SlideShare una empresa de Scribd logo
1 de 40
Auditando aplicaciones iOS
Marc Fernández
Wise Security Global
Canal de preguntas: @PreguntasFWR
Auditando aplicaciones iOS 2
Índice
1.- WHOAMI
2.- INTRODUCCIÓN A IOS
3.- ESTRUCTURA DE LA AUDITORÍA
4.- REVERSING
5.- ANÁISIS ESTÁTICO
6.- ANÁLISIS DINÁMICO
7.- ELABORACIÓN DE RESULTADOS
8.- ACTUALIDAD
Auditando aplicaciones iOS 3
01 WHOAMI
Auditando aplicaciones iOS 4
whoami
• Marc Fernández Antolín
• Trabajo en Wise Security
• En los últimos años me he especializado en móviles (por fin Windows
Phone ya no existe)
• Ingeniero informático (UPC)
• Master en Cybersecurity Management (UPC School)
• Datos de contacto:
• mfernandez@wsg127.com
• Telegram: @MarcFdez
Auditando aplicaciones iOS 5
02 INTRODUCCIÓN A iOS
Auditando aplicaciones iOS 6
Introducción a iOS
• Cifrado: Espacio de usuario cifrado
• Atributos de accesibilidad del Keychain
• kSecAttrAccessibleAlways:
• kSecAttrAccessibleAfterFirstUnlock:
• kSecAttrAccessibleWhenUnlocked:
• kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly:
https://www.apple.com/business/docs/iOS_Security_G
uide.pdf
Auditando aplicaciones iOS 7
Sandbox y Jailbreak
• Sandbox
• Las apps solamente pueden acceder a su propio espacio de aplicación
• Jailbreak
• Tipos
• Unthethered – Full equip
• Tethered – Necesitas contectarlo a un PC para poder usarlo
• Semi-tethered – Necesitas tethered boot para tener jailbreak
• Semi-untethered – Re-jailbreak (sin PC) al reiniciar; no se pierden datos
• Versiones con Jailbreak: https://www.theiphonewiki.com/wiki/Jailbreak
• Herramientas (algunas)
• Baidu
• Yalu
• Pangu
• Saïgon
• Electra – para iOS 11, no instala cydia
Auditando aplicaciones iOS 8
03
ESTRUCTURA DE LA
AUDITORÍA
Auditando aplicaciones iOS 9
Reversing
• scp
• r2 & IDA
• unzip
• r2 & IDA
• Plutil
• Certificado
• Cydia
• SSL Kill
Switch
• Burp Suite
• frida
• Documentación
• Informe
Análisis
Estático
Preparación
entorno
Análisis
Dinámico
Elaboración de
resultados
Estructura de la auditoría
Auditando aplicaciones iOS 10
04 REVERSING
Auditando aplicaciones iOS 11
Reversing – Obtención de los binarios
• Obtención de binarios del dispositivo con Clutch (https://github.com/KJCracks/Clutch)
Auditando aplicaciones iOS 12
Reversing- Escructura de un .ipa
• .ipa es equivalente a .zip
Auditando aplicaciones iOS 13
Reversing – Deficiencias en la protección del código
• Reversing de binarios con IDA Pro o r2 (https://rada.re/)
Auditando aplicaciones iOS 14
05 ANÁLISIS ESTÁTICO
Auditando aplicaciones iOS 15
Análisis Estático – Conexiones / URLs en el código
X HTTP!!!
Validar en análisis dinámico
Auditando aplicaciones iOS 16
Análisis Estático – Controles de jailbreak
• Búsqueda de funciones tipo “isJailbroken”
• Búsqueda de strings que representan indicadores de compromiso
• Búsqueda de strings que representan indicadores de compromiso II
Auditando aplicaciones iOS 17
06 ANÁLISIS DINÁMICO
Auditando aplicaciones iOS 18
06.1 TRÁFICO
Auditando aplicaciones iOS 19
Análisis Dinámico – Intercepción de tráfico (I)
• Abrir el proxy y configurarlo para que escuche tráfico de otros dispositivos
Auditando aplicaciones iOS 20
Análisis Dinámico – Intercepción de tráfico (II)
• Saber que IP tiene nuestro proxy para:
• Configurar el proxy HTTP en el dispositivo
• Equipo: ifconfig
• iPhone: Ajustes -> WiFi -> Red X -> PROXY HTTP -> Manual
Auditando aplicaciones iOS 21
Análisis Dinámico – Intercepción de tráfico (III)
• Instalar el certificado de Burp: http://burp:8080
Auditando aplicaciones iOS 22
Análisis Dinámico – Intercepción de tráfico (IV)
• Analizar el tráfico de la aplicación
Podemos confirmar que la aplicación
NO utiliza HTTPS
Auditando aplicaciones iOS 23
Análisis Dinámico – Intercepción de tráfico (V)
• Analizar el tráfico de la aplicación en busca de
• Errores de autorización (file=3 -> file=4)
• Errores de autenticación (KO -> OK)
• SQLi
• XSS (¿se refleja en una web lo que se introduzca en la app? ¿WebView?)
• Transmisión de datos innecesarios o no validados (request: APP -> server)
• Transmisión de datos innecesarios o no validados (response: APP <- server)
Auditando aplicaciones iOS 24
06.2 INSTRUMENTACIÓN
DE CÓDIGO
Auditando aplicaciones iOS 25
Análisis Dinámico – Instrumentación de código (I)
• Para instrumentar el código de la aplicación utilizaremos FRIDA (https://www.frida.re )
• Modificar el comportamiento de los métodos que nos interesan.
• ¿Porqué nos puede interesar modificar los métodos de la aplicación?
• Evasión de controles
• Modificación de flujos de ejecución de la aplicación
• Cotillear resultados y parámetros de diferentes llamadas a una función (cifrado, construcción de
claves, etc…)
• Saber con qué atributo de accesibilidad se guarda en el keychain una contraseña
Auditando aplicaciones iOS 26
Análisis Dinámico – Instrumentación de código (II)
• Función: SendEmailViewController SendEmailWithCode
Auditando aplicaciones iOS 27
06.3 INFORMACIÓN GENERADA
Auditando aplicaciones iOS 28
Análisis Dinámico – Identificación del espacio de la aplicación
• Identificación de la carpeta de la aplicación
• /private/var/containers/Bundle/Application/
Vs.
• /private/var/mobile/Containers/Data/Application/ -->
• Búsqueda de la carpeta
Auditando aplicaciones iOS 29
Análisis Dinámico – Extracción de la carpeta de la aplicación
• Mediante scp
Auditando aplicaciones iOS 30
Análisis Dinámico – Análisis de la información generada
• Análisis de BBDD(ojo a las extensiones de los ficheros), archivos .plist, etc.
• Persistencia de información sensible
• Caches
Auditando aplicaciones iOS 31
06.3 DICCIONARIO DEL TECLADO
Auditando aplicaciones iOS 32
Análisis Dinámico – Localización y vaciado del diccionario del teclado
• Ruta en la que se almacena el diccionario del teclado:
• /private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat
• Restablecer valores de fábrica:
• Ajustes -> General -> Restablecer -> Restablecer diccionario del teclado
• ¿Porqué restaurar valores de fábrica?
• Para asegurar que la información ha sido almacenada por la aplicación que estamos
auditando.
Auditando aplicaciones iOS 33
Análisis Dinámico – Análisis del Diccionario del Teclado
• Ruta en la que se almacena el diccionario del teclado:
• /private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat
• Extracción del diccionario del teclado:
Auditando aplicaciones iOS 34
06.4 SNAPSHOTS DEL SISTEMA
Auditando aplicaciones iOS 35
Análisis Dinámico – Información en los Snapshots del sistema
• En la función de multitasking, el sistema crea capturas de pantalla
• Se almacenan en el espacio de la aplicación
• Remediación: sobreescribir la función “applicationDidEnterBackground” para
ocultar contenido sensible
• Carpeta donde se almacenan los Snapshots
Library/Caches/Snapshots/me.joanbiscarri.amigoinvisible
Auditando aplicaciones iOS 36
07 ELABORACIÓN DE
RESULTADOS
Auditando aplicaciones iOS 37
Elaboración de resultados
• ¿Es la parte más importante? Sí y no
• ¿Para quién/es es el entregable? Cliente
• ¿Cuál es el objetivo de la revisión? Mejorar
• ¿Quién se ha dado cuenta (diapositiva 11)?
Auditando aplicaciones iOS 38
08 ACTUALIDAD
Auditando aplicaciones iOS 39
Actualidad - Spectre & Meltdown
Meltdown:
• Afectación: total excepto Apple Watch
• Solucionado: iOS 11.2
Spectre:
• Afectación: total excepto Apple Watch
• Mitigado: iOS 11.2.2
Fuente https://support.apple.com/es-es/HT208394
Auditando aplicaciones iOS 40
GRACIAS (:
Canal de preguntas: @PreguntasFWR
mfernandez@wsg127.com
Telegram: @MarcFdez

Más contenido relacionado

La actualidad más candente

Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Android forensics
Android forensicsAndroid forensics
Android forensicslimahack
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...RootedCON
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacionElio Rojano
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016Gonzalo Vigo
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 

La actualidad más candente (20)

Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
Yago Jesus & David Reguera - Deteccion de intrusos en UNIX [rootedvlc2019]
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Android forensics
Android forensicsAndroid forensics
Android forensics
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
Pablo González y Francisco Ramirez - Anatomy of a modern malware. How easy th...
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
El control de la informacion
El control de la informacionEl control de la informacion
El control de la informacion
 
Taller cybersecurity 2016
Taller cybersecurity 2016Taller cybersecurity 2016
Taller cybersecurity 2016
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 

Similar a Marc Fernandez - Auditando aplicaciones iOS [rooted2018]

Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]RootedCON
 
Resumen patia
Resumen patiaResumen patia
Resumen patiaGissim
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensicnavajanegra
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Fernando Redondo Ramírez
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developeralvaro alcocer sotil
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)alvaro alcocer sotil
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)alvaro alcocer sotil
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesJaime Andrés Bello Vieda
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Julian Maximiliano Zarate
 
Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03David Vaquero
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisellYiz Puentes Cubides
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]RootedCON
 
All your data are belong to us - FIST Conference 2007
All your data are belong to us - FIST Conference 2007All your data are belong to us - FIST Conference 2007
All your data are belong to us - FIST Conference 2007Christian Martorella
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 

Similar a Marc Fernandez - Auditando aplicaciones iOS [rooted2018] (20)

Lo que las apps esconden
Lo que las apps escondenLo que las apps esconden
Lo que las apps esconden
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
 
Resumen patia
Resumen patiaResumen patia
Resumen patia
 
LIOS: a tool for IOS Forensic
LIOS: a tool for IOS ForensicLIOS: a tool for IOS Forensic
LIOS: a tool for IOS Forensic
 
Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.Pimp your Android. Rooted CON 2012.
Pimp your Android. Rooted CON 2012.
 
Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3Springio2012 taller-seguridad-web-springsecurity-3
Springio2012 taller-seguridad-web-springsecurity-3
 
Android mobile application developer
Android mobile application developerAndroid mobile application developer
Android mobile application developer
 
Android mobile application developer (2)
Android mobile application developer (2)Android mobile application developer (2)
Android mobile application developer (2)
 
Android mobile application developer (3)
Android mobile application developer (3)Android mobile application developer (3)
Android mobile application developer (3)
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014Análisis de malware en Android -.Bsides Chile 2014
Análisis de malware en Android -.Bsides Chile 2014
 
Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03Desarrollo de Aplicaciones iOS7 2014/03
Desarrollo de Aplicaciones iOS7 2014/03
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Presentacion segi seminario_yisell
Presentacion segi seminario_yisellPresentacion segi seminario_yisell
Presentacion segi seminario_yisell
 
La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013La necesidad de construir software seguro. IBM Software Summit #Start013
La necesidad de construir software seguro. IBM Software Summit #Start013
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
David Barroso - iPhone + Botnets = FUN! [RootedCON 2010]
 
All your data are belong to us - FIST Conference 2007
All your data are belong to us - FIST Conference 2007All your data are belong to us - FIST Conference 2007
All your data are belong to us - FIST Conference 2007
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...RootedCON
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRootedCON
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRootedCON
 
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.RootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
Rooted2020 el camino-de_hacktiago_tras_los_pasos_de_14_increibles_cibersantua...
 
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalezRooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
Rooted2020 dev secops-into_the_unknown_-_jesus_alcalde_-_daniel_gonzalez
 
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torranoRooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
Rooted2020 atacando la-debilidad_humana_-_ruth_sala_-_carmen_torrano
 
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
Rooted2020 a ver-como_nos_lo_montamos_a_vueltas_con_las_da_os_-_rootedpanel.
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

Marc Fernandez - Auditando aplicaciones iOS [rooted2018]

  • 1. Auditando aplicaciones iOS Marc Fernández Wise Security Global Canal de preguntas: @PreguntasFWR
  • 2. Auditando aplicaciones iOS 2 Índice 1.- WHOAMI 2.- INTRODUCCIÓN A IOS 3.- ESTRUCTURA DE LA AUDITORÍA 4.- REVERSING 5.- ANÁISIS ESTÁTICO 6.- ANÁLISIS DINÁMICO 7.- ELABORACIÓN DE RESULTADOS 8.- ACTUALIDAD
  • 4. Auditando aplicaciones iOS 4 whoami • Marc Fernández Antolín • Trabajo en Wise Security • En los últimos años me he especializado en móviles (por fin Windows Phone ya no existe) • Ingeniero informático (UPC) • Master en Cybersecurity Management (UPC School) • Datos de contacto: • mfernandez@wsg127.com • Telegram: @MarcFdez
  • 5. Auditando aplicaciones iOS 5 02 INTRODUCCIÓN A iOS
  • 6. Auditando aplicaciones iOS 6 Introducción a iOS • Cifrado: Espacio de usuario cifrado • Atributos de accesibilidad del Keychain • kSecAttrAccessibleAlways: • kSecAttrAccessibleAfterFirstUnlock: • kSecAttrAccessibleWhenUnlocked: • kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly: https://www.apple.com/business/docs/iOS_Security_G uide.pdf
  • 7. Auditando aplicaciones iOS 7 Sandbox y Jailbreak • Sandbox • Las apps solamente pueden acceder a su propio espacio de aplicación • Jailbreak • Tipos • Unthethered – Full equip • Tethered – Necesitas contectarlo a un PC para poder usarlo • Semi-tethered – Necesitas tethered boot para tener jailbreak • Semi-untethered – Re-jailbreak (sin PC) al reiniciar; no se pierden datos • Versiones con Jailbreak: https://www.theiphonewiki.com/wiki/Jailbreak • Herramientas (algunas) • Baidu • Yalu • Pangu • Saïgon • Electra – para iOS 11, no instala cydia
  • 8. Auditando aplicaciones iOS 8 03 ESTRUCTURA DE LA AUDITORÍA
  • 9. Auditando aplicaciones iOS 9 Reversing • scp • r2 & IDA • unzip • r2 & IDA • Plutil • Certificado • Cydia • SSL Kill Switch • Burp Suite • frida • Documentación • Informe Análisis Estático Preparación entorno Análisis Dinámico Elaboración de resultados Estructura de la auditoría
  • 10. Auditando aplicaciones iOS 10 04 REVERSING
  • 11. Auditando aplicaciones iOS 11 Reversing – Obtención de los binarios • Obtención de binarios del dispositivo con Clutch (https://github.com/KJCracks/Clutch)
  • 12. Auditando aplicaciones iOS 12 Reversing- Escructura de un .ipa • .ipa es equivalente a .zip
  • 13. Auditando aplicaciones iOS 13 Reversing – Deficiencias en la protección del código • Reversing de binarios con IDA Pro o r2 (https://rada.re/)
  • 14. Auditando aplicaciones iOS 14 05 ANÁLISIS ESTÁTICO
  • 15. Auditando aplicaciones iOS 15 Análisis Estático – Conexiones / URLs en el código X HTTP!!! Validar en análisis dinámico
  • 16. Auditando aplicaciones iOS 16 Análisis Estático – Controles de jailbreak • Búsqueda de funciones tipo “isJailbroken” • Búsqueda de strings que representan indicadores de compromiso • Búsqueda de strings que representan indicadores de compromiso II
  • 17. Auditando aplicaciones iOS 17 06 ANÁLISIS DINÁMICO
  • 18. Auditando aplicaciones iOS 18 06.1 TRÁFICO
  • 19. Auditando aplicaciones iOS 19 Análisis Dinámico – Intercepción de tráfico (I) • Abrir el proxy y configurarlo para que escuche tráfico de otros dispositivos
  • 20. Auditando aplicaciones iOS 20 Análisis Dinámico – Intercepción de tráfico (II) • Saber que IP tiene nuestro proxy para: • Configurar el proxy HTTP en el dispositivo • Equipo: ifconfig • iPhone: Ajustes -> WiFi -> Red X -> PROXY HTTP -> Manual
  • 21. Auditando aplicaciones iOS 21 Análisis Dinámico – Intercepción de tráfico (III) • Instalar el certificado de Burp: http://burp:8080
  • 22. Auditando aplicaciones iOS 22 Análisis Dinámico – Intercepción de tráfico (IV) • Analizar el tráfico de la aplicación Podemos confirmar que la aplicación NO utiliza HTTPS
  • 23. Auditando aplicaciones iOS 23 Análisis Dinámico – Intercepción de tráfico (V) • Analizar el tráfico de la aplicación en busca de • Errores de autorización (file=3 -> file=4) • Errores de autenticación (KO -> OK) • SQLi • XSS (¿se refleja en una web lo que se introduzca en la app? ¿WebView?) • Transmisión de datos innecesarios o no validados (request: APP -> server) • Transmisión de datos innecesarios o no validados (response: APP <- server)
  • 24. Auditando aplicaciones iOS 24 06.2 INSTRUMENTACIÓN DE CÓDIGO
  • 25. Auditando aplicaciones iOS 25 Análisis Dinámico – Instrumentación de código (I) • Para instrumentar el código de la aplicación utilizaremos FRIDA (https://www.frida.re ) • Modificar el comportamiento de los métodos que nos interesan. • ¿Porqué nos puede interesar modificar los métodos de la aplicación? • Evasión de controles • Modificación de flujos de ejecución de la aplicación • Cotillear resultados y parámetros de diferentes llamadas a una función (cifrado, construcción de claves, etc…) • Saber con qué atributo de accesibilidad se guarda en el keychain una contraseña
  • 26. Auditando aplicaciones iOS 26 Análisis Dinámico – Instrumentación de código (II) • Función: SendEmailViewController SendEmailWithCode
  • 27. Auditando aplicaciones iOS 27 06.3 INFORMACIÓN GENERADA
  • 28. Auditando aplicaciones iOS 28 Análisis Dinámico – Identificación del espacio de la aplicación • Identificación de la carpeta de la aplicación • /private/var/containers/Bundle/Application/ Vs. • /private/var/mobile/Containers/Data/Application/ --> • Búsqueda de la carpeta
  • 29. Auditando aplicaciones iOS 29 Análisis Dinámico – Extracción de la carpeta de la aplicación • Mediante scp
  • 30. Auditando aplicaciones iOS 30 Análisis Dinámico – Análisis de la información generada • Análisis de BBDD(ojo a las extensiones de los ficheros), archivos .plist, etc. • Persistencia de información sensible • Caches
  • 31. Auditando aplicaciones iOS 31 06.3 DICCIONARIO DEL TECLADO
  • 32. Auditando aplicaciones iOS 32 Análisis Dinámico – Localización y vaciado del diccionario del teclado • Ruta en la que se almacena el diccionario del teclado: • /private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat • Restablecer valores de fábrica: • Ajustes -> General -> Restablecer -> Restablecer diccionario del teclado • ¿Porqué restaurar valores de fábrica? • Para asegurar que la información ha sido almacenada por la aplicación que estamos auditando.
  • 33. Auditando aplicaciones iOS 33 Análisis Dinámico – Análisis del Diccionario del Teclado • Ruta en la que se almacena el diccionario del teclado: • /private/var/mobile/Library/Keyboard/es_ES-dynamic-text.dat • Extracción del diccionario del teclado:
  • 34. Auditando aplicaciones iOS 34 06.4 SNAPSHOTS DEL SISTEMA
  • 35. Auditando aplicaciones iOS 35 Análisis Dinámico – Información en los Snapshots del sistema • En la función de multitasking, el sistema crea capturas de pantalla • Se almacenan en el espacio de la aplicación • Remediación: sobreescribir la función “applicationDidEnterBackground” para ocultar contenido sensible • Carpeta donde se almacenan los Snapshots Library/Caches/Snapshots/me.joanbiscarri.amigoinvisible
  • 36. Auditando aplicaciones iOS 36 07 ELABORACIÓN DE RESULTADOS
  • 37. Auditando aplicaciones iOS 37 Elaboración de resultados • ¿Es la parte más importante? Sí y no • ¿Para quién/es es el entregable? Cliente • ¿Cuál es el objetivo de la revisión? Mejorar • ¿Quién se ha dado cuenta (diapositiva 11)?
  • 38. Auditando aplicaciones iOS 38 08 ACTUALIDAD
  • 39. Auditando aplicaciones iOS 39 Actualidad - Spectre & Meltdown Meltdown: • Afectación: total excepto Apple Watch • Solucionado: iOS 11.2 Spectre: • Afectación: total excepto Apple Watch • Mitigado: iOS 11.2.2 Fuente https://support.apple.com/es-es/HT208394
  • 40. Auditando aplicaciones iOS 40 GRACIAS (: Canal de preguntas: @PreguntasFWR mfernandez@wsg127.com Telegram: @MarcFdez