Backdorizando dispositivos

Hace algún tiempo preparé una charla (Redteam HID attacks) para comentar algunas técnicas y mitigaciones usando HIDs (dispositivos de interfaz humana): En una parte de la presentación se muestra como se «injertan» HIDs en otros dispositivos para su ocultación, trasteando estos días, se me ha ocurrido modificar un punto de acceso WiFi: Materiales usados: Punto … Leer más

iOS Pentesting – Análisis Estático

Directorio de aplicaciones Una aplicación para iOS tiene dos carpetas principales donde guarda los datos: Los datos estáticos se guardan en /Applications o /var/containers/Bundle/Application/ dependiendo de si la aplicación es nativa o descargada a través de AppStore respectivamente. Los datos dinámicos en la carpeta /var/mobile/Containers/Data/Application/. La aplicación guarda los datos utilizados en tiempo de ejecución. Sistema de archivos: … Leer más

Laboratorio para Análisis de aplicaciones iOS

Contenido: 1 – Laboratorio iOS: Jailbreak. Cydia Instalación de Herramientas: OpenSSH SSLKillSitchv2 NewTerm y herramientas de terminal Frida & Objection Burpsuite Configuración del proxy Burpsuite Mobile Assistant 2 – Frida & Objection Evaluación Arsenal Scripts 1: Laboratorio iOS: Dispositivo físico: Iphone 6S (en este ejemplo). Se denomina jailbreak al proceso de suprimir algunas limitaciones en … Leer más

SAMM – Software Assurance Maturity Model

Las aplicaciones Web son programas de software que los usuarios pueden utilizar accediendo a ellas a través de un navegador como Internet Explorer, Firefox, Safari y Chrome, entre otros. Muchas de estas aplicaciones son desarrolladas “a medida” y frecuentemente los requerimientos de seguridad no son tomados en cuenta durante el proceso de desarrollo o adquisición de la … Leer más