(Anti) hackear um iPhone / iPod

graças aos nossos amigos de iPhone espanhol Este bom tutorial chega até nós para que possamos proteger nossos dados no iphone.

(Anti) hackear um iPhone / iPod

Neste tutorial, veremos Como é possível entrar no iPhone / iPod de outra pessoa via Wi-Fi?, Para aprender podemos impedi-los de entrar no nosso. Não se trata de revelar uma brecha de segurança, mas de relatar a situação, que é conhecida, pública e publicada, e fornecer soluções para evitá-la.



Uma das ações comuns após desbloquear um iPhone é instalar o OpenSSH através do Cydia ou Installer ou qualquer outro aplicativo que ative o serviço SSH no nosso iPhone. OpenSSH É uma ferramenta popular e amplamente utilizada, mas também é uma porta dos fundos que permite que qualquer pessoa acesse nosso iPhone (ou de outra pessoa) se as medidas de segurança corretas não existirem. Em nosso iPhone, o OpenSSH é geralmente usado para acessar o sistema de arquivos do sistema operacional do iPhone (consulte o tutorial).

OpenSSH é um demônio Ele inicia automaticamente, ouvindo pela porta 22 (por padrão). Ou seja, inicia na inicialização do iPhone e atenderá qualquer solicitação feita nessa porta. É como ter uma porta na 22nd Street em nossa cidade, que quando "batemos" vai nos perguntar quem somos, e se adivinharmos a senha, então para dentro. Você só precisa saber a cidade, a rua, a porta e a senha ...


Para acessar um iPhone estrangeiro, tanto o PC (seu) quanto o iPhone (estrangeiro) devem estar conectados a uma rede Wi-Fi, e isso é possível devido ao número de acessos Wi-Fi gratuitos e abertos que existem ., começando por aeroportos, feiras, escritórios, hospitais, etc ... Ressalta-se que o acesso a um iPhone estrangeiro pode ser feito, instalando-se as ferramentas necessárias, através de outro iPhone. O quão confortável é de um PC ou laptop é claro, mas não é um requisito essencial.

Como introdução, deve-se esclarecer que o iPhone / iPod é um "computador" que possui seu sistema operacional e, portanto, possui contas de acesso de usuário próprias. Especificamente, no iPhone existem duas contas, raiz y móvel. Este último está presente apenas em iPhones. A má notícia é que as senhas são públicas e conhecidas por todos os iPhones / iPods: alpine (o mais recente) ou dottie (o mais antigo).




Para acessar um iPhone estrangeiro, é necessário mais coisas do que saber as chaves raiz:

  1. Que o iPhone «para atacar» tem Wi-Fi ativado (é ativado por padrão) e conectado à mesma rede Wi-Fi que você.
  2. Conheça o IP Wi-Fi do iPhone «para atacar»
  3. Que o iPhone "para atacar" tem OpenSSH instalado (usual em iPhones desbloqueados para acessar suas "entranhas").



Para dar um exemplo prático e real, vou colocar meu iPhone em uma situação fictícia na qual não sei de sua existência, poderia perfeitamente ser de um estranho, e vou tentar entrar pelo meu PC apenas como qualquer outra pessoa poderia fazer. O iPhone está em uma mesa e eu em outra sala, com meu PC.

O primeiro requisito, tendo o Wi-Fi ativado, vem por padrão. Seria bem provável então que o iPhone que queremos acessar o tenha ativado, e se estivermos em um local público, ou no mesmo escritório, com um sinal de wi-fi, e possamos nos conectar a ele, desde a primeira condição é possível e provável. Um cenário típico pode ser um aeroporto, uma feira, alguns escritórios, o vizinho ... a cada dia há mais zonas Wi-Fi abertas, ou Wi-Fi's que não foram protegidos por senha. No meu caso, estamos em um prédio que oferece serviço de wi-fi gratuito, e o iPhone para atacar, como de costume, vem com wi-fi ativado.



O segundo requisitoSaber o IP que o iPhone precisa atacar é relativamente simples. Acontece que o iPhone sempre tem a porta 62078 aberta que ele usa para sincronizar com o iTunes. Portanto, é muito provável que, se eu encontrar um dispositivo com as portas 62078 e 22 abertas, seja um dispositivo Apple com um daemon SSH instalado, como o OpenSSH. Então, com um programa que verifica as portas (no teste que usamos nmap ), Procuro dispositivos com essas portas abertas no intervalo de endereços ao qual estou conectado. No caso do teste, meu PC está conectado a uma rede Wi-Fi que me forneceu um endereço IP, 10.0.0.172. Vamos ver se consigo encontrar meu iPhone na mesma rede (10.0.0.x).


Bingo! Já encontrei. Já temos o segundo requisito, conheça seu IP: 10.0.0.83.

O terceiro requisito Verificamos na etapa anterior, pois procuramos dispositivos com a porta 22 (SSH) aberta. Vamos verificar se o que está por trás da porta 22 é realmente um serviço SSH instalado em um iPhone. Abriremos uma janela de terminal (no exemplo usamos WinSPC) e tentaremos nos conectar ao IP 10.0.0.83 através da porta 22 para ver quem responde:

E Bingo!, Ele nos pede o nome de usuário, que conhecemos: raiz

E depois de confirmar a senha (alpina ou dottie, dependendo do modelo), entramos nas entranhas.

Neste ponto, temos direitos de acesso total a todas as informações do iPhone, claro, sabendo onde tudo está armazenado, algo que também é conhecido e publicado.

Recapitulando: estávamos em um lugar, com uma conexão wi-fi, que nos fornecia um IP. Esta é a única informação de que precisamos para começar. Fizemos uma varredura de portas na rede em que estávamos conectados, procurando dispositivos conectados ao mesmo Wi-Fi com a porta 22 (SSH) e 62078 aberta, e localizamos (pelo menos) um dispositivo (para minha surpresa, Descobri mais alguns). Já tínhamos seu IP. Conectamos via SSH a esse dispositivo e superamos a barreira das credenciais, pois são públicas (root + alpine ou dottie). E sem mais delongas, estamos acessando o iPhone / iPod de um «estranho».

E se alguém entrar no meu iPhone / iPod, o que essa pessoa pode fazer comigo?
Bom, ele pode acessar seu e-mail, seus contatos, suas fotos, seu SMS, tudo, e também pode deletar qualquer informação que quiser, deixando seu iPhone sem nada se quiser, ou seja, ele pode te fazer muito mal. Eles poderiam pegar o arquivo de contatos (/private/var/root/Library/AddressBook.sqlitedb), copiá-lo para o PC e acessar com segurança toda a agenda de contatos... para dar um exemplo. O mesmo acontece com e-mail, calendário, mensagens de texto, fotos, ... e cookies. Estes últimos, os cookies, são um problema, porque com eles você pode acessar, por exemplo, a conta do GMail, a conta bancária e, em geral, qualquer pessoa que exija uma senha. Além disso, se você estiver navegando, inserindo chaves e senhas, poderá, usando o programa apropriado (por exemplo tcpdump ), capture-os. Pode até apresentar a você o iPhone, com ferramentas como netcat, uma porta dos fundos no caso de você desabilitar o acesso SSH. Paranóia? Talvez .. real, infelizmente sim.

Agora parte positiva.

Como nos proteger do acesso externo

Se você não desbloqueou seu iPhone ou iPod, não precisa se preocupar com nada. Mas, se você o desbloqueou (ver tutorial), como coloquei no início, para que eles acessem nosso iPhone / iPod, eles exigem certas condições, nas quais podemos colocar obstáculos:

Que o iPhone tem Wi-Fi habilitado

É claro que não temos Wi-Fi ativado, eles não entrarão em nós. Esta é a primeira maneira de contornar isso, mantendo o Wi-Fi desligado. Mas é claro que em algum momento você o ativará para usá-lo, mas enquanto isso, evitamos que seja ativado 24 horas por dia. Além disso, manter o Wi-Fi desativado vai economizar muita bateria e evitar revelar o IP que permite, além de entrar, realizar ataques de negação de serviço entre outras coisas.

Você pode usar o aplicativo BossPrefs que nos permitirá ativar ou desativar o Wi-Fi confortavelmente



Conheça o seu IP Wi-Fi
Este requisito é inevitável. Se estivermos conectados ao nosso iPhone via Wi-Fi, um scanner de porta nos detectará. Não temos firewall no iPhone para evitar isso.


Se o iPhone tem OpenSSH instalado
Certamente não passaremos o dia todo enganando o iPhone. OpenSSH é uma ótima ferramenta, mas não precisa de 24 horas por dia. A recomendação, assim como com o Wi-Fi, é que você desinstale esse aplicativo e instale-o quando precisar. Certamente essa etapa incômoda não seria executada por ninguém, mas se você está procurando segurança máxima, sem dúvida, se você não tiver o OpenSSH, eles não entrarão em você.

Outra opção mais confortável é ter o aplicativo instalado BossPrefs que nos permitirá ativar ou desativar confortavelmente o SHH / entre muitas outras coisas) sem ter que desinstalar e reinstalar o OpenSSH ou Toggle SSH (por meio do Cydia).


Conheça o nome de usuário e a senha de acesso
Como já dissemos, o nome de usuário e a senha são públicos. De referir que para além do nome de utilizador “root” existe um segundo, com acesso mais limitado, denominado “mobile” e cuja palavra-passe é a mesma utilizada pelo “root”. O que podemos (devemos) fazer é alterar a senha de ambas as contas. Quão? Entrando no modo de terminal (por exemplo, com massa de vidraceiro ), e executando o comando passwd. Ele nos pedirá a senha duas vezes (lembre-se de que você não a verá escrita na tela). Vamos repetir o processo com a conta "mobile".

E não basta mudar as senhas? Não. Descobrir senhas às vezes é muito fácil, seja por Engenharia socialPor força bruta, ....

Lembre-se: Se você não tiver Wi-Fi habilitado ou não tiver OpenSSH instalado, não se preocupe. Se ambos os tiverem ativados, a única coisa que irá salvá-lo é ter alterado as senhas. Existem mais opções, mas o nível de paranóia já beiraria a preocupação.


Bem, depois dessa sessão de paranóia, você vai pensar quem vai se incomodar em entrar no seu iPhone / iPod. Bem, o normal é que ninguém, mas se você tiver informações sigilosas, ou for a uma feira de informática, ou seu colega de trabalho é um ... cuidado ...




AirDrop para Windows, a melhor alternativa
Te interessa:
Como usar o AirDrop no Windows PC
Siga-nos no Google Notícias

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   ez3t0r dito

    Uau !! este é um tutorial, eles deveriam aprender a escrever como esse cara ..!

    Ofereça-lhe algum dinheiro para ver se ele escreve para actualidadiphone.com e assim melhoraria muito

  2.   curioso dito

    Excelente tutorial, só uma dúvida que a mudança de senha nesses usuários poderia me afetar mais, deixa eu explicar, nenhum aplicativo será afetado em seu desempenho normal ao fazer isso? Desculpe minha ignorância, obrigado… ..

  3.   Torre dito

    Muito bom, sim, senhor. Isso me lembrou de folhetos de hack x crack.

    Eu vou te seguir de perto.

  4.   gondip dito

    Bem, digo a mesma coisa que disse em outra página que postou o mesmo: Acho que simplesmente dizendo que pode ser feito, sem dizer como fazer, o resultado seria o mesmo, todos protegeríamos nossos iPhones de possíveis ataques por SSH. Mas agora qualquer um pode entrar graças a este tutorial ... Eu não tinha ideia de como fazer isso antes. Se algum desgraçado fica entediado e quer incomodar, então ele não tem nada a fazer a não ser seguir este tutorial e ver o que ele encontra.

    É um ótimo tutorial, mas para a segurança dos nossos terminais, lamento dizer que não achei necessário explicar tão detalhadamente como fazê-lo.

  5.   resaka dito

    O manual está muito bem explicado, mas agora quero responder ao Gondip. Sem um manual, muitos também saberiam como acessar outros iPhones estrangeiros, já que o processo é "quase semelhante" a como qualquer pessoa acessa seu Iphone desbloqueado.
    Não é muito difícil para quem faz um pouco de pesquisa também, uma vez que os scanners de porta existem há muito tempo, você só precisa mexer no que quer fazer.

  6.   gondip dito

    Claro, se você investigar, encontrará uma maneira, mas isso implica que a pessoa que deseja acessar um iPhone estrangeiro já pensou nisso, estudou e passou o tempo aprendendo como se envolver em outro iPhone.

    O que eu quis dizer é que uma pessoa que não demonstrou o menor interesse neste aspecto, agora, se ela está entediada, ela pode tentar fazer e se quiser pode irritar qualquer usuário de iphone ou ipod touch simplesmente por diversão .

    Eu não me importo, eu tive o cuidado de protegê-lo, mas se alguém acontece de repente não é por não ter falado.

  7.   matt dito

    Muito bom grau magro!
    Parabéns e obrigada!

  8.   duas notas dito

    Gondip, qualquer pessoa com alguns conhecimentos avançados de informática conhece as vulnerabilidades do openSSH.

    Se você sabe como acessar seu iPhone, obter e modificar os dados, saberá como é fácil, pois a permissão não é solicitada no próprio terminal.

    Então o tutorial é muito bom, pois não só explica como tentar remediar o problema, mas também explica a origem dele e se para isso você tem que deixar claro e outras pessoas sem conhecimento fazem uso dele com más intenções cada um como usar a informação, não o autor.

    Portanto, todo meu apoio ao autor do post !!!!!!!!!!!!!!!! 1

  9.   judeu dito

    ufff aquela neura, dá vontade de desligar e não tocar mais ... !!!!
    espero que não haja muitos hackers por aí!

  10.   gondip dito

    Vamos ver, não me interpretem mal, o post é ótimo, um 10 para setio, mas por causa da questão da segurança, teria sido melhor nos dar cobertura. É claro que quem quer incomodar acaba fazendo isso, você não precisa ser nenhum gênio para entrar via SSH em um iPhone estrangeiro, mas atenção, meu comentário não teve como objetivo criticar o post ou o autor, mas esclarecer que devido a isso eles poderiam haver mais invasores possíveis do que se não fossem, apenas isso.

    Espero que meus comentários não tenham incomodado o autor, pois não era minha intenção, agradeço essa informação como qualquer outro usuário e graças a ela já tenho meu iPhone mais protegido.

    Uma saudação

  11.   Xabi dito

    Olá pessoal, sou o autor do tutorial e certamente vocês podem criticar que é melhor não ensinar em que coisas, mas a verdade é que para lidar com as ferramentas utilizadas no tutorial é necessário um conhecimento que não deveria ser para todos os públicos. Sou daqueles que preferem ser informados sobre qualquer problema de segurança antes de pensar que as brechas de segurança não são discutidas por aí. Como é dito em outro comentário, SSH é um mundo e quem quiser pode 🙂

  12.   Sethian dito

    Muito obrigado pelo tutorial e por comentar na página xabi.

  13.   sujo dito

    Parabéns por um artigo tão bom e detalhado.
    Veja o Gondip, os hackers realmente fazem um favor para a segurança e é justamente para tornar públicas as brechas de segurança para que usuários e empresas sejam informados e protegidos. Acho que haverá treinamento formal sobre hacking.Eu pensei ter lido por aí. Recentemente, hackers bem-intencionados invadiram os sistemas do LHC, o maior acelerador de partículas do mundo, para mostrar que havia uma falha de segurança que foi imediatamente corrigida. Se isso tivesse sido feito por pessoas mal intencionadas, nem quero pensar ...
    Em resumo, informações para todos ... talvez isso faça com que apareça um aplicativo para o Cydia ou o instalador para que os novatos possam facilmente alterar suas senhas ou receber uma senha aleatória e o problema ser resolvido, mas realmente, eu prefiro viver com o problema abertamente e pensar em como resolveremos isso do que viver na completa ignorância e ser incomodado por algum astuto com más intenções ...
    Parabéns novamente pelo artigo fantástico, muito didático, bem escrito, com algumas capturas excelentes e graças a ele descobri o Nmap que não conhecia.
    lembranças

  14.   gondip dito

    Eu penso o mesmo, não acredite, prefiro saber do que ignorar! mas ei, suponho que você não entendeu muito bem o que eu estava propondo, pois observo que todos respondem a mesma coisa ... mesmo assim, parabéns por este ótimo artigo, que me ajudou a mudar os códigos de acesso de minha querida «aifon» 😉

  15.   Xabi dito

    Enfim, a única "novidade" que diferencia um acesso a um iPhone desbloqueado e ao tutorial, é descobrir o IP de iPhones próximos, o resto é o sistema usual para entrar em um iPhone por SSH

  16.   gnu_reverse_shell dito

    Bom tutorial Xabi é de grande ajuda para os não-inteligentes 😛 mas acho que mudar a senha ssh já impede muitos curiosos que tentarão fazer isso testando as chaves padrão, se conseguirem pegar a chave com força bruta, mas demora um pouco de conhecimento de programas de força bruta e de contar que um ataque ao protocolo ssh com força bruta é lento ... limita os curiosos com algum conhecimento ... Eu também digo que uma senha de mais de 10 dígitos alfanuméricos não pega exatamente como que a menos que encontre a vítima e faça um dicionário personalizado, mas como eu disse antes eu não daria tempo a ela, se é uma dor colocar uma senha longa com números, letras e símbolos, mas quanto vale a sua privacidade ??? 😉 Eu acho que é mais perigoso ser bufado do que se conectar por ssh. Mas não vou entrar em detalhes

    uma saudação feroz

  17.   RICHMOND Ingrid27 dito

    É compreensível que o dinheiro nos torne independentes. Mas como agir quando alguém não tem dinheiro? A única maneira é tentar obter os empréstimos comerciais e apenas o empréstimo a prazo.

  18.   preciso de ajuda para redação dito

    Não devemos dizer que os alunos do ensino médio que perguntam: »alguém escreve minha redação» supõem ser indolentes. Muitos deles simplesmente não têm tempo livre para redigir ensaios. Então, eu acho que eles agem corretamente!

  19.   Anisimov25Matvej dito

    Только здесь отLICная раскрутка сайта с грантией результата.

  20.   ensaio de compra dito

    A realização de trabalhos de pesquisa personalizados não pode ser sempre um tipo de diversão. A apresentação e a redação do discurso custarão muito tempo. Pessoas inteligentes aconselharão a compra de papéis de ensaio. Eu acho que pode ser a maneira mais simples.

  21.   trabalhos de pesquisa on-line dito

    Realmente um informe esclarecedor e explicativo, o post é fantástico em todos os aspectos, fico feliz em ler este post. Quando qualquer escritor é assim, os estudiosos nunca terão problemas com trabalhos personalizados. Obrigado.

  22.   barato serviço de redação dito

    Resultado objetivou que os alunos se preocupassem com notas altas, por isso procuram utilizar um serviço experiente de redações pré-escritas, o que é fundamental.

  23.   compre um ensaio dito

    É muito bom que você compartilhe fatos referentes a este tópico. Compre ensaios nos serviços de redação personalizados se quiser ter uma experiência para o seu artigo.

  24.   Nikolaj18Odincov dito

    Лучший Prokat,aluguer de carros em Kiev

  25.   Mjasnikov Arsenij28 dito

    Luchshaya arenda carro, carro prokat na Ucrânia

  26.   retomar escrito serviços dito

    Obrigado, é uma descrição muito inspiradora sobre este bom post que pode ser muito gentil para os alunos. Recentemente, precisei de redatores de currículo. Para minha incrível surpresa, o currículo foi honesto ao preço que paguei por ele.

  27.   ensaio escrito serviço dito

    Tópico habilidoso! Na verdade, próspero para ser honesto! Eu recebi meus papéis de pesquisa personalizados e fiquei realmente impressionado com ensaios online! Eu li e não poderia ter feito um trabalho de pesquisa personalizado melhor. Eu tirei minha nota e com certeza foi muito bem educado.

  28.   compre um ensaio dito

    Os alunos acham que é muito importante conhecer este post. Compre artigos de ensaio personalizados nos serviços de redação de artigos de pesquisa apenas sobre este tópico, porque é um artigo interessante.

  29.   sistemas de sondagem de audiência dito

    Hoje em dia, é raro encontrar sites com informações úteis. Estou aliviado por ter encontrado este site.

    Aguardarei ansiosamente suas atualizações.

  30.   Branco dito

    Olá, grande contribuição Onde encontro a senha de root? Como posso ver se tenho o openSSH instalado? Eu não vejo nenhum em Configurações.
    Muito obrigado