Rozdział 9. Przechwytywanie ruchu

Jeśli wszystkie próby ataku na aplikację spełzną na niczym, haker próbuje innej bardzo skutecznej techniki atakowania zdalnych zasobów — stara się przechwycić ruch sieciowy. Typowo do przechwytywania połączeń sieciowych wykorzystuje się niuchacze WiFi z narzędziami do łamania zabezpieczeń WEP lub WPA, narzędziami do przechwytywania pakietów sieciowych lub potrzebny jest fizyczny dostęp do komputera, aby zainstalować w nim oprogramowanie szpiegujące. Biorąc pod uwagę, że urządzenia z systemem iOS są urządzeniami kieszonkowymi, które ślepo przyjmują nowe konfiguracje, przechwycenie ruchu komórkowego i WiFi jest zazwyczaj znacznie łatwiejsze niż przeprowadzenie podobnego ataku na „zwykły” komputer. W istocie jest ...

Get Łamanie i zabezpieczanie aplikacji w systemie iOS now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.