(Anti) Hackează un iPhone / iPod

mulțumim prietenilor noștri din iPhone spaniolă Acest tutorial bun vine la noi, astfel încât să ne putem securiza datele pe iPhone.

(Anti) Hackează un iPhone / iPod

În acest tutorial vom vedea cum este posibil să introduceți un iPhone / iPod străin prin Wi-Fi, pentru a afla cum îi putem împiedica să intre în ai noștri. Nu este vorba despre dezvăluirea unei găuri de securitate, ci despre raportarea situației, care este cunoscută, publică și publicată, și oferirea de soluții pentru a o evita.



Una dintre acțiunile obișnuite după deblocarea unui iPhone este instalarea OpenSSH prin Cydia sau Installer sau orice altă aplicație care activează serviciul SSH pe iPhone-ul nostru. OpenSSH Este un instrument popular și utilizat pe scară largă, dar este și o ușă din spate care permite oricui să acceseze iPhone-ul nostru (sau al altcuiva) dacă nu există măsurile de securitate corecte. Pe iPhone-ul nostru, OpenSSH este de obicei folosit pentru a accesa sistemul de fișiere al sistemului de operare iPhone (consultați tutorialul).

OpenSSH este un demon Acesta pornește automat, ascultând prin portul 22 (implicit). Cu alte cuvinte, începe când pornește iPhone-ul și va răspunde oricărei cereri făcute pe acel port. Este ca și cum ai avea o ușă pe strada 22 din orașul nostru, care atunci când vom „bate” ne va întreba cine suntem și dacă ghicim parola, atunci înăuntru. Trebuie doar să cunoașteți orașul, strada, ușa și parola ...


Pentru a accesa un iPhone străin, atât computerul (al tău), cât și iPhone-ul (străin) trebuie să fie conectate la o rețea Wi-Fi, iar acest lucru este posibil datorită numărului de accesuri Wi-Fi gratuite și deschise. ., începând cu aeroporturi, târguri, birouri, spitale etc ... Trebuie remarcat faptul că accesul la un iPhone străin se poate face, instalând instrumentele necesare, printr-un alt iPhone. Cât de confortabil este de la un computer sau laptop este clar, dar nu este o cerință esențială.

Ca introducere, trebuie explicat faptul că iPhone / iPod este un „computer” care are sistemul său de operare și, prin urmare, are propriile conturi de acces ale utilizatorilor. Mai exact, pe iPhone există două conturi, rădăcină y mobil. Acesta din urmă este prezent doar pe iPhone. Vestea proastă este că parolele sunt publice și cunoscute de toate iPhone-urile / iPod-urile: alpin (cel mai recent) sau dottie (cel mai vechi).




Pentru a accesa un iPhone străin este nevoie de mai multe lucruri decât de a cunoaște cheile rădăcină:

  1. Că iPhone-ul „să atace” are Wi-Fi activat (este activat implicit) și conectat la aceeași rețea Wi-Fi ca tine.
  2. Cunoașteți IP-ul Wi-Fi al iPhone-ului „pentru a ataca”
  3. Că iPhone-ul „să atace” are OpenSSH instalat (de obicei în iPhone-urile deblocate pentru a-și accesa „curajul”).



Pentru a da un exemplu practic și real, voi pune iPhone-ul meu într-o situație fictivă în care nu știu existența lui, ar putea fi perfect cea a unui străin și voi încerca să intru de pe computerul meu doar cum ar putea face orice altă persoană. IPhone-ul este pe o masă și sunt într-o altă cameră, cu computerul meu.

Prima cerință, având Wi-Fi activat, vine în mod implicit. Ar fi destul de probabil atunci ca iPhone-ul pe care dorim să îl accesăm să îl aibă activat și dacă ne aflăm într-un loc public sau în același birou, cu un semnal Wi-Fi și ne putem conecta la el, din prima condiție este posibil și probabil. Un scenariu tipic poate fi un aeroport, un târg, unele birouri, vecinul ... în fiecare zi există mai multe zone Wi-Fi deschise sau Wi-Fi care nu au fost protejate cu o parolă. În cazul meu, suntem într-o clădire care oferă servicii Wi-Fi gratuite, iar iPhone-ul pentru a ataca, ca de obicei, vine cu Wi-Fi activat.



A doua cerințăCunoașterea adresei IP pe care iPhone trebuie să o atace este relativ simplă. Se pare că iPhone-ul are întotdeauna portul 62078 deschis pe care îl folosește pentru a se sincroniza cu iTunes. Prin urmare, este destul de probabil ca dacă găsesc un dispozitiv care are portul 62078 și portul 22 deschis, este un dispozitiv Apple care are instalat un daemon SSH, cum ar fi OpenSSH. Deci, cu un program care scanează porturile (în testul pe care l-am folosit nmap ), Caut dispozitive cu acele porturi deschise în intervalul de adrese la care eu însumi sunt conectat. În cazul testului, computerul meu este conectat la o rețea Wi-Fi care mi-a dat o adresă IP, 10.0.0.172. Să vedem dacă îmi găsesc iPhone-ul în aceeași rețea (10.0.0.x).


Bingo! L-am găsit deja. Avem deja a doua cerință, cunoașteți-vă adresa IP: 10.0.0.83.

A treia cerință L-am verificat în pasul anterior, deoarece am căutat dispozitive cu portul 22 (SSH) deschis. Vom verifica dacă ceea ce se află în spatele portului 22 este într-adevăr un serviciu SSH instalat pe un iPhone. Vom deschide o fereastră de terminal (în exemplul pe care l-am folosit WinSPC) și vom încerca să ne conectăm la IP 10.0.0.83 prin portul 22 pentru a vedea cine răspunde:

Și Bingo!, Ne cere numele de utilizator, pe care îl știm: rădăcină

Și după confirmarea parolei (alpină sau dottie, în funcție de model), intrăm în intestine.

În acest moment, avem drepturi de acces depline la toate informațiile de pe iPhone, desigur știind unde este stocat totul, ceva care este, de asemenea, cunoscut și publicat.

Recapitulare: am fost într-un loc, cu o conexiune Wi-Fi, care ne-a furnizat un IP. Aceasta este singura informație de care avem nevoie pentru a începe. Am făcut o scanare a portului în rețeaua în care am fost conectați, căutând dispozitive conectate la același Wi-Fi cu portul 22 (SSH) și 62078 deschis și am localizat (cel puțin) un dispozitiv (spre surprinderea mea, Am mai descoperit câteva). Aveam deja IP-ul său. Ne-am conectat prin SSH la dispozitivul menționat și am depășit bariera acreditării, deoarece acestea sunt publice (root + alpine sau dottie). Și fără alte întrebări, accesăm iPhone-ul / iPod-ul unui „străin”.

Și dacă cineva intră pe iPhone / iPod-ul meu, ce poate să-mi facă?
Ei bine, îți poate accesa e-mailul, contactele, fotografiile, SMS-urile, totul și, de asemenea, poate șterge orice informație dorește, lăsându-ți iPhone-ul fără nimic dacă dorește, adică îți poate face mult rău. Ar putea să ia fișierul de contacte (/private/var/root/Library/AddressBook.sqlitedb), să îl copieze pe computer și apoi să acceseze în siguranță întreaga agendă de contacte... pentru a da un exemplu. La fel și cu e-mailul, calendarul, mesajele text, fotografiile, ... și cookie-urile. Acestea din urmă, cookie-urile, sunt o problemă, deoarece cu ele poți accesa, de exemplu, contul GMail, contul bancar și, în general, oricine are nevoie de parolă. De asemenea, dacă în prezent navigați, introduceți chei și parole, puteți, folosind programul corespunzător (de exemplu tcpdump ), captează-le. Ar putea chiar să vă prezinte iPhone-ul, cu instrumente precum netcat, o ușă din spate în cazul în care dezactivați accesul SSH. Paranoia? Poate .. real, din păcate da.

Acum partea pozitivă.

Cum să ne protejăm de accesul exterior

Dacă nu v-ați deblocat iPhone-ul sau iPod-ul, nu trebuie să vă faceți griji pentru nimic. Dar, dacă îl aveți deblocat (a se vedea tutorialul), așa cum am spus la început, pentru ca aceștia să acceseze iPhone-ul / iPod-ul nostru, necesită anumite condiții, pe care putem pune obstacole:

Că iPhone-ul are Wi-Fi activat

Este clar că nu avem Wi-Fi activat, ei nu vor intra în noi. Iată primul mod de a-l înconjura, menținând Wi-Fi oprit. Dar, desigur, la un moment dat îl veți activa pentru a-l utiliza, dar între timp îl împiedicăm să fie activat 24 de ore pe zi. În plus, păstrând Wi-Fi dezactivat, veți economisi o mulțime de baterii și veți evita dezvăluirea IP-ului care permite, în afară de intrare, să efectueze atacuri de negare a serviciului printre alte lucruri.

Puteți utiliza aplicația BossPrefs care ne va permite să activăm sau să dezactivăm confortabil Wi-Fi



Cunoașteți-vă IP-ul Wi-Fi
Această cerință este inevitabilă. Dacă suntem conectați la iPhone-ul nostru prin Wi-Fi, un scaner de porturi ne va detecta. Nu avem un firewall pe iPhone pentru al preveni.


Că iPhone-ul are OpenSSH instalat
Cu siguranță nu vom fi toată ziua păcălind curajul iPhone-ului. OpenSSH este un instrument excelent, dar nu are nevoie de 24 de ore pe zi. Recomandarea, ca și în cazul Wi-Fi, este să aveți această aplicație dezinstalată și să o instalați atunci când aveți nevoie de ea. Cu siguranță acest pas greoi nu ar fi făcut de nimeni, dar dacă sunteți în căutarea unei securități maxime, fără îndoială, dacă nu aveți OpenSSH, nu vă vor intra.

O altă opțiune mai confortabilă este instalarea aplicației BossPrefs care ne va permite să activăm sau să dezactivăm confortabil SHH / printre multe alte lucruri) fără a fi nevoie să dezinstalăm și să reinstalăm OpenSSH sau Toggle SSH (prin Cydia).


Cunoașteți numele de utilizator și parola pentru acces
După cum am spus, numele de utilizator și parola sunt publice. Trebuie remarcat faptul că, în afară de numele de utilizator „rădăcină”, există o a doua, cu acces mai limitat, numită „mobil” și a cărei parolă este aceeași cu cea folosită de „rădăcină”. Ceea ce putem (trebuie) să facem este să schimbăm parola în ambele conturi. Cum? Intrarea în modul terminal (de exemplu cu Putty ) și executarea comenzii passwd. Ne va cere parola de două ori (amintiți-vă că nu o veți vedea scrisă pe ecran). Vom repeta procesul cu contul „mobil”.

Și nu este suficient să schimbați parolele? Nu. Descoperirea parolelor este uneori destul de ușoară, fie de către Inginerie socialaDe forta bruta….

amintiți-vă: Dacă nu aveți Wi-Fi activat sau nu aveți instalat OpenSSH, nu trebuie să vă faceți griji. Dacă le aveți amândouă activate, singurul lucru care vă va salva este schimbarea parolelor. Există mai multe opțiuni, dar nivelul de paranoia ar limita deja îngrijorarea.


Ei bine, după această sesiune de paranoia, te vei gândi cine se va deranja să se încurce cu iPhone-ul / iPod-ul tău. Ei bine, normal este că nimeni, dar dacă aveți informații sensibile sau mergeți la un târg de calculatoare sau colegul dvs. de lucru este ... aveți grijă ...




AirDrop pentru Windows, cea mai bună alternativă
Te interesează:
Cum să utilizați AirDrop pe un computer Windows
Urmărește-ne pe Știri Google

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   ez3t0r el a spus

    Wow !! acesta este un tutorial, ar trebui să învețe să scrie ca acest tip ..!

    Oferă-i niște bani să vadă dacă scrie pentru actualidadiphone.com și astfel s-ar îmbunătăți foarte mult

  2.   băgăcios el a spus

    Excelent tutorial, doar o îndoială că schimbarea parolei la acești utilizatori m-ar putea afecta mai mult, permiteți-mi să explic, nicio aplicație nu va fi afectată în performanța sa normală atunci când faceți acest lucru? Scuzați-mi ignoranța, vă mulțumesc ... ..

  3.   Dracktower el a spus

    Foarte bine da, domnule, mi-a amintit de broșurile hack x crack.

    Te voi urmări îndeaproape.

  4.   gondip el a spus

    Ei bine, spun același lucru pe care l-am spus pe o altă pagină care a postat același lucru: cred că pur și simplu spunând că se poate face, fără a spune cum să o facem, rezultatul ar fi același, ne-am proteja cu toții iPhone-urile de posibile atacuri de SSH. Dar acum oricine poate intra datorită acestui tutorial ... Habar n-am cum să o fac înainte. Dacă un ticălos se plictisește și vrea să se deranjeze, atunci nu are nimic de făcut decât să urmeze acest tutorial și să caute să vadă ce găsește.

    Este un tutorial grozav, dar pentru securitatea terminalelor noastre, îmi pare rău să spun că nu cred că a fost necesar să explicăm în detaliu cum să o facem.

  5.   resaka el a spus

    Manualul este foarte bine explicat, dar acum vreau să răspund la Gondip. Fără un manual, mulți ar ști, de asemenea, cum să acceseze alte iPhone-uri străine, deoarece procesul este „aproape similar” cu modul în care oricine își accesează Iphone-ul închis.
    Nici pentru persoanele care fac puțină cercetare nu este foarte dificil, deoarece scanerele de porturi există de mult timp, trebuie doar să vă lăsați cu ceea ce doriți să faceți.

  6.   gondip el a spus

    Desigur, dacă investigați, veți găsi o cale, dar asta implică faptul că persoana care dorește să acceseze iPhone-ul altcuiva s-a gândit anterior la asta, a studiat-o și și-a petrecut timpul învățând cum să se implice într-un alt iPhone.

    Ceea ce am vrut să spun este că o persoană care nu și-a arătat nici cel mai mic interes pentru acest aspect, acum, dacă este plictisită, poate încerca să o facă și dacă dorește poate enerva orice utilizator de iphone sau ipod touch pur și simplu pentru distracție .

    Nu-mi pasă, am avut grijă să-l protejez, dar dacă cineva se întâmplă brusc, nu pentru că nu a spus-o.

  7.   mat el a spus

    Foarte slab de calitate!
    Felicitări și mulțumesc!

  8.   twojot el a spus

    Gondip oricine are unele cunoștințe avansate de informatică cunoaște vulnerabilitățile openSSH.

    Dacă știți cum să vă accesați iPhone-ul, să obțineți și să modificați datele, veți ști cât de ușor este, deoarece nu se solicită permisiunea de la terminal.

    Deci, tutorialul este foarte bun, deoarece nu explică doar cum să încercați să remediați problema, ci și explicați sursa și dacă pentru aceasta trebuie să o clarificați și alte persoane fără cunoștințe o folosesc cu intenții proaste fiecare să folosească informațiile, nu autorul.

    Deci, tot sprijinul meu către autorul postării !!!!!!!!!!!!!!!! 1

  9.   kike el a spus

    ufff acea neura, imi da chef sa o opresc si sa nu o mai ating ... !!!!
    sperăm că nu sunt mulți hackeri în jur!

  10.   gondip el a spus

    Să vedem, nu mă înțelege greșit, postarea este grozavă, un 10 pentru setio, dar din cauza problemei de securitate, ar fi fost mai bine să ne acoperim spatele. Este clar că cine vrea să enerveze ajunge să o facă, nu trebuie să fii niciun geniu pentru a intra prin SSH pe un iPhone străin, dar ai grijă, comentariul meu nu a avut drept scop criticarea postării sau a autorului, ci pentru a clarifica că datorită acestui fapt ar putea exista mai mulți atacatori posibili decât dacă nu ar fi fost, doar atât.

    Sper că comentariile mele nu l-au deranjat pe autor deoarece nu a fost intenția mea, apreciez aceste informații ca orice alt utilizator și datorită ei am deja iPhone-ul meu mai protejat.

    Un saludo

  11.   xabi el a spus

    Bună ziua, sunt autorul tutorialului și cu siguranță poate fi criticat că este mai bine să nu predăm în funcție de ce lucruri, dar adevărul este că pentru a gestiona instrumentele utilizate în tutorial sunt necesare cunoștințe care ar trebui să fie nu pentru toate publicurile. Sunt unul dintre cei care preferă să fie informat cu privire la orice problemă de securitate înainte de a crede că nu sunt discutate găuri de securitate. După cum se spune într-un alt comentariu, SSH este o lume și oricine dorește poate can

  12.   sethian el a spus

    Vă mulțumesc foarte mult pentru tutorial și pentru comentarii pe pagina xabi.

  13.   Om murdar el a spus

    Felicitări pentru un articol atât de minunat și detaliat.
    Uită-te la hackerii Gondip chiar fac o favoare pentru securitate și tocmai pentru a face publice găurile de securitate, astfel încât utilizatorii și companiile să fie informați și protejați. Cred că va exista o pregătire formală în materie de hacking. Am crezut că am citit acolo. Recent, hackeri bine intenționați au pătruns în sistemele LHC, cel mai mare accelerator de particule din lume, au făcut acest lucru pentru a arăta că există o gaură de securitate care a fost imediat înfundată. Dacă acest lucru ar fi fost făcut de oameni cu intenții rele, nici nu vreau să mă gândesc ...
    Pe scurt, informații pentru toată lumea ... poate acest lucru va face ca o aplicație să apară pentru Cydia sau pentru programul de instalare, astfel încât începătorii să își poată schimba cu ușurință parolele sau să li se atribuie una aleatorie și rezolvată problema, dar într-adevăr, prefer să trăiesc în aer liber și gândește-te să vezi cum o putem rezolva decât să trăiești în ignoranță completă și să fii enervat de unii pricepuți cu intenții proaste ...
    Felicitări din nou pentru articolul fantastic, foarte didactic, bine scris, cu câteva capturi excelente și datorită lui am descoperit Nmap-ul pe care nu îl știam.
    În ceea ce priveşte

  14.   gondip el a spus

    Gândesc la fel, nu credeți, aș prefera să știu decât să îl ignor! dar hei, presupun că nu ați înțeles foarte bine ceea ce propuneam, deoarece observ că toți răspundeți la același lucru ... chiar și așa, felicitări pentru acest mare articol, care m-a ajutat să schimb codurile de acces ale dragul meu «aifon» 😉

  15.   xabi el a spus

    Oricum, singurul lucru „nou” care diferențiază accesul la un iPhone deblocat și tutorialul este descoperirea IP-ului iPhone-urilor din apropiere, restul este sistemul obișnuit pentru a introduce un iPhone prin SSH

  16.   gnu_reverse_shell el a spus

    Un tutorial bun Xabi este un mare ajutor pentru cei neinteligenți, dar cred că schimbarea parolei ssh îi oprește deja pe mulți curioși care vor încerca să facă acest lucru testând tastele implicite, dacă ar putea obține cheia cu forță brută, dar este nevoie de puțin un pic de cunoștințe despre programele de forță brută și considerând că un atac la protocolul ssh cu forță brută este lent ... limitează curioșii cu unele cunoștințe ... De asemenea, spun că o parolă de mai mult de 10 cifre alfanumerice nu o obține doar așa dacă nu întâlnești victima și faci un dicționar personalizat, dar, așa cum am spus mai devreme, nu le-aș acorda timp, dacă este o problemă să pui o parolă lungă cu cifre, litere și simboluri, dar cât de mult îți valorează intimitatea? 😉 Cred că este mai periculos să fii pufnit decât să te conectezi prin ssh. Dar nu voi intra în detalii

    un salut sălbatic

  17.   RICHMONDIgrid27 el a spus

    Este de înțeles că banii ne fac independenți. Dar cum să acționezi când cineva nu are bani? Singura modalitate este să încercați să obțineți împrumuturi de afaceri și împrumut pe termen scurt.

  18.   am nevoie de ajutor pentru redactarea eseului el a spus

    Nu ar trebui să spunem că elevii de liceu care întreabă: „cineva îmi scrie eseul” presupun că sunt indolenti. Mulți dintre ei pur și simplu nu au timp liber pentru a compune lucrări de eseu. Deci, cred că acționează corect!

  19.   Anisimov25Matvej el a spus

    Только здесь отLICная раскрутка сайта с грантией результата.

  20.   cumpăr eseu el a spus

    Lucrarea de cercetare personalizată nu poate fi în mod constant un fel de distracție. Prezentarea și scrierea discursului vor costa mult timp. Oamenii inteligenți vor primi sfaturi pentru a cumpăra lucrări de eseu. Cred că poate fi cel mai simplu mod.

  21.   lucrări de cercetare online el a spus

    Într-adevăr o informație iluminativă și explicativă, postarea este fantastică din toate punctele de vedere, mă bucur să citesc această postare. Când orice scriitor este ca, erudiții nu vor avea niciodată probleme cu hârtiile personalizate. Mulțumiri.

  22.   serviciu de scris eseu ieftin el a spus

    Rezultatele vizate Elevii își fac griji cu privire la notele mari, prin urmare încearcă să folosească un serviciu de eseuri pre-scrise cu experiență, care este esențial.

  23.   cumpără un eseu el a spus

    Este foarte frumos că împărtășești fapte referitoare la acest subiect. Cumpărați eseuri la serviciile de scriere personalizate dacă doriți să aveți o experiență pentru articolul dvs.

  24.   Nikolaj18Odincov el a spus

    Лучший Prokat,inchirieri auto in Kiev

  25.   MjasnikovArsenij28 el a spus

    Mașină Luchshaya arenda, mașină prokat în Ucraina

  26.   relua serviciile de scriere el a spus

    Mulțumesc, este o descriere foarte inspirată despre această postare bună, ar putea fi foarte amabilă pentru studenți. Recent am avut nevoie de CV-uri. Spre surprinderea mea minunată, CV-ul a fost sincer prețul pe care l-am plătit pentru el.

  27.   serviciu eseu scris el a spus

    Subiect abil! De fapt, prosper pentru a fi sincer! Am primit lucrările mele personalizate de cercetare a fost de fapt impresionat de eseuri online! Am citit-o și nu aș fi putut face o lucrare de cercetare personalizată mai fină. Mi-am luat nota și cu siguranță a fost foarte bine educat.

  28.   cumpără un eseu el a spus

    Studenții ghicesc că este foarte important pentru a afla despre această postare. Cumpărați lucrări de eseu personalizate la serviciile de redactare a lucrărilor de cercetare doar despre acest subiect, deoarece este un articol interesant.

  29.   sisteme de votare a publicului el a spus

    În zilele noastre este rar să găsești site-uri web cu informații utile. Sunt ușurat că am venit pe acest site.

    Aștept cu nerăbdare actualizările dvs. primite.

  30.   Whiteie el a spus

    Bună contribuție mare Unde găsesc parola root? Cum văd dacă am instalat openSSH? Nu văd niciunul în Setări.
    Mulțumesc o mie