Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Buy Now $15.00
Standard view
Full view
of .
Look up keyword or section
Like this
5Activity

Table Of Contents

Wstęp
Wszystko, co wiesz, jest błędne
Mit monokultury
Model zabezpieczeń systemu iOS
Składniki modelu zabezpieczeń systemu iOS
Przechowywanie klucza i zamka w jednym miejscu
Hasła jako słabe zabezpieczenie
Ślady pozostawiane przez system niweczą szyfrowanie
Dane zewnętrzne również są zagrożone
Kradzież danych jest... błyskawiczna
Nie ufaj nikomu, nawet własnym aplikacjom
Fizyczny dostęp nie jest niezbędny
Podsumowanie
Podstawowe techniki łamania zabezpieczeń systemu iOS
Dlaczego należy wiedzieć, jak łamie się zabezpieczenia
Zdejmowanie blokady
Narzędzia programistyczne
Zdejmowanie blokady dla użytkownika
Zdejmowanie blokady w iPhonie
Wdrażanie złośliwego kodu przy użyciu archiwum tar
Wdrażanie złośliwego kodu przy użyciu dysku RAM
Ćwiczenia
Wykradanie systemu plików
Pełne szyfrowanie dysku
Pamięć NAND
Szyfrowanie dysków
Kiedy szyfrowanie dysku systemu iOS zawodzi
Kopiowanie systemu plików w czasie jego działania
Program DataTheft
Dostosowywanie narzędzia launchd
Przygotowywanie dysku RAM
Tworzenie obrazu systemu plików
Kopiowanie surowego systemu plików
Program do kopiowania surowego systemu plików
Metadane zdjęć
Wiadomości SMS
Zakładki przeglądarki Safari
Pamięć podręczna SMS-ów funkcji Spotlight
Pamięci podręczne przeglądarki Safari
Pamięć podręczna aplikacji sieciowych
Pamięć WebKit
Poczta głosowa
Inżynieria wsteczna niepełnych pól bazy danych
Wersje robocze SMS-ów
Listy właściwości
Ważne pliki list właściwości
Inne ważne pliki
Łamanie szyfrów
Narzędzia ochrony danych firmy Sogeti
Instalowanie narzędzi ochrony danych
Kompilowanie narzędzia do wykonywania ataków metodą brute force
Kompilowanie potrzebnych bibliotek Pythona
Wydobywanie kluczy szyfrowania
Program KeyTheft
Dostosowywanie programu launchd
Przygotowywanie jądra
Przeprowadzanie ataku metodą brute force
Rozszyfrowywanie pęku kluczy
Rozszyfrowywanie surowego dysku
Rozszyfrowywanie kopii zapasowych z iTunes
Łamanie zabezpieczeń przy użyciu programów szpiegujących
Program SpyTheft
Demonizowanie programu spyd
Dostosowywanie launchd
Uruchamianie programu szpiegującego
Odzyskiwanie skasowanych plików
Wydobywanie danych z kroniki HFS
Wydobywanie danych z pustej przestrzeni
Najczęściej odzyskiwane dane
Zrzuty ekranu aplikacji
Usunięte listy właściwości
Usunięte nagrania i poczta głosowa
Usunięta pamięć klawiatury
Zdjęcia i inne dane osobiste
Szperanie w systemie wykonawczym
Analizowanie plików binarnych
Format Mach-O
Podstawy używania narzędzia class-dump-z
Tablice symboli
Zaszyfrowane pliki binarne
Obliczanie pozycji
Wykonywanie zrzutu pamięci
Kopiowanie rozszyfrowanego kodu z powrotem do pliku
Zerowanie wartości cryptid
Atakowanie systemu wykonawczego przy użyciu Cycript
Instalowanie Cycript
Używanie Cycript
Łamanie prostych blokad
Podmienianie metod
Poszukiwanie danych
Rejestrowanie danych
Poważniejsze konsekwencje
Animacje SpringBoard
Odbieranie rozmów... z przymusu
Robienie zrzutów ekranu
Hakowanie biblioteki systemu wykonawczego
Rozkładanie Objective-C
Zmienne egzemplarzowe
Metody
Pamięć podręczna metod
Dezasemblacja i debugowanie
Podsłuchiwanie
Środowisko języka Objective-C
Łączenie z Objective-C
Wstawianie złośliwego kodu
Program CodeTheft
Wstawianie kodu za pomocą debugera
Wstawianie kodu za pomocą dynamicznego konsolidatora
Pełna infekcja urządzenia
Przechwytywanie ruchu
Przechwytywanie APN
Dostarczanie złośliwego kodu
Usuwanie
Prosta konfiguracja serwera proxy
Atakowanie protokołu SSL
SSLStrip
Paros Proxy
Ostrzeżenia przeglądarek internetowych
Atakowanie mechanizmu weryfikacji SSL na poziomie aplikacji
Program SSLTheft
Przechwytywanie klas HTTP z biblioteki Foundation
Program POSTTheft
Analizowanie danych
Driftnet
Kompilacja
Uruchamianie narzędzia
Implementowanie algorytmów szyfrowania
Siła hasła
Uwaga na generatory losowych haseł
Wprowadzenie do Common Crypto
Operacje bezstanowe
Szyfrowanie stanowe
Szyfrowanie z kluczem głównym
Geoszyfrowanie
Geoszyfrowanie z hasłem
Dzielenie kluczy na serwerze
Zabezpieczanie pamięci
Czyszczenie pamięci
Kryptografia klucza publicznego
Zacieranie śladów
Bezpieczne kasowanie plików
Kasowanie przy użyciu algorytmu DOD 5220.22-M
Objective-C
Kasowanie rekordów SQLite
Pamięć klawiatury
Randomizowanie cyfr kodu PIN
Zrzuty widoku okien aplikacji
Zabezpieczanie systemu wykonawczego
Reagowanie na próby modyfikacji
Kasowanie danych użytkownika
Wyłączanie dostępu do sieci
Raportowanie do centrali
Rejestrowanie zdarzeń
Fałszywe kontakty i wyłączniki awaryjne
Sprawdzanie danych procesu
Blokowanie debugerów
Sprawdzanie integralności klas systemu wykonawczego
Sprawdzanie poprawności przestrzeni adresowej
Funkcje śródliniowe
Utrudnianie dezasemblacji
Flagi optymalizacyjne
Usuwanie symboli
Flaga -funroll-loops
Wykrywanie zdjęcia blokady
Test integralności piaskownicy
Testy systemu plików
Obecność plików związanych ze zdejmowaniem blokady
Rozmiar pliku /etc/fstab
Ślady dowiązań symbolicznych
Test wykonywania strony
Myśl jak haker
Inne narzędzia do inżynierii wstecznej
Bezpieczeństwo a zarządzanie kodem
Elastyczne podejście do kwestii bezpieczeństwa
Inne wartościowe książki
Skorowidz
P. 1
?amanie i zabezpieczanie aplikacji w systemie iOS

?amanie i zabezpieczanie aplikacji w systemie iOS

Ratings: (0)|Views: 194|Likes:

Twoja lektura obowi?zkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te? ?akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?.

Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia? ?ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to, ?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem!

Dzi?ki tej ksi??ce:

zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji!

Twoja lektura obowi?zkowa!

iOS to obecnie jeden z najpopularniejszych systemów operacyjnych, wykorzystywany w urz?dzeniach firmy Apple. Jednak dzi?ki tej popularno?ci jest on te? ?akomym k?skiem dla hakerów. Uzyskanie dost?pu do danych przechowywanych w telefonie mo?e mie? katastrofalne skutki. Dlatego je?eli tworzysz aplikacje na platform? iOS, ta ksi??ka jest dla Ciebie pozycj? obowi?zkow?.

Jak obroni? si? przed atakiem? Wszystkie niezb?dne informacje znajdziesz w tym wyj?tkowym podr?czniku. W trakcie lektury dowiesz si?, jak dzia?aj? hakerzy, jak wyszukuj? s?abe punkty aplikacji oraz jak modyfikuj? jej kod. Ponadto nauczysz si? utrudnia? ?ledzenie kodu Twojej aplikacji oraz bezpiecznie usuwa? pliki (tak, aby nie by?o mo?liwe ich odtworzenie). W?ród poruszanych tematów znajdziesz równie? te zwi?zane z transmisj? danych: wykorzystanie protoko?u SSL to nie wszystko, musisz zadba? tak?e o to, ?eby nie by?o mo?liwe przej?cie sesji SSL. We? ksi??k? do r?ki i obro? si? przed atakiem!

Dzi?ki tej ksi??ce:

zrozumiesz, jak dzia?aj? hakerzy zabezpieczysz swoj? aplikacj? przez nieuprawnionymi zmianami ochronisz swoje bezpieczne po??czenia bezpowrotnie usuniesz niepotrzebne pliki zagwarantujesz bezpiecze?stwo danych u?ytkownikom Twojej aplikacji Zadbaj o bezpiecze?stwo danych u?ytkowników Twojej aplikacji!

More info:

Published by: O'Reilly Media, Inc. on Nov 19, 2012
Copyright:Traditional Copyright: All rights reservedISBN:9781457177040
List Price: $15.00 Buy Now

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
This book can be read on up to 6 mobile devices.
See more
See less

05/06/2015

322

9781457177040

$15.00

USD

You're Reading a Free Preview
Pages 13 to 37 are not shown in this preview.
You're Reading a Free Preview
Pages 50 to 85 are not shown in this preview.
You're Reading a Free Preview
Pages 110 to 273 are not shown in this preview.
You're Reading a Free Preview
Pages 286 to 322 are not shown in this preview.

Activity (5)

You've already reviewed this. Edit your review.
OtIe liked this
1 thousand reads
1 hundred reads
Jan Nowak liked this
Jan Nowak liked this

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->