• Sky
  • Blueberry
  • Slate
  • Blackcurrant
  • Watermelon
  • Strawberry
  • Orange
  • Banana
  • Apple
  • Emerald
  • Chocolate
  • Charcoal
F0r3nz1cs

iOS Security and the the basics

10 ارسال در این موضوع قرار دارد

بنام خدا 

شروع این موضوع iOS  از ابتدا بهتر خواهد بود. اطلاعات که من دوست دارم در اینجا در میان بزارم از ساختار امنیتی آی او اس گرفته تا Jailbreack and jailbreack types و حملات baseband  در بر خواهد گرفت. 

بسیاری از افراد معتقد اند که آی او اس از اول همین امنیت خوب را داشته. نخیر آقا . ای او اس اون ورژن های اولیش اصلا امنیت در خود نداشتن مثل همین اینترنیت مون که حالا همه به فک امنیتش هستند.

خب این حرف ها زیاد است و بحث امنیت با آمدن به طور مثال ...iPad2 داغ تر شد. به این دلیل که ipad2 موضوع Dual-core processors را در خود داشت وباعث شد تا iOS allocator to work in full swing این معنی که اکسپلویت ها در محیط multi-processor آنقدر مفید نبودند. به این دلیل که memory management در بین این process ها تقسیم شده و memory  را بهتر مجزا ساخت که به انگلیسی به ان میگویند isolated the memory and that made the crossing between processes harder. انگلیسی و فارسی زیاد شد تو این اولین پست .امیدوارم پست های بعدی من اینجوری نباشه. 

 

چند نکته مورد امنیت در iOS

۱. اپلیکیشن ها در اپل بررسی میشوند

۲. و با private key اپل تایید می شوند

۳. کم کردن attack Surface

۴. در iOS شیل یا shell (/bin/sh)l موجود نیست به همین دلیل باید از طریقه های دیگری استفاده کرد

۵. privilege separation  به این معنی که اگر هکر دسترسی کامل ..بطور مثال ...در مرورگر را هم داشته باشد نمی تواند کار خیلی خوبی رو انجام دهد. 

۶. تمام باینری ها و لایبری ها همه باید توسط اپل تایید شوند که به انگلیسی به ان می گویند Code Signing

۷. و sandboxing  و یه دو یا سه موضوع دیگری هم هستش که فعلا به خاطر ندارم بعدا خواهم گفت. 

 

سوال داشتید بپرسید. 

 

موفق باشید

پست های بعدی بهتر خواهد بود. 

armanpower، REX، C0d3!Nj3ct!0n و 5 کاربر دیگر پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

درود و ممنون از DeMoN مدیر گرامی

هک آی او اس آسان نیست ولی شدنی هستش. به این معنی که حداقل باید یک یا دو ضعف امنیتی و یا Bypass یا دورزدن از ASLR بطور مثال بایستی در دست داشت. و شما دوست عزیز Janavare در گوگل یه جستجو کنید "Cyber terminology"  یا Internet terminology اطلاعات خوبی بدست تون خواهد آمد. 

 

یه تاریخ کوتاه از حملات و اکسپلویتها بر آی او اس

 

Libtiff اکسپلوت در سال ۲۰۰۷ 

 

Fun with SMS  در سال ۲۰۰۹ این یه ضعف امنیتی یا همون Vulnerability بود 

 

The Ikee worm این به نام های دیگری هم شناخته میشه Dutch ransom, iPhone/privacy.A, Duh/Ikee.B, هدف حملات آی او اس های که JailBreak  شدند.  خب جیلبریک همه روند هایکه در میکانیزم امنیتی آی او اس موجود اند رو متوقف می سازه. و اگر اشتباه نکنم امروزه هم اینچنین است. آزادی بیشتری روی گوشی تون دارید در قبال از دست دادن امنیتش. 

 

Storm8 در سال ۲۰۰۹.  بازی های که اطلاعات رو گرفته به سرور های خود شرکت Storm8 می فرستادند. بطور مثال اپلیکیشن های چون Vampires Live, Zombies Live, Rockstarts Live 

 

Spyphone که اطلاعاتی همچون شماره تلفن- یوتیوب - ایمیل - و چند موضوع و اطلاعات دیگر را از گوشی دریافت می کرد. 

 

فرق بین اپلیکیشن ها در آی او اس و اندروید این است که در اپل همه اپلیکیشن ها یک سری قوانین را دارند ولی در اندروید هر اپلیکیشن تا چه حد دسترسی داره به سیستم فرق می کنه. 

 

موفق باشید...

سوال داشتید بپرسید تا یک گفتگوی خوبی از موضوعات نو هم داشته باشیم.... 

 

یا حق

DeMoN، REX، C0d3!Nj3ct!0n و 2 کاربر دیگر پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

درود وسلام 

 

iOS در این روزها در بین شرکت ها معروفیت زیادی بدست آورده. کارمندان شرکت ها امروزه با محصولات اپل مثال آی فون شخصی خود به حساس ترین اطلاعات ان شرکت دسترسی دارند. ب این معنی : اول.. شرکت ها در عوض بلک بری BlackBerry  از  آی او اس استفاده می کنند ب دلیل آسانی کار و امینت و پشتبانی بهتر و دوم ب دلیل اینکه ای او اس بین کارمندان محبوبیت بیشتری داره و امروزه شرکت ها از خود تلفن های شخصی کارمندان استفاده می کنند. ولی نه همه شرکت ها ولی داره بیشتر و بیشتر میشه. و ایده رو به انگلیسی BYOD یا Bring Your Own Device می گویند. این پست آغاز خوبی رای مهندسی اجتماعی یا همان Social Engineering است. 

So lets do some social engineering and screw the defacement guys.

ولی زمانیکه شرکت ها از کارمندان شون مخواهند که از تلفن های شخصی خود استفاده کنند یقین داشته باشید که شرکت ها دسترسی خوبی به تلفن های کارمندانیکه ازین BYOD استفاده می کنند دارند. ب این دلیل که اگر تلفن شخص مفقود گردد آنها بتوانند اطلاعاتی حساسی که در تلفن موجود است از بین ببرند. به انگلسی به ان می گویند  remotely locked and wiped .و Mobile Device Management

این عملی که شرکت ها بر روی تلفن های شخصی انجام مید هند از طریق Mobile Configuration Profile و  با یه یو اس بی یا attachment  به ایمیل کارمندان انجام میشه و یا از طریق میزبانی یا هاستینگ ب روی سرور. برای کنترول تعداد زیادی ازین تلفن ها به سیتم مدیریت خوبی ضروریست به آن MDM می گویند و فک کنم شرکت اپل این خدمات رو روی Lion Server هایش انجام میده. 

 

موفق باشید

یا حق

sezar1370، King.Coder، REX و 1 کاربر دیگر پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

hello Again

سلام

iOS برای رمزگذاری اطلاعات حساس کاربری از Data Protection API استفاده میکنه. و این رمزگذاری در آی او اس ۴ پیشنهاد شد و فک کنم هنوز هم استفاده میشه. این عمل تعیین می کنه که چه اطلاعاتی باید در چه مواقع در دسترس باشه و درچه مواقع رمزگذاری باشه. ولی تمامی اطلاعات در آی او اس ازین عمل رمزگذاری استفاده نمیکنه به همین دلیل حملات بر روی Data protection بر اساس اینکه اطلاعات رمزگذری شده نیست و می توان رمزعبور تلفن رو از طریق Brute force و یا Dictionary Guessing attacksبدست آورد انجام میشه. و یافتن رمزعبورخود تلفن خب کار آسانی نیست ب این دلیل که در هر بار ورود غلط رمز عبور  گوشی آهسته و آهسته تر کار میکنه و بیشتر گوشی ها بطوری تنظیم شده اند که بعد از ۱۰ ورود اشتباه تمامی اطلاعات روی اون گوشی ازبین میرود. از این ها گذشته خود موضوع JailBreak و یافتن رمزعبور گوشی یک بحث جالب خواهد بود و در بحث جیلبریک با هم صحبت خواهیم کرد. 

در این پست یه کم اطلاعات بیشتر بهر پست قبلی گذاشتم. چون آی او اس در شرکت ها استفاده بیشتر داره باید شرکت ها اینرو مدنظر داشته باشند که رمزعبور های مختلف برای گوشی ها استفاده کنند. و این   Passcode Key از الگوریتم PBKDF2 که از رمزگذاری AES همراه با UID key استفاده میکنه کارو برای بدست آوردن رمز گوشی خیلی سختر میکنه. 

 

موفق باشید. 

 

یا علی

REX، DeMoN و sezar1370 پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

درود به مدیران گارد ایران و کاربران عزیز

Encryption یا رمزنگاری در آی او اس

 

دنباله پست قبلی

 

خوب بسیاری از کامپوتر ها را میتوان با Full Desk Encryption با pre-boot authentication امین ساخت و یا امنیت بهتری واسه شون در نظر گرفت اما آی او اس و بهتر بگویم بیشترین Mobile platforms این pre-boot authentication  رو انجام داده نمی توانند و به همین دلیل رمزگذاری روی موبایل ها رو به چالش میگشه و رمزگذاری بعد از Boot انجام میشه. و بعضی از این امنیت داده ها رو در پست قبلی اشاره شده است. حرف اینجاست که برای یافتن ۴ شماره و یا ۶ شماره رمزعبور آی فون چقدر وقت خواهد گرفت یا از طریق بروت فورس یا Intelligent dictionary attacks برای مختلف بودن رمز هم اعداد و هم حروف الفبا. تا آنجای که بنده خبر دارم برای رمز ۴ شماره ای از طریق بروت فورس تقریبا ۱۸ تا ۲۰ دقیقه گفته شده است. و اگر رمز متشکل از حروف و اعداد باشه فک کنم Intelligent dictionary attacks  بهتر به کار آید. اگر شما آی فون دارید و رمز ۶شماره ای دارید آنرا میتوانید از طریق بخش touch ID & passcode به Alphanumeric تبدیل کنید تا کسی برای هک و بای پس کردن رمز تون سال ها باید منتظر ماند یا از طریق بروت فورسش یا هم Intelligent dictionary attacks

 

موفق باشید

sezar1370، armanpower و DeMoN پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام دوستان .

میون صحبت شما بزرگان بگم که سیستم عامل ios بسته به نسخه و مدل گوشی مثلا iphone 5 و iphone 6 و ipad و ... سری اکسپلویت هایی داره .

به دلیل اینکه این اکسپلویت ها هنگام نصب تقریبا امکان نا پذیره و من ساخت اکسپلویت های نصبی رو برای ios پیشنهاد نمیکنم چون کلی باید زحمت بکشی تا ویروس شناخته نشه .

البته اگه زبان برنامه نویسی سیستم عامل ios رو بلد باشیم (مثلا زبان فوگپ) میتونیم اکسپلویت های بهتر و ناشناسی رو برای این سیستم بسازیم .

خب حالا چاره چیه ؟

ساخت یک لینک مجهز شده به اکسپلویت . اگرچه این لینک ها از قیافشون مشخصه یه بلایی میخوان سر طرف بیارن اما تنها چاره انتخاب یک پیلود ios و قرار دادن اون بر روی یک لینک هست که وقتی طرف روش کلیک کرد ما به اطلاعات محدودی دسترسی پیدا میکنیم ( هرگز این اطلاعات مانند اطلاعاتی که از سیستم عامل های دیگه میگیریم نخواهد بود و شما نمیتونید چیزی از گوشی فرد دانلود کنید و فقط میتونید ببینید طرف چی داره یا مثلا تاریخچه مرور گر و رمز هایی که زده رو ببینید که احتمال زیاد پسورد هایی که میده هش شده هستن .

REX، DeMoN، F0r3nz1cs و 2 کاربر دیگر پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام به شما. پیش ازینکه سر موضوع اصلی بروم شما همون خان انانیموس هستی یا یه خان دیگه. لول

در هر کمال اندکی آزادگی خوشست. بد تون نیاد. 

 

موضوع سندباکس sandboxing 

همانطوریکه قبلا عرض شد آی او اس از طریقه های مختلف برای جلوگیری از اکسپلویت کردن گوشی استفاده می کنه مثلا DEP, ASLR. سندباکسن در آي او اس برای محدود کردن post-code-execution استفاده میشه و این روند در سیستم های قبلی ب نام seatbelt یاد می شد. سندباکس رو می توان گفت ازین بخش ها ساخته شده: 

۱. سازوکار کانفگ config خود سندباکس

۲. سازوکار رصد کردن روال سندباکس

۳. سازوکار توانایی روال های مختلف در سندباکس و 

۴. سازوکار رد و اجازه توانایی های این روال و روند ها. 

بنده سازوکار رو ب جای میکانیسم یا مکانیزم استفاده کردم و روال و روند رو هم بجای processes. 

رای معلومات بیشتر می توانید ازین لینک استفاده کنید. لیک پاک است. 

developer.apple.com/library/mac/#documentation/Security/Conceptual/AppsandboxDesignGuide/aboutAppSandbox/AboutAppSandbox.html

 

سوال داشتید بپرسید. 

 

موفق باشید. 

REX، Phoenixhackers و DeMoN پسندیده اند

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلام به همه

ادامه پست قبلی سندباکس.
 

خب ب طور عموم سندباکس هدفش محدود کرد post-code-execution اکسپلویت یا بدافزار می باشه از app store. با محدود کردن یا معین کردن سطح درستری هر App.

چه App Store چه Platform applications  به هر دو صورت سندباکس محدودیت خودش رو انجام میده. 

 

نوت

platform applications ها مثال "mobileSafari and MobileMail" گفته میشه. 

 

و هیچ کدام ازین دو sandbox_init رو کال نمی کنه.منظورم از این دو همان app store apps و platform application  اند.

ولی هروقت یه executable می خواهد انجام بشه این فنکشن انجام میشه sbx_cred_lable_update_execve و executable که exe رو راهنمایی میکنه.

 

و اگر مورد تایید private/var/mobile/application قرار گرفت- سندباکس که به نام container لود میشه و همان path by  sbx_red_lable_update_execve به عنوان extension اضافه میشه. و همین روند در مورد Platform Application  ها هم درسته. اگرچه app store  و platform application  در دو دایریکتوری مختلف وجود دارند. یا بهتر بگویم subdirectories. 

 

معذرت که گاهی این الفاظ رو نمیتوان به فارسی گفت. خب به هرصورت - سوال داشید بپرسید. 

 

یا علی

DeMoN و REX پسند شده است

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری

درباره ی ما

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.