Menú principal

sábado, 22 de marzo de 2014

iRET: iOS Reverse Engineering Toolkit

A través de nuestros amigos de Cyberhades hemos conocido iOS Reverse Engineering Toolkit, un paquete con un conjunto de herramientas comúnmente utilizadas para analizar la seguridad de apps para iOS que han sido paquetizadas para ser usadas de forma cómoda.

Figura 1: Página de inicio de iOS Reverse Engineering Toolkit

El toolkit permite analizar de forma cómoda una serie de operaciones sobre cualquier app, como son:
- Binary Analysis (basado en otool)
- Keychain Analysis (keychain_dumper)
- Database Analysis (sqlite3)
- Log Viewer
- Plist Viewer
- Header Files
- Crear, editar, guardar y construir tweaks para theos
- Display screenshots cacheadas
La herramienta permite analizar, por ejemplo, los keychains de una app, o ver cómo se realiza la gestión de datos en las bases de datos SQLite, todo de forma automatizada.

Figura 2: Análisis de Keychains con iRET

Para poder hacer funcionar este toolkit, además de bajarte el paquete iRET necesitas instalar las siguientes dependencias:
Python (2.5.1 or 2.7)
adv-cmds
Bourne-Again Shell
iOS Toolchain (coolstar version)
Darwin CC Tools (coolstar version)
An iOS SDK (de iOS 6.1 or 7.x) instalado en /theos/sdks
Aquí en Seguridad Apple, ya os hemos hablado de algún otro framework automatizado para el análisis de apps para iOS, como por ejemplo iNalyzer, y lo importante es que el auditor sepa qué es lo que busca y se sienta cómodo con él.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares