Menú principal

Mostrando entradas con la etiqueta libro. Mostrar todas las entradas
Mostrando entradas con la etiqueta libro. Mostrar todas las entradas

martes, 17 de abril de 2018

El Ex-Director del FBI habla sobre cómo Apple ve la Seguridad

El ex-director del FBI James Comey ha escrito un libro llamado 'Verdad, mentiras y liderazgo'. En este libro Comey compara al presidente Trump con un 'jefe de la mafia' que está desvinculado de la verdad y que no es capaz de ser presidente. En el libro también se trata el tema de Apple y su decisión de no ayudar al FBI en el caso del tiroteo del terrorista de San Bernardino. Este hecho dio mucho que hablar a la opinión pública estadounidense y abrió una brecha entre Apple y el estado bastante amplia e importante. 

Comey dice en el libro que aprecia la necesidad de equilibrar la seguridad pública con la privacidad de cada uno, pero él cree que Apple tiene una visión del mundo que está teñida de color de rosa. Comey indica: "Me pareció espantoso que los técnicos no pudieran ver esto. Frecuentemente bromeaba con el equipo del FBI asignado para buscar soluciones sobre que los tipos de Silicon Valley no ven la oscuridad, viven donde está soleado todo el tiempo y todos son ricos e inteligentes". Sin embargo, según los informes, repite su creencia de que Apple podría, de alguna manera, crear una versión debilitada de iOS que les permitiese acceder a la información en caso de necesidad. Este hecho, tanto Apple como los profesionales de seguridad han explicado que es imposible. 

Figura 1: Libro de James Comey

El libro se puede encontrar en Amazon y se puede obtener en formato digital para su lectura. Sin duda es una lectura que no dejará indiferente a nadie, ya sea por los amigos que dejó y por los amigos que no hizo. Interesantes reflexiones de James Comey que, por supuesto, no dejarán indiferente a nadie. El precio del libro ronda los 15 dólares.

lunes, 14 de septiembre de 2015

Ingeniería Inversa de aplicaciones iOS en un libro gratuito

La ingeniería inversa es un proceso importante para encontrar vulnerabilidad y conocer como funcionan ciertas apps internamente. Este proceso ayuda a los investigador a poder destripar el funcionamiento de las apps y poder encontrar errores de programación o de procedimiento. Los compañeros de Cyberhades nos hablan de este libro el cual nos llevará por un camino de 5 años en el que en el autor habla de sus experiencias en la comunidad Jailbreak.

El libro se organiza en 4 apartados, aunque su enfoque es eminentemente prático, ya que su temática así lo es. Los apartados que pueden encontrarse son los siguientes:
  • Conceptos e introducción a la temática de la ingeniería inversa.
  • Herramientas que se necesitan durante el desarrollo del libro y en el proceso de ingeniería inversa.
  • Teoría. Aunque el libro es práctico se necesita de la teoría para llevar a cabo los ejercicios y ejemplos.
  • Práctica. La mayoría del libro muestra ejemplos y formas prácticas de realizar las cosas.
Figura 1: Uso de IDA en el libro

Las herramientas utilizadas en el libro son las más comunes como Cycript, Reveal o IDA. Objective-C y ARM también disponen de una gran parte del libro, ya que sin este conocimiento no se podrían llevar a cabo diversas acciones. Si prefieres tener el libro en papel se puede conseguir por casi 10 dólares.

martes, 28 de mayo de 2013

Hacking & Pentesting dispositivos iOS: iPhone & iPad

En la editorial técnica 0xWord se ha publicado un libro que no debes perderte si te dedicas a hacer pentesting en empresas. Se titula Hacking dispositivos iOS: iPhone & iPad, y recoge en un texto de 320 páginas todas las maneras de atacar un terminal de Apple con iOS.

Figura 1: Portada de Hacking dispositivos iOS: iPhone & iPad

En el libro han participado especialistas en seguridad y pentesting de la talla de Alejandro Ramos "dab", Igor Luckic de EnigmaSec, José Picó y David Pérez de la empresa Taddong y autores del libro Hacking comunicaciones móviles GSM/GPRS/UMTS, Chema Alonso, Pablo González - autor del libro Metasploit para Pentesters -, Juan Garrido "Silverhack", J.M. Aguayo - autor del libro Desarrolllo apps para iOS -, David Barroso, José Selvi de Pentester.es o Ioseba Palop.

Figura 2: Índice del libro de dispositivos Hacking iOS: iPhone & iPad

Se compone de 11 capítulos que abarcan las fases fundamentales de un pentesting, y que te ayudan con demos prácticas en todos ellos. El índice detallado se puede consultar en la opción de Descargas, y está compuesto por los siguientes capítulos:

Capítulo 1: Identificando dispositivos iOS
En este apartado se analizan las diferentes formas de hacer fingerprinting en un proceso de pentesting para descubrir los objetivos. Desde utilizar los USER-Agent de las conexiones, hasta consultar las bases de datos mDNS utilizadas por el protocolo Bonjour, pasando por cómo reconocer un terminal iOS con un scanning nmap.
Capítulo 2: Ataques locales 
En este capítulo se analiza en detalle desde cómo reconocer los terminales con acceso físico, hasta cómo robar cuentas con asociadas a números de teléfono usando las previsualizaciones. Explica en detalle los bugs que permiten saltarse el passcode de un terminal, o cómo usar Voice Control o Siri para sacar información del dispositivo.
Capítulo 3: Jailbreak
En este apartado se explica cómo qué es y cómo puede utilizarse el jailbreak en beneficio de un pentester. Qué herramientas se pueden utilizar, cuáles son útiles para averiguar el passcode de un terminal y cuáles requieren del uso de passcode. Además se explican esquemas de ataque utilizando custom bundles para instalar OpenSHH y tener acceso a los terminales.
Capítulo 4: Atacando el backup
Los terminales iOS hacen backup en sistemas operativos Microsoft Windows, Mac OS X o en Apple iCloud. En este capítulo se explica en detalle cómo está formado un backup de iOS, cómo se puede descifrar, cómo extraer datos manualmente o con Metasploit y cómo sacar la información más jugosa e importante de él.
Capítulo 5: iPhone DataProtection
Esta suite de herramientas es fundamental para cualquiera auditor de seguridad, ya sea analista forense o pentester. En este apartado se ve cómo montar la suite, las principales herramientas y cómo sacar provecho de la misma para sacar claves del terminal.
Capítulo 6: Análisis Forense con Oxygen Forensic Suite
Si tienes un backup o un terminal iOS y quieres sacar todo el jugo del mismo, debes irte a herramientas profesionales que te permitan analizar Gigabytes de datos en apps de manera eficiente. Oxygen Forensic Suite es la que hemos elegido para mostrarte cómo se hace con una de ellas y qué puedes obtener de un proceso de análisis forense profesional.
Capítulo 7: Malware en iOS
En este capítulo aprenderás cómo troyanizar un terminal iOS con Jailbreak, y sin Jailbreak, ya que existen diferentes formas de conseguir instalar un backdoor en un terminal iPhone o iPad que te permita tomar control de muchas de las acciones que se realizan con él. Se analizan troyanos comerciales y cómo construir un troyano en iOS desde cero.
Capítulo 8: JailOwnMe
Este capítulo enseña a hacer re-ingeniería de un exploit de JailbreakMe para convertirlo en una solución de pentester. El trabajo enseña a pensar como un reverser en iOS y a meterse en el mundo de la creación de exploits para esta plataforma.
Capítulo 9: Ataques de ingeniería social y client-side en iOS
Los terminales iOS son herramientas utilizadas como cliente habitual de servicios como Twitter, Facebook, Google+, el e-mail o la Web. En este capítulo se explican los bugs de Address Bar Spoofing, los ataques de phishing y cómo se pueden utilizar herramientas como SET (Social Explotation Toolkit) para atacar usuarios con estos dispositivos.
Capítulo 10: Ataques en redes WiFi
Los terminales iOS se conectan de forma muy particular a redes WiFi, siendo especialmente propensos a Rogue AP, sniffing, y técnicas de man in the middle. En esta sección del libro se explican cómo realizar los diferentes ataques e incluso como atacar sistemas VPN.
Capítulo 11: JavaScript Botnets
Atacando las conexiones WiFi es posible también infectar terminales iOS con una JavaScript Botnet que controle todas las conexiones del terminal. En este capítulo se explica cómo montar una JavaScript Botnet y cómo controlar los terminales iOS.
Capítulo 12: Ataques GSM-GPRS a iOS
Para terminar, los expertos de Taddong explican las peculiaridades de iPhone & iPad en conexiones GSM-GPRS y cómo atacarlos con estaciones base falsas que permitan a un pentester acceder a información de voz y datos de los terminales iOS.
Si te interesa la seguridad de los terminales iOS, Hacking dispositivos iOS: iPhone & iPad es el libro que debes tener para aprender lo fundamental de ellos. Más de 300 páginas de explicaciones y demostraciones que te cambiarán la manera de ver la seguridad de estas tecnologías.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares