lamanie_i_zabezpieczanie_aplikacji_w_systemie_iOS_lamzab.pdf
(
688 KB
)
Pobierz
Tytuł oryginału: Hacking and Securing iOS Applications
Tłumaczenie:
Łukasz
Piwko
ISBN: 978-83-246-5147-4
© 2012 Helion S.A.
Authorized Polish translation of the English edition of Hacking and Securing iOS Applications ISBN
9781449318741 © 2012 Jonathan Zdziarski.
This translation is published and sold by permission of O’Reilly Media, Inc., which owns or controls all
rights to publish and sell the same.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak
żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również
żadnej
odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/lamzab
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
•
Kup książkę
•
Poleć książkę
•
Oceń książkę
•
Księgarnia internetowa
•
Lubię to! » Nasza społeczność
Spis tre ci
Wst�½p........................................................................................................................................11
1. Wszystko, co wiesz, jest b �½dne .................................................................................. 15
Mit monokultury
Model zabezpieczeþ systemu iOS
Skäadniki modelu zabezpieczeþ systemu iOS
Przechowywanie klucza i zamka w jednym miejscu
Hasäa jako säabe zabezpieczenie
lady pozostawiane przez system niweczñ szyfrowanie
Dane zewnötrzne równie sñ zagro one
Przechwytywanie ruchu
Kradzie danych jest... bäyskawiczna
Nie ufaj nikomu, nawet wäasnym aplikacjom
Fizyczny dostöp nie jest niezbödny
Podsumowanie
16
18
19
21
22
24
24
25
25
26
27
29
Cz�½ ë I. Hakowanie ................................................................................................................. 31
2. Podstawowe techniki amania zabezpiecze systemu iOS .......................................33
Dlaczego nale y wiedzieè, jak äamie siö zabezpieczenia
Zdejmowanie blokady
Narzödzia programistyczne
Zdejmowanie blokady dla u ytkownika
Zdejmowanie blokady w iPhonie
Tryb DFU
Tethered jailbreak a untethered jailbreak
Usuwanie blokady z urzñdzeþ i wstawianie kodu
Budowa wäasnego kodu
Analizowanie pliku binarnego
Testowanie pliku binarnego
Demonizowanie kodu
Wdra anie zäo liwego kodu przy u yciu archiwum tar
Wdra anie zäo liwego kodu przy u yciu dysku RAM
çwiczenia
Podsumowanie
33
34
34
36
37
38
40
40
41
42
45
46
49
50
60
61
5
Kup książkę
Poleć książkę
3. Wykradanie systemu plików .......................................................................................63
Peäne szyfrowanie dysku
Pamiöè NAND
Szyfrowanie dysków
Kiedy szyfrowanie dysku systemu iOS zawodzi
Kopiowanie systemu plików w czasie jego dziaäania
Program DataTheft
Dostosowywanie narzödzia launchd
Przygotowywanie dysku RAM
Tworzenie obrazu systemu plików
Kopiowanie surowego systemu plików
Program do kopiowania surowego systemu plików
Dostosowywanie narzödzia launchd
Przygotowywanie dysku RAM
Tworzenie obrazu systemu plików
çwiczenia
Rola in ynierii spoäecznej
Wyäñczenie podmienionego urzñdzenia
Dezaktywacja podmienionego urzñdzenia
Podrzucenie urzñdzenia ze zäo liwym oprogramowaniem
Aplikacja do przechwytywania hasäa
Podsumowanie
63
63
64
66
66
67
74
78
79
80
81
84
85
86
87
87
88
88
89
90
90
4.
lady pozostawiane przez aplikacje i wycieki danych ...............................................93
Wydobywanie geotagów zdjöè
Skonsolidowana pamiöè podröczna GPS
Bazy danych SQLite
ãñczenie siö z bazñ danych
Polecenia bazy danych SQLite
Wydawanie poleceþ SQL
Wa ne pliki bazy danych
Kontakty ksiñ ki adresowej
Obrazy graficzne z ksiñ ki adresowej
Dane Map Google
Wydarzenia kalendarzowe
Historia rozmów
Baza danych wiadomo ci e-mail
Notatki
Metadane zdjöè
Wiadomo ci SMS
Zakäadki przeglñdarki Safari
Pamiöè podröczna SMS-ów funkcji Spotlight
Pamiöci podröczne przeglñdarki Safari
94
95
96
97
97
98
99
99
101
102
106
107
108
109
109
110
110
111
111
6
_
Spis tre ci
Kup książkę
Poleć książkę
Pamiöè podröczna aplikacji sieciowych
Pamiöè WebKit
Poczta gäosowa
In ynieria wsteczna niepeänych pól bazy danych
Wersje robocze SMS-ów
Listy wäa ciwo ci
Wa ne pliki list wäa ciwo ci
Inne wa ne pliki
Podsumowanie
111
111
111
112
113
114
114
118
120
5.
amanie szyfrów .........................................................................................................121
Narzödzia ochrony danych firmy Sogeti
Instalowanie narzödzi ochrony danych
Kompilowanie narzödzia do wykonywania ataków metodñ brute force
Kompilowanie potrzebnych bibliotek Pythona
Wydobywanie kluczy szyfrowania
Program KeyTheft
Dostosowywanie programu launchd
Przygotowywanie dysku RAM
Przygotowywanie jñdra
Przeprowadzanie ataku metodñ brute force
Rozszyfrowywanie pöku kluczy
Rozszyfrowywanie surowego dysku
Rozszyfrowywanie kopii zapasowych z iTunes
ãamanie zabezpieczeþ przy u yciu programów szpiegujñcych
Program SpyTheft
Demonizowanie programu spyd
Dostosowywanie launchd
Przygotowywanie dysku RAM
Uruchamianie programu szpiegujñcego
çwiczenia
Podsumowanie
121
122
122
123
124
124
125
126
126
127
129
131
132
133
133
137
137
138
139
139
139
6. Odzyskiwanie skasowanych plików...........................................................................141
Wydobywanie danych z kroniki HFS
Wydobywanie danych z pustej przestrzeni
Najczö ciej odzyskiwane dane
Zrzuty ekranu aplikacji
Usuniöte listy wäa ciwo ci
Usuniöte nagrania i poczta gäosowa
Usuniöta pamiöè klawiatury
Zdjöcia i inne dane osobiste
Podsumowanie
142
143
144
144
145
145
146
146
146
Spis tre ci
_
7
Kup książkę
Poleć książkę
Plik z chomika:
P.Kuba-47
Inne pliki z tego folderu:
Amazon_Web_Services_w_akcji_Wydanie_II_amwes2.pdf
(3419 KB)
ABC_ochrony_komputera_przed_atakami_hakera_abchak.pdf
(192 KB)
AIX_PowerVM_UNIX_wirtualizacja_bezpieczenstwo_Podrecznik_administratora_aixpow.pdf
(1765 KB)
ABC_ochrony_przed_wirusami_abcwir.pdf
(1204 KB)
Analiza_sledcza_i_powlamaniowa_Zaawansowane_techniki_prowadzenia_analizy_w_systemie_Windows_7_Wydanie_III_anasl3.pdf
(936 KB)
Inne foldery tego chomika:
3ds max
Access
Acrobat
After Effects
Agile - Programowanie
Zgłoś jeśli
naruszono regulamin