(Anti)Hack un iPhone/iPod

gracias a nuestros amigos de iPhone Español nos llega este buen tutorial para que aseguremos nuestros datos en el iphone.

(Anti)Hack un iPhone/iPod

En este tutorial vamos a ver como es posible entrar en un iPhone/iPod ajeno a través de Wi-Fi, para aprender como podemos evitar que nos entren al nuestro. No se trata de revelar un agujero de seguridad, sino de informar de la situación, que es conocida, publica y publicada, y dar soluciones para evitarlo.



Una de las acciones habituales tras desbloquear un iPhone es instalar OpenSSH a través de Cydia o Installer o cualquier otra aplicación que active el servicio SSH en nuestro iPhone. OpenSSH es una popular herramienta muy usada, pero también es una puerta trasera que permite a cualquiera acceder a nuestro iPhone (o al de otro ajeno) si no existen las correctas medidas de seguidad. En nuestro iPhone, OpenSSH se suele utilizar para acceder al sistema de archivos del sistema operativo del iPhone (ver tutorial ).

OpenSSH es un demonio que se inicia automáticamente manteniéndose a la escucha a través del puerto 22 (por defecto). Es decir, se inicia al arrancar el iPhone y va a atender a cualquier petición que se haga en dicho puerto. Es cómo tener en nuestra ciudad, una puerta en la calle 22, que al hacer “toc toc” nos va a preguntar quienes somos, y si acertamos la contraseña, pues adentro. Solo hace falta saber la ciudad, la calle, la puerta y la contraseña…


Para poder acceder a un iPhone ajeno se requiere que tanto el PC (el tuyo) como el iPhone (ajeno) estén conectados a una red Wi-Fi, y eso es posible debido a la cantidad de accesos libres y abiertos Wi-Fi que hay, empezando por aeropuertos, ferias, oficinas, hospitales,  etc… Hay que indicar que el acceso al un iPhone ajeno puede realizarse, instalando las herramientas necesarias, a través de otro iPhone. Lo cómodo es desde un PC o portátil está claro, pero no es un requerimiento indispensable.

Como introducción hay que explicar que el iPhone/iPod es un “ordenador” que tiene su sistema operativo, y por tanto tiene sus propias cuentas de acceso de usuario. En concreto, en el iPhone existen dos cuentas, root y mobile. Esta última solo presente en los iPhones. Las malas noticias son las  contraseña son públicas y conocidas para todos los iPhones/iPod: alpine (la más reciente) o dottie (la más antigua).




Para acceder a un iPhone ajeno se requieren más cosas que saber las claves del root:

  1. Que el iPhone “a atacar” tenga el Wi-Fi activado (viene activado por defecto) y conectado a la misma red Wi-Fi que tu.
  2. Conocer la IP Wi-Fi del iPhone “a atacar”
  3. Que el iPhone “a atacar” tenga OpenSSH instalado (habitual en los iPhones desbloqueados para acceder a sus “entrañas”).



Para poner un ejemplo práctico y real, voy a poner a mi iPhone en una situación ficticia en la cual desconozco de su existencia, perfectamente podría ser el de un desconocido, y voy a tratar de entrar desde mi PC tal como podría hacer cualquier otra persona. El iPhone está encima de una mesa y yo estoy en otra sala, con mi PC.

El primer requisito, tener el Wi-Fi activado, viene por defecto. Sería bastante probable pues que el iPhone al que queremos acceder lo tenga activado, y si estamos en un lugar público, o en la misma oficina, con una señal Wi-Fi, y podemos conectarnos a ella, pues la primera condición es posible y probable. Típico escenario puede ser un aeropuerto, una feria, unas oficinas, el vecino … cada día se disponen de más zonas de Wi-Fi en abierto, o Wi-Fi’s que no se han protegido con clave. En mi caso, estamos en un edificio que da servicio Wi-Fi gratuito, y el iPhone a atacar, como es normal, viene con el Wi-Fi activado.



El segundo requisito, conocer la IP que tenga el iPhone a atacar, es relativamente sencillo. Resulta que el iPhone tiene siempre abierto el puerto 62078 que usa para sincronizarse con iTunes. Resulta pues bastante probable que si encuentro un dispositivo que tenga abierto el puerto 62078 y el puerto 22, sea un dispositivo de Apple que tenga instalado un demonio SSH como OpenSSH. Así pues, con un programa que escanee puertos (en la prueba se ha usado NMap ), busco dispositivos con dichos puertos abiertos dentro del rango de direcciones al que esté yo mismo conectado. En el caso de la prueba, mi PC está conectado a una red Wi-Fi la cual me ha facilitado una IP, la 10.0.0.172. Vamos a ver si encuentro a mi iPhone en la misma red (10.0.0.x).


Bingo! Ya lo he encontrado. Ya tenemos el segundo requisito, conocer su IP: 10.0.0.83.

El tercer requisito lo hemos comprobado en el paso anterior, ya que hemos buscado dispositivos con el puerto 22 (SSH) abierto. Vamos a comprobar de que lo que hay detrás del puerto 22 es realmente un servicio SSH instalado en un iPhone. Abriremos una ventana de terminal (en el ejemplo hemos usado WinSPC ) y nos intentaremos conectar a la IP 10.0.0.83 a través del puerto 22 a ver quién responde:

Y Bingo!, nos pide el nombre de usuario, que conocemos: root

Y tras confirmarle la contraseña (alpine o dottie, según el modelo), entramos en las entrañas.

Llegados a este punto, tenemos plenos derechos de acceso a toda la información del iPhone, claro está sabiendo donde se guarda cada cosa, algo que es también conocido y publicado.

Recapitulando: Estábamos en un lugar, con conexión Wi-Fi, la cual nos proporcionaba una IP. Esta es la única información que hemos necesitado para comenzar. Hemos hecho un barrido de puertos sobre la red en la cual estábamos conectados, buscando dispositivos conectados a la misma Wi-Fi con el puerto 22 (SSH) y 62078 abierto, y hemos localizado (al menos) un dispositivo (para mi sorpresa, descubrí alguno más). Ya teníamos su IP. Nos hemos conectado mediante SSH a dicho dispositivo, y hemos superado la barrera de las credenciales, por ser públicas (root+alpine o dottie). Y sin más, estamos accediendo al iPhone/iPod de un “desconocido”.

Y si alguien se mete en mi iPhone/iPod, ¿qué puede hacerme?
Pues puede acceder a tu correo, a tus contactos, a tus fotos, a tus sms, a todo, y además puede borrarte la información que quiera, dejándote el iPhone si quiere sin nada, es decir, te puede hacer mucho daño. Podrían coger el fichero de contactos (/private/var/root/Library/AddressBook.sqlitedb), copiarlo a su PC y luego con tranquilidad acceder a toda la agenda de contactos… por poner un ejemplo. Lo mismo con el correo, la agenda, los sms, fotos, … y los cookies. Esto último, los cookies, si es un problema, porque con ellos puedes acceder por ejemplo a la cuenta de GMail, la del banco, y en general cualquiera que requiera contraseña. También, si en ese momento estás navegando, introduciendo claves y contraseñas, podría, usando el programa adecuado (por ejemplo tcpdump ), capturártelas. Incluso podría introducirte el el iPhone, con herramientas como netcat, una puerta trasera por si desactivas el acceso por SSH. ¿Paranoia? Quizás.. real, por desgracia sí.

Ahora la parte positiva.

Cómo protegernos de accesos ajenos

Si no has desbloqueado tu iPhone o iPod, no te has de preocupar de nada. Pero, si lo tienes desbloqueado (ver tutorial ), como he puesto al principio, para que accedan a nuestro iPhone/iPod, requieren de ciertas condiciones, sobre las cuales podemos poner trabas:

Que el iPhone tenga el Wi-Fi activado

Está claro, que ni no tenemos el Wi-Fi activado, no nos van a entrar. Aquí tienes la primera manera de evitarlo, manteniendo desactivado el Wi-Fi. Pero claro está, en algún momento lo activarás para usarlo, pero mientras tanto, evitamos que esté activado las 24hrs. Además, manteniendo el Wi-Fi desactivado ahorrarás bastante batería y evitarás revelar la IP que permita, aparte de entrar, realizarte ataques de denegación de servicio entre otras cosas.

Puedes usar la aplicación BossPrefs que nos permitirá cómodamente activar o desactivar el Wi-Fi



Conocer su IP Wi-Fi
Este requisito es inevitable. Si estamos conectados con nuestro iPhone vía Wi-Fi, un escaner de puertos nos detectará. No tenemos cortafuegos en el iPhone que lo impida.


Que el iPhone tenga OpenSSH instalado
Seguramente no estaremos todo el día trapicheando las entrañas del iPhone. OpenSSH es una herramienta fenomenal, pero no necesaria las 24hrs. La recomendación, al igual que en el Wi-Fi, es que tengas desinstalada esta aplicación y la instales cuando la requieras. Seguramente este engorroso paso no lo haría nadie, pero si buscas máxima seguridad, sin duda, si no tienes OpenSSH, no te van a entrar.

Otra opción más cómoda, es tener instalada la aplicación BossPrefs que nos permitirá cómodamente activar o desactivar el SHH /entre muchas otras cosas más) sin tener que desinstalar y reinstalar OpenSSH, o Toggle SSH (a través de Cydia).


Conocer el nombre de usuario y contraseña de acceso
Como hemos dicho, el nombre de usuario y contraseña son públicos. Hay que indicar que a parte del nombre de usuario “root” existe un segundo, con acceso más limitado, llamado “mobile” y cuya contraseña es la misma que usa “root”. Lo que podemos (debemos) hacer es cambiar la contraseña a ambas cuentas. ¿Cómo? Entrando en modo terminal (por ejemplo con Putty ), y ejecutando el comando passwd. Nos pedirá la clave dos veces (recuerda que no la verás escrita en pantalla). Repetiremos el proceso con la cuenta “mobile”.

¿y no basta con cambiar las contraseñas? No. Descubrir las contraseñas es en ocasiones bastante fácil, ya sea por ingeniería social, por fuerza bruta,….

Recuerda: Si no tienes activado el Wi-Fi o no tienes instalado OpenSSH, no tienes que preocuparte. Si ambos los tenéis activados, lo único que os salvará es haber cambiado las contraseñas. Existen más opciones, pero el nivel de paranoia ya rozaría lo preocupante.


Bueno, después de esta sesión de paranoia, pensarás que quién se va a molestar en meterse en tu iPhone/iPod. Pues lo normal es que nadie, pero si tienes información sensible, o vas a una feria de informática, o tu colega del trabajo es un … ten cuidado…



Los mejores accesorios para tu iPhone
¿Buscas una funda nueva para tu iPhone? ¿Un accesorio para el Apple Watch? ¿Quizás un altavoz Bluetooth? No te pierdas estas ofertas en accesorios y saca el máximo partido al móvil de Apple:
Fundas iPhoneAltavoces BluetoothAccesorios Apple Watch

32 comentarios

  1.   ez3t0r dijo

    wow!! esto si q es un tutorial, deberian aprender a esscribir como este tio..!

    ofrezcanle algo de dinero a ver si escribe para actualidadiphone.com y asi mejoraria muchisimo

  2.   pregunton dijo

    Excelente tutorial, solo una duda en que más me pudiera afectar el cambio de clave en estos usuarios, me explico ninguna aplicación se vera afecta en su normal desempeño al hacer esto?, disculpa mi ignorancia gracias…..

  3.   Dracktower dijo

    Muy bueno si señor, Me ha recordado a los cuadernillos de hack x crack.

    Te seguire de cerca.

  4.   Gondip dijo

    Pues yo digo lo mismo que dije en otra pagina que posteó esto mismo: Creo que simplemente diciendo que se puede hacer, sin decir como hacerlo, el resultado seria el mismo, todos protegeriamos nuestros iphones de los posibles ataques por SSH. Pero ahora cualquiera puede entrar gracias a este tutorial… Yo antes no tenia ni idea de como hacerlo pro ahora ya si. Si algun malnacido se aburre y quiere fastidiar pues no tiene otra cosa que hacer que seguir este tutorial y buscar a ver que encuentra.

    Es un gran tutorial, pero por la seguridad de nuestros terminales, siento decir que no creo que hiciera falta explicar tan detalladamente como hacerlo.

  5.   Resaka dijo

    El manual esta muy bien explicado, pero ahora quiero contestar a Gondip. Sin manual muchos tambien sabrian como acceder a otros Iphones ajenos, ya que el proceso es “casi parecido” a como accede cualquier persona a su Iphone Jailbreakeado.
    Tampoco es muy dificil para la gente que investiga un poco, ya que los scanners de puertos existen desde hace mucho, solo hay que trastear un poco con lo que quieres hacer.

  6.   Gondip dijo

    Pues claro que si investigas encuentras la manera, pero eso implica que la persona que quiera acceder a un iphone ajeno lo ha pensado previamente, lo ha estudiado y ha empleado su tiempo en aprender a inflirtarse en otro iphone.

    Lo que pretendia decir es que una persona que no ha mostrado el mas minimo interes en este aspecto, ahora, si esta aburrido, puede probar a hacerlo y si quiere puede fastidiar a cualquier usuario de iphone o ipod touch simplemente por diversion.

    A mi me da igual, yo me he preocupado de protegerlo, pero si a alguno de repente le ocurre que no sea por no haberlo dicho.

  7.   matt dijo

    Buenisima nota flaco!
    Felicidades y gracias!

  8.   peter44 dijo

    Ya ha llegado el Nokia táctil competencia del iPhone:

    http://mundoappleiphone.wordpress.com/2008/09/28/nokia-se-apunta-al-carro-de-la-revolucion-touch-nokia-tube-5800-xpressmusic/

    a ver qué os parece

  9.   dosjota dijo

    Gondip cualquier persona con algo de conocimientos un poco avanzados de informática sabe las vulnerabilidades del openSSH.

    Si conoces la forma de acceder a tu iPhone, obtener y modificar los datos, sabrás lo facíl que es ya que no se pide permiso desde el propio terminal.

    Por lo que el tutorial esta muy bien, ya que no explica solo como intentar poner remedio al problema, si no también explicar la fuente del mismo y si para ello hay que ponerlo clarito y otra gente sin conocimientos hacen uso de él con malas intenciones es cosa de cada cual como utilizar la información, no del autor.

    Así que todo mi apoyo al autor del post!!!!!!!!!!!!!!!!1

  10.   Gondip dijo

    A ver, no me interpreteis mal, el post está genial, un 10 para setio, pero por el tema de la seguridad mejor habria sido cubrirnos mas las espaldas. Está claro que el que quiera fastidiar lo termina haciendo, tampoco hay que ser ningun genio para entrar via SSH en un iphone ajeno, pero ojo, mi comentario no iba encaminado a criticar el post ni al autor, sino a aclarar que debido a este podrían surgir mas posibles atacantes que si no estubiera, simplemente eso.

    Espero que mis comentarios no hayan molestado al autor ya que ni mucho menos era mi intencion, agradezco esta informacion como cualquier otro usuario y gracias a ella ya tengo mi iphone mas protegido.

    Un saludo

  11.   kike dijo

    ufff que neura, me dan ganas de apagarlo y no volverlo a tocar…!!!!
    esperemos que no haya muchos hackers arround!

  12.   Xabi dijo

    Hola gente, soy el autor del tutorial y ciertamente se puede criticar que es mejor no enseñar según que cosas, pero la verdad es que para manejar las herramientas que se usan en el tutorial se requieren conocimientos que se suponen que no son para todos los públicos. Yo soy de los que prefiero estar informado de cualquier tema de seguridad antes de pensar que los agujeros de seguridad no se comentan por ahí. Como bien se dice en otro comentario, SSH es un mundo y quien quiere puede 🙂

  13.   setio dijo

    muchas gracias por el tutorial y por comentar en la pagina xabi.

  14.   guarroman dijo

    Felicidades por un artículo tan bueno y tan detallado.
    Mira Gondip realmente los hackers hacen un favor en pro de la seguridad y es precisamente hacer públicos los agujeros de seguridad para que usuarios y empresas estén informados y protegidos. Creo que va a haber formación reglada sobre hacking me ha parecido leer por ahí. HAce poco unos hackers con buenas intenciones entraron a los sistemas del LHC, el acelerador de partículas más grande del mundo, hicieron esto para demostrar que había un agujero de seguridad que inmediatamente fue tapado. Si esto lo hubiera hecho gente con malas intenciones no quiero ni pensar…
    En resumen, información para todos.. quizá esto provoque que surja algún a aplicación para el Cydia o el Installer para que los newbies puedan cambiar fácilmente sus contraseñas o se le asigne una aleatoria y problema solucionado, pero de verdad, prefiero vivir con el problema al descubierto y pensar en ver cómo lo solucionamos que vivir en la completa ignorancia y que algún espabilado con malas intenciones me fastidie…
    Enhorabuena otra vez por el fantástico artículo, muy didáctico, bien redactado, con unas capturas excelentes y gracias e él he descuubierto el Nmap que no lo conocía.
    Saludos

  15.   Gondip dijo

    Yo pienso igual, no te creas, prefiero saberlo que ignorarlo! pero bueno,supongo que no habreis entendido muy bien lo que yo planteaba, ya que observo que todos respondeis a lo mismo… aun asi, felicidades por este gran articulo, el cual me ha ayudado a cambiar las claves de acceso de mi querido “aifon” 😉

  16.   Xabi dijo

    De todas maneras, lo único “novedoso” en que diferencia un acceso al un iPhone desbloqueado y el tutorial, es el descubrir la IP de los iPhones cercanos, el resto es el sistema habitual para entrar en un iPhone por SSH

  17.   gnu_reverse_shell dijo

    Buen tutorial Xabi es de gran ayuda para los no entendidos 😛 pero pienso que cambiando la contraseña de ssh ya frenas muchos curiosos que intentaran hacer esto probando las claves por defecto, si que con fuerza bruta te podrian sacar la clave pero hace falta un poco de conocimiento de programas de fuerza bruta y contando que un ataque al protocolo ssh con fuerza bruta es lento… limita a los curiosos con algo de conocimiento… tambien digo que una clave de mas de 10 digitos alfanumerico no la sacan asi como asi a no ser que conozcas a la victima y hagas un diccionario a medida pero como he dicho antes no les daria tiempo, si que es un coñazo poner una contraseña larga con numeros letras y simbolos pero cuanto vale tu vuestra intimidad??? 😉 Creo que es mas peligroso que te esten esnifando a que se conecten por ssh. Pero no entrare en detalles

    un saludo fiera

  18.   RICHMONDIngrid27 dijo

    It’s understandable that money makes us independent. But how to act when somebody doesn’t have money? The one way only is to try to get the business loans and just term loan.

  19. We should not say that high school students who ask: ” someone write my essay ” suppose to be indolent. A lot of them just don’t have free time to compose essay papers. So, I think they act correctly!

  20.   Anisimov25Matvej dijo

    Только здесь отличная раскрутка сайта с гарантией результата.

  21.   essay buy dijo

    The custom research paper performing can not constantly be a kind of fun. The presentation and speech writing will cost a lot of time. Smart people will advice to buy essay papers. I do guess that it can be the most simple way.

  22. Really a illuminative and explanatory inform, the post is fantastic in all regards,I am glad to read this post. When any writer is like, scholars will never have problems with custom papers. Thanks.

  23. Result aimed students worry about high grades, therefore they try to use a experienced pre-written essays service, which is essential.

  24.   buy an essay dijo

    That is really nice that you share facts referring to this topic. Buy essays at the custom writing services if you would like to have an experience for your article.

  25.   Nikolaj18Odincov dijo

    Лучший прокат,аренда автомобиля в Киеве

  26. Лучшая аренда автомобиля, прокат автомобиля в Украине

  27. Thank you, it’s very inspiring description about this good post it might be very kind for students. Recently i needed resume writers. To my awesome surprise, resume was honest the price I paid for it.

  28. Skillful topic! Actually prosperous to be honest! I got my custom research papers was actually impressed with online essays! I read it and could not have done a finer custom research paper. I have got my grade on it, and surely it was really well educated.

  29.   buy an essay dijo

    The students guess that that’s very important to get know about this post. Buy custom essay papers at the research paper writing services just about this topic, because it is interesting article.

  30.   audience polling systems dijo

    It is rare these days to find websites with useful information . I am relieved I came upon this site.

    I will eagerly look forward to your incoming updates.

  31.   Whitie dijo

    Hola genial aportación ¿Dónde encuentro de contraseña root?¿Como veo si tengo instalado openSSH? No veo ninguno de los dos en Ajustes.
    Gracias mil

Escribe un comentario