • Calle Doce de OctubreConsulte disponibilidad
  • Calle Valeriano MirandaConsulte disponibilidad

Sobre el autor

Introducción
¿A quién va dirigido este libro?
Organización del contenido
Convenciones
Código fuente

Capítulo 1. Todo lo que sabe resulta equivocado
El mito de la monocultura
El modelo de seguridad de iOS
Componentes del modelo de seguridad de iOS
Seguridad en el dispositivo
Seguridad de datos
Seguridad de red
Seguridad de aplicaciones
Guardar la llave con el candado
Las contraseñas son señal de una seguridad débil
Cifrado de datos forenses
Los datos externos también corren riesgos
Piratear el tráfico
La información puede robarse... muy rápido
No confíe en nadie, ni siquiera en su propia aplicación
El acceso físico es opcional
Resumen

Parte I. Pirateo

Capítulo 2. Aspectos básicos de las vulnerabilidades en iOS
Por qué es importante aprender a acceder a un dispositivo
¿Qué es el jailbreaking?
Herramientas para desarrolladores
Jailbreaking para usuarios finales
Jailbreaking en el iPhone
Modo DFU
Anclado o sin anclar
Comprometer dispositivos e inyectar código
Crear código personalizado
Analizar su binario
Desensamblado básico
Mostrar las dependencias dinámicas
Volcado de tabla de símbolos
Cadenas de búsqueda
Probar su binario
Demonizar el código
Implementar código malicioso mediante un archivo tar
Obtener binarios firmados
Preparar el archivo
Implementar el archivo
Implementar código malicioso con un disco RAM
Crear una versión personalizada de launchd
Análisis del ejemplo launchd
Crear un disco RAM
Cargar un disco RAM
Resolución de problemas
Ejercicios
Resumen

Capítulo 3. Robo del sistema de archivos
Cifrado completo del disco
Unidad de estado sólido NAND
Cifrado de disco
Cifrado del sistema de archivos
Clases de protección
Dónde falla el cifrado de disco de iOS
Copia del sistema de archivos en directo
Programa de pirateo DataTheft
Desactivar el temporizador perro guardián
Activar la conectividad USB
Código del programa de pirateo
Personalizar launchd
Preparar el disco RAM
Creación de imágenes para el sistema de archivos
Copia del sistema de archivos
Programa de pirateo RawTheft
Código del programa de pirateo
Personalizar launchd
Preparar el disco RAM
Creación de imágenes para el sistema de archivos
Ejercicios
El papel de la ingeniería social
Técnica del dispositivo deshabilitado
Técnica del dispositivo desactivado
Técnica de uso de malware
Aplicación para obtener contraseñas
Resumen

Capítulo 4. Información forense y fuga de datos
Extracción de información geográfica de imágenes
Caché de GPS consolidada
Bases de datos de SQLite
Conexión con la base de datos
Comandos de serie de SQLite
Ejecución de consultas SQL
Archivos de bases de datos importantes
Contactos de la agenda
Combinar todo
Imágenes de la agenda de contactos
Datos de Google Maps
Eventos de calendario
Historial de llamadas
Base de datos de correos electrónicos
Adjuntos de correo y archivos de mensajes
Notas
Metadatos de las fotografías
Mensajes SMS
Marcadores de Safari
Caché de Spotlight y SMS
Cachés Web de Safari
Caché de aplicación Web
Almacenamiento de WebKit
Correo de voz
Ingeniería inversa sobre los restos de los campos de las bases de datos
Borradores SMS
Listas de propiedades
Archivos de listas de propiedades importantes
Otros archivos importantes
Resumen

Capítulo 5. Romper el cifrado
Herramientas de protección de datos de Sogeti
Instalación de las herramientas de protección de datos
Creación de la herramienta de obtención de contraseñas por fuerza bruta
Crear bibliotecas de Python
Extracción de claves de cifrado
Programa de pirateo KeyTheft
Personalizar Launchd
Preparar el disco RAM
Preparar el kernel
Ejecutar el ataque de fuerza bruta
Descifrar el llavero
Descifrar el disco
Descifrado de las copias de seguridad de iTunes
Superar el cifrado mediante Spyware
Programa de pirateo SpyTheft
Demonizar spud
Personalizar Launchd
Preparar el disco RAM
Ejecución del programa de pirate
Ejercicios
Resumen

Capítulo 6. Recuperación de archivos
Recuperar el registro HFS
Escarbar en el espacio vacío
Información recuperada más frecuente
Capturas de pantalla de aplicaciones
Listas de propiedades eliminadas
Grabaciones de voz y correos de voz
Caché de teclado eliminada
Fotografías y otra información personal
Resumen

Capítulo 7. Manipulación del tiempo de ejecución
Análisis de binarios
El formato Mach-O
Introducción a class-dump-z
Tablas de símbolos
Binarios cifrados
Cálculo de compensaciones
Volcado de la memoria
Copia del código descifrado de vuelta al archivo
Restablecer el valor de cryptid
Sacar partido al tiempo de ejecución mediante Cycript
Instalación de Cycript
Uso de Cycript
Superar bloqueos sencillos
Sustitución de métodos
A la caza de los datos
Variables de instancia
Métodos
Clases
Registro de datos
Implicaciones más graves
Almacenes de datos personales
Aplicaciones para el procesamiento de pagos
Banca electrónica
Ejercicios
Animaciones de SpringBoard
Respuesta automática de llamadas
Capturas de pantalla
Resumen

Capítulo 8. Sacar partido al tiempo de ejecución
Análisis de Objective-C
Variables de instancia
Métodos
Caché de métodos
Desensamblado y depurado
Escuchar a escondidas
Marco de trabajo subyacente de Objective-C
Interacción con Objective-C
Inyección de código malintencionado
Programa de pirateo CodeTheft
Inyección mediante un depurador
Inyección mediante ataque con el enlazador dinámico
Infección del dispositivo completo
Resumen

Capítulo 9. Pirateo del tráfico
Pirateo APN
Transferencia del programa de pirateo
Eliminación
Configuración de proxy sencilla
Ataque sobre SSL
SSLStrip
Proxy Paros
Advertencias del navegador
Ataque de la validación SSL a nivel de aplicación
Programa de pirateo SSLTheft
Pirateo de las clases HTTP base
Programa de pirateo POSTTheft
Análisis de la información
Drifnet
Compilación
Ejecución
Ejercicios
Resumen

Parte II. Seguridad

Capítulo 10. Implementación del cifrado
Solidez de las contraseñas
Precaución con los generadores de contraseñas aleatorias
Introducción a Common Crypto
Operaciones sin estado
Cifrado con estado
Cifrado mediante clave maestra
Cifrado geográfico
Cifrado geográfico con contraseña
Claves separadas en el lado del servidor
Protección de la memoria
Borrado de la memoria
Criptografía con claves públicas
Ejercicios

Capítulo 11. Técnicas para evitar los exámenes forenses
Borrado de archivos seguro
Borrado DOD 5220.22-M
Objective-C
Borrado de los registros de SQLite
Caché de teclado
Aleatorización de los dígitos del código PIN
Capturas de pantalla de la aplicación

Capítulo 12. Protección del tiempo de ejecución
Respuesta a la manipulación
Borrado de la información del usuario
Desactivación del acceso a la red
Llamar a casa
Activar el registro
Falsos contactos e interruptores de apagado
Comprobación del seguimiento de procesos
Bloqueo de los depuradores
Comprobaciones de integridad de las clases del tiempo de ejecución
Validación del espacio de dirección
Funciones en línea
Complicar el desensamblaje
Marcas de optimización
Seccionado
-funroll-loops
Ejercicios

Capítulo 13. Detección del jailbreaking
Comprobación de la integridad del espacio aislado
Pruebas del sistema de archivos
Existencia de archivos sometidos a jailbreaking
Tamaño de /etc/fstab
Pruebas de enlazado simbólico
Comprobación de la ejecución de páginas

Capítulo 14. Siguientes pasos
Pensar como un atacante
Otras herramientas de ingeniería inversa
Seguridad frente a gestión del código
Un enfoque flexible hacia la seguridad

Índice alfabético

El robo de datos y el pirateo de software es algo que sucede a diario y las posibilidades de que las aplicaciones iOS de su empresa sean vulnerables a ataques son muy altas. Los hackers tienen a su disposición un arsenal de herramientas que les permiten llevar a cabo tareas de ingeniería inversa, seguimiento y manipulación de aplicaciones mediante métodos que son desconocidos para la mayoría de programadores. 

Esta obra incluye numerosos tipos de ataques en iOS, así como las herramientas y las técnicas utilizadas por los atacantes. Podrá aprender las prácticas recomendadas para proteger sus aplicaciones y descubrirá la importancia de entender a los hackers y de utilizar sus tácticas. 

Artículos relacionados

  • SIEMPRE ON
    CELLAN-JONES, RORY
    Vivimos en una época en la que miles de millones de personas tienen acceso a una tecnología increíblemente potente. La herramienta más extraordinaria que se ha inventado en el último siglo, el smartphone, ha generado cambios radicales en nuestra forma de vivir y trabajar y, a diferencia de tecnologías anteriores, está en manos de casi todo el mundo. Junto con el auge de las red...

    28,95 €

  • CLICKBAIT
    PARMEGIANI, SIMON
    A kaleidoscopic journey through time, space and the many faces of reality. Sewn from Al's looms, this book represents the glory of machine precision and human creativity, producing a narrative both strange and exciting. In these pages, you will find worlds that are eerily strangely familiar, yet delightfully disparate. From the vibrant underwater fashion scene of Brooklyn to th...

    39,95 €

  • MINECRAFT
    AB, MOJANG
    LIBRO OFICIAL DEL VIDEOJUEGO MÁS VENDIDO DE TODOS LOS TIEMPOS MÁS DE 100.000 EJEMPLARES VENDIDOS DE LA SERIE ¿Eres un constructor experto? ¿Buscas inspiración para tu próxima construcción épica? Visita estas 12 construcciones únicas y alucinantes que seguro que despertarán tu imaginación. Aquí aprenderás los mejores trucos y recibirás los mejores consejos, con los que logr...

    20,90 €

  • LA INTELIGENCIA ARTIFICIAL EXPLICADA A LOS HUMANOS
    TORRES, JORDI
    Ante el avance de la IA en cada vez más ámbitos de la vida cotidiana, La inteligencia artificial explicada a los humanos propone al lector un acercamiento a esta revolucionaria tecnología a través de un lenguaje cercano y accesible para todos.Un libro divulgativo, ameno y claro que nos ayuda a comprender cómo funciona la IA y aclara algunos de los interrogantes que se plantean ...

    15,00 €

  • PUBLICACIÓN DE PÁGINAS WEB
    FERNÁNDEZ CASADO, PABLO E.
    Esta obra es una guía práctica y completa diseñada para ayudar a los principiantes a publicar un sitio web de forma que este sea lo más visible, atractivo y accesible posible. Se abordan todos los aspectos esenciales para que los lectores aprendan a lanzar sus propias páginas web de forma segura con los protocolos y herramientas que garanticen la protección ante intentos de hac...

    22,90 €

  • INVENTOS EPICOS
    AB, MOJANG
    ¿Eres un buen inventor?¿Buscas inspiración para tu próximo invento épico?¡Pues no busques más!Explora los ingeniosos edificios de doce constructores legendarios, todos dispuestos a mostrarte sus creaciones más impresionantes; entre ellas, una estación espacial intergaláctica, un santuario de animales, una fábrica de monstruos, un canal kawaii y mucas otras más.Descubre sus mejo...

    19,90 €