(Анти) ​​Взлом iPhone / iPod

спасибо нашим друзьям из iPhone Испанский Этот хороший учебник пришел к нам, чтобы мы могли защитить наши данные на iphone.

(Анти) ​​Взлом iPhone / iPod

В этом уроке мы увидим как можно зайти на чужой iPhone / iPod через Wi-Fi, чтобы узнать, как мы можем помешать им проникнуть в наши. Речь идет не об обнаружении бреши в безопасности, а о том, чтобы сообщить о ситуации, которая является известной, общедоступной и опубликованной, и предоставить решения, чтобы ее избежать.



Одним из распространенных действий после разблокировки iPhone является установка OpenSSH через Cydia или установщик или любое другое приложение, активирующее службу. SSH на нашем iPhone. OpenSSH Это популярный и широко используемый инструмент, но он также является лазейкой, позволяющей любому получить доступ к нашему iPhone (или чьему-либо другому), если не существуют правильные меры безопасности. На нашем iPhone OpenSSH обычно используется для доступа к файловой системе операционной системы iPhone (см. Руководство).

OpenSSH - это демон Он запускается автоматически, прослушивая порт 22 (по умолчанию). Другими словами, он запускается при запуске iPhone и будет выполнять любой запрос, сделанный через этот порт. Это как иметь дверь на 22-й улице в нашем городе, которая, когда мы «постучим», спросит нас, кто мы, а если мы угадаем пароль, то внутри. Вам нужно только знать город, улицу, дверь и пароль ...


Чтобы получить доступ к зарубежному iPhone, и ПК (ваш), и iPhone (иностранный) должны быть подключены к сети Wi-Fi, и это возможно благодаря количеству бесплатных и открытых доступов к Wi-Fi. ., начиная с аэропортов, ярмарок, офисов, больниц и т. д. Следует отметить, что доступ к зарубежному iPhone можно осуществить, установив необходимые инструменты, через другой iPhone. Насколько удобно работать с ПК или ноутбуком, ясно, но это не главное требование.

В качестве введения необходимо пояснить, что iPhone / iPod - это «компьютер», на котором установлена ​​операционная система и, следовательно, есть собственные учетные записи для доступа пользователей. В частности, на iPhone есть две учетные записи, корень y мобильный. Последний присутствует только на iPhone. Плохая новость заключается в том, что пароли являются общедоступными и известны всем iPhone / iPod: alpine (самый последний) или dottie (самый старый).




Для доступа к чужому iPhone требуется больше вещей, чем знание корневых ключей:

  1. Что у iPhone «для атаки» активирован Wi-Fi (он активирован по умолчанию) и подключен к той же сети Wi-Fi, что и вы.
  2. Знать IP-адрес Wi-Fi iPhone «для атаки»
  3. Что на iPhone "для атаки" установлен OpenSSH (обычно в разблокированных iPhone для доступа к его "внутренностям").



Чтобы дать практический и реальный пример, я собираюсь поместить свой iPhone в фиктивную ситуацию, в которой я не знаю о его существовании, это вполне может быть чужой, и я попытаюсь войти с моего ПК просто как и любой другой человек. IPhone лежит на столе, а я нахожусь в другой комнате со своим компьютером.

Первое требованиепри включенном Wi-Fi входит по умолчанию. Тогда вполне вероятно, что iPhone, к которому мы хотим получить доступ, активирован, и, если мы находимся в общественном месте или в том же офисе, с сигналом Wi-Fi, мы можем подключиться к нему, поскольку первое условие возможно и вероятно. Типичным сценарием может быть аэропорт, ярмарка, несколько офисов, сосед ... с каждым днем ​​появляется больше открытых зон Wi-Fi или зон Wi-Fi, которые не были защищены паролем. В моем случае мы находимся в здании, которое предоставляет бесплатный Wi-Fi, а iPhone для атаки, как обычно, поставляется с активированным Wi-Fi.



Второе требованиеЗнать IP-адрес, который должен атаковать iPhone, относительно просто. Оказывается, у iPhone всегда открыт порт 62078, который он использует для синхронизации с iTunes. Поэтому весьма вероятно, что если я найду устройство с открытыми портами 62078 и 22, это будет устройство Apple, на котором установлен демон SSH, например OpenSSH. Итак, с программой, которая сканирует порты (в тесте мы использовали NКарта ), Я ищу устройства с этими открытыми портами в диапазоне адресов, к которому я сам подключен. В случае теста мой компьютер подключен к сети Wi-Fi, которая предоставила мне IP-адрес 10.0.0.172. Посмотрим, смогу ли я найти свой iPhone в той же сети (10.0.0.x).


Бинго! Я его уже нашел. У нас уже есть второе требование, знайте свой IP: 10.0.0.83.

Третье требование Мы проверили это на предыдущем шаге, так как искали устройства с открытым портом 22 (SSH). Мы собираемся проверить, что то, что находится за портом 22, действительно является службой SSH, установленной на iPhone. Мы откроем окно терминала (в примере мы использовали WinSPC) и попытаемся подключиться к IP 10.0.0.83 через порт 22, чтобы увидеть, кто отвечает:

И Bingo !, он запрашивает у нас имя пользователя, которое мы знаем: корень

И после подтверждения пароля (alpine или dottie, в зависимости от модели) заходим в недра.

На данный момент у нас есть права полного доступа ко всей информации на iPhone, конечно, зная, где все хранится, то, что также известно и опубликовано.

Подведем итоги: мы были в месте с подключением к Wi-Fi, которое предоставило нам IP. Это единственная информация, которая нам нужна для начала работы. Мы провели сканирование портов в сети, к которой мы были подключены, в поисках устройств, подключенных к одному и тому же Wi-Fi с открытым портом 22 (SSH) и 62078, и мы обнаружили (по крайней мере) одно устройство (к моему удивлению, Я обнаружил еще несколько). У нас уже был его IP. Мы подключились через SSH к указанному устройству, и мы преодолели барьер учетных данных, потому что они являются общедоступными (root + alpine или dottie). И без лишних слов, мы получаем доступ к iPhone / iPod «чужого».

И если кто-то залезет в мой iPhone / iPod, что они могут со мной сделать?
Ну, он может получить доступ к вашей электронной почте, вашим контактам, вашим фотографиям, вашим СМС, всему, а также он может удалить любую информацию, которую захочет, оставив ваш iPhone без ничего, если захочет, то есть он может причинить вам много вреда. Они могут взять файл контактов (/private/var/root/Library/AddressBook.sqlitedb), скопировать его на свой компьютер и затем безопасно получить доступ ко всей книге контактов... чтобы привести пример. То же самое с электронной почтой, календарем, текстовыми сообщениями, фотографиями и файлами cookie. Последние, файлы cookie, представляют собой проблему, поскольку с их помощью вы можете получить доступ, например, к учетной записи GMail, банковскому счету и вообще ко всем, кому требуется пароль. Также, если вы в данный момент просматриваете страницы, вводя ключи и пароли, вы можете, используя соответствующую программу (например ТСРйитр ), захватите их. Он может даже познакомить вас с iPhone с такими инструментами, как Netcat, черный ход на случай, если вы отключите доступ по SSH. Паранойя? Может быть .. реально, к сожалению, да.

Сейчас положительная часть.

Как защитить себя от доступа извне

Если вы не разблокировали свой iPhone или iPod, вам не о чем беспокоиться. Но, если он у вас разблокирован (см. Руководство), как я сказал в начале, для доступа к нашему iPhone / iPod им требуются определенные условия, на которых мы можем создать препятствия:

Что в iPhone включен Wi-Fi

Понятно, что Wi-Fi у нас не активирован, они в нас не войдут. Вот первый способ обойти это - отключить Wi-Fi. Но, конечно, в какой-то момент вы активируете его, чтобы использовать, но пока мы не позволяем активировать его 24 часа в сутки. Кроме того, отключив Wi-Fi, вы сэкономите много заряда батареи и избежите раскрытия IP-адреса, который позволяет, помимо входа, выполнять атаки отказа в обслуживании среди прочего.

Вы можете использовать приложение БоссПрефс что позволит нам с комфортом активировать или деактивировать Wi-Fi



Знайте свой Wi-Fi IP
Это требование неизбежно. Если мы подключимся к нашему iPhone через Wi-Fi, сканер портов обнаружит нас. У нас нет брандмауэра на iPhone, чтобы предотвратить это.


Что на iPhone установлен OpenSSH
Конечно, мы не будем весь день морочить душу iPhone. OpenSSH - отличный инструмент, но ему не нужны 24 часа в сутки. Как и в случае с Wi-Fi, рекомендуется удалить это приложение и установить его, когда оно вам понадобится. Конечно, этот громоздкий шаг не сделает никто, но если вы ищете максимальную безопасность, без сомнения, если у вас нет OpenSSH, они не войдут в вас.

Еще один более удобный вариант - установить приложение. БоссПрефс это позволит нам удобно активировать или деактивировать SHH / среди прочего) без необходимости удалять и переустанавливать OpenSSH или переключать SSH (через Cydia).


Знайте логин и пароль для доступа
Как мы уже говорили, имя пользователя и пароль являются общедоступными. Следует отметить, что помимо имени пользователя «root» существует второй, с более ограниченным доступом, который называется «мобильный» и чей пароль совпадает с паролем, используемым «root». Что мы можем (должны) сделать, так это изменить пароль для обеих учетных записей. Как? Вход в режим терминала (например, с шпатлевка ) и запустив команду ПАРОЛЬ. Он дважды спросит у нас пароль (помните, что вы не увидите его написанного на экране). Повторим процесс с «мобильной» учетной записью.

А поменять пароли мало? Нет. Найти пароли иногда довольно просто. социальная инженерияПо грубая сила….

запомнить: Если у вас не включен Wi-Fi или у вас не установлен OpenSSH, вам не о чем беспокоиться. Если они активированы у вас обоих, единственное, что вас спасет, - это изменение паролей. Вариантов больше, но уровень паранойи уже граничит с тревогой.


Что ж, после этого сеанса паранойи вы подумаете, кто будет возиться с вашим iPhone / iPod. Ну, это нормально, что никто, но если у вас есть конфиденциальная информация, или вы идете на компьютерную ярмарку, или ваш коллега по работе ... будьте осторожны ...




AirDrop для Windows, лучшая альтернатива
Вы заинтересованы в:
Как использовать AirDrop на ПК с Windows
Следуйте за нами в Новостях Google

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   ez3t0r сказал

    Вау !! Это учебник, они должны научиться писать, как этот парень ..!

    Предложите ему немного денег, чтобы посмотреть, напишет ли он actualidadiphone.com, и, таким образом, это значительно улучшится

  2.   любопытный сказал

    Отличное руководство, только одно сомнение, что смена пароля у этих пользователей может повлиять на меня больше, позвольте мне объяснить, при этом ни одно приложение не пострадает от его нормальной работы? Извините за мое незнание, спасибо ...

  3.   Драктауэр сказал

    Очень хорошо, да, сэр, это напомнило мне буклеты hack x crack.

    Я буду внимательно следить за тобой.

  4.   Гондип сказал

    Что ж, я говорю то же самое, что сказал на другой странице, которая опубликовала то же самое: я думаю, что просто говоря, что это можно сделать, не говоря, как это сделать, результат будет таким же, мы все защитим наши iPhone от возможных атак пользователя SSH. Но теперь любой желающий может принять участие благодаря этому руководству ... Я понятия не имел, как это сделать раньше. Если какому-то ублюдку станет скучно и он захочет повеселиться, ему не останется ничего иного, как следовать этому руководству и посмотреть, что он найдет.

    Это отличный учебник, но ради безопасности наших терминалов я с сожалением вынужден сказать, что не думаю, что нужно было так подробно объяснять, как это сделать.

  5.   Ресака сказал

    Руководство очень хорошо объяснено, но теперь я хочу ответить Гондипу. Без руководства многие также знали бы, как получить доступ к другим зарубежным iPhone, поскольку этот процесс «почти аналогичен» тому, как любой получает доступ к своему взломанному iPhone.
    Это не очень сложно для людей, которые проводят небольшое исследование, поскольку сканеры портов существуют уже давно, вам просто нужно возиться с тем, что вы хотите сделать.

  6.   Гондип сказал

    Конечно, если вы исследуете, вы найдете способ, но это означает, что человек, который хочет получить доступ к иностранному iPhone, ранее думал об этом, изучил его и потратил свое время на изучение того, как подключиться к другому iPhone.

    Я хотел сказать, что человек, который не проявил ни малейшего интереса к этому аспекту, теперь, если ему скучно, он может попробовать это сделать, а при желании он может рассердить любого пользователя iPhone или iPod touch просто для развлечения. .

    Мне все равно, я позаботился о том, чтобы защитить его, но если кто-то вдруг случится, это не потому, что я этого не сказал.

  7.   матовый сказал

    Очень хорошая комплектация скинни!
    Поздравления и спасибо!

  8.   досжота сказал

    Gondip знает об уязвимостях openSSH.

    Если вы знаете, как получить доступ к своему iPhone, получить и изменить данные, вы будете знать, насколько это просто, поскольку разрешение не запрашивается с самого терминала.

    Таким образом, учебник очень хорош, поскольку он не только объясняет, как попытаться решить проблему, но также объясняет ее источник, и если для этого вы должны прояснить это, а другие люди без знаний используют его с плохими намерениями. .. Каждый, как использовать информацию, а не автор.

    Так что вся моя поддержка автору сообщения !!!!!!!!!!!!!!!! 1

  9.   еврей сказал

    тьфу эта нейра, мне хочется его выключить и больше не трогать ... !!!!
    надеюсь, вокруг не так много хакеров!

  10.   Гондип сказал

    Посмотрим, не поймите меня неправильно, сообщение отличное, 10 за setio, но из-за проблем с безопасностью было бы лучше прикрыть спину. Понятно, что тот, кто хочет рассердить, в конечном итоге делает это, вам не нужно быть гением, чтобы войти через SSH на чужом iPhone, но будьте осторожны, мой комментарий был направлен не на критику публикации или автора, а на разъяснение что из-за этого у них могло бы быть больше возможных злоумышленников, чем если бы не было, только это.

    Я надеюсь, что мои комментарии не обеспокоили автора, поскольку это не было моим намерением, я ценю эту информацию, как и любой другой пользователь, и благодаря ей мой iPhone уже стал более защищенным.

    приветствия

  11.   Хаби сказал

    Привет, люди, я являюсь автором учебника, и вы, безусловно, можете критиковать, что лучше не обучать в соответствии с какими вещами, но правда в том, что для работы с инструментами, используемыми в учебнике, требуются знания, которые, как предполагается, не для любой аудитории. Я один из тех, кто предпочитает получать информацию о любых проблемах безопасности, прежде чем думать, что дыры в безопасности не обсуждаются. Как сказано в другом комментарии, SSH - это мир, и кто хочет, может 🙂

  12.   Сетиан сказал

    Большое спасибо за руководство и за комментарии на странице xabi.

  13.   грязный сказал

    Поздравляю с такой замечательной и подробной статьей.
    Посмотрите на хакеров Gondip, которые действительно делают одолжение для безопасности, и именно они делают публичные дыры в безопасности, чтобы пользователи и компании были информированы и защищены. Я думаю, что будет формальный тренинг по взлому. Я думал, что читал там. Недавно хакеры из лучших побуждений взломали системы LHC, крупнейшего в мире ускорителя элементарных частиц, сделали это, чтобы показать, что существует брешь в безопасности, которую немедленно заткнули. Если бы это сделали люди с плохими намерениями, я даже не хочу думать ...
    Таким образом, информация для всех ... может быть, это приведет к появлению приложения для Cydia или установщика, чтобы новички могли легко изменить свои пароли или получить случайный пароль и решить проблему, но на самом деле я предпочитаю жить с проблемой открыто и подумайте о том, как мы можем решить эту проблему, чем жить в полном невежестве и раздражаться какой-то смекалкой с плохими намерениями ...
    Еще раз поздравляю с фантастической статьей, очень поучительной, хорошо написанной, с несколькими отличными захватами, и благодаря ему я обнаружил Nmap, которого я не знал.
    привет

  14.   Гондип сказал

    Я думаю то же самое, не верьте, я лучше знаю, чем проигнорирую! но послушайте, я полагаю, что вы не очень хорошо поняли то, что я предлагал, поскольку я заметил, что вы все отвечаете на одно и то же ... даже в этом случае мои поздравления с этой замечательной статьей, которая помогла мне изменить коды доступа мой дорогой «айфон» 😉

  15.   Хаби сказал

    В любом случае, единственная «новая» вещь, которая отличает доступ к разблокированному iPhone от учебника, - это обнаружение IP-адресов ближайших iPhone, остальное - это обычная система для входа в iPhone по SSH.

  16.   gnu_reverse_shell сказал

    Хороший учебник Xabi очень помогает неразумным unin но я думаю, что изменение пароля ssh уже останавливает многих любопытных людей, которые попытаются сделать это, проверив ключи по умолчанию, если они смогут получить ключ грубой силой, но это займет немного времени. знания программ грубой силы и подсчета того, что атака на протокол ssh с помощью грубой силы является медленной ... ограничивает любопытных некоторыми знаниями ... Я также говорю, что пароль из более чем 10 буквенно-цифровых цифр не получает его так же, как что, если не встретить жертву и не составить собственный словарь, но, как я сказал ранее, я бы не дал им времени, если это проблема, чтобы поставить длинный пароль с цифрами, буквами и символами, но сколько стоит ваша конфиденциальность ??? 😉 Я считаю, что быть нюхающим опаснее, чем подключаться по ssh. Но я не буду вдаваться в подробности

    дикое приветствие

  17.   РИЧМОНДИнгрид27 сказал

    Понятно, что деньги делают нас независимыми. Но как действовать, когда у кого-то нет денег? Единственный способ - попытаться получить бизнес-ссуды и просто срочный ссуду.

  18.   нужна помощь в написании эссе сказал

    Мы не должны говорить, что старшеклассники, которые спрашивают: «кто-то напишет мое эссе», считают себя ленивыми. У многих просто нет свободного времени на сочинение рефератов. Так что я считаю, что они действуют правильно!

  19.   Анисимов25Матвей сказал

    Только здесь раскрутка сайта результат с грантией.

  20.   эссе купить сказал

    Выполнение нестандартной исследовательской работы не может постоянно приносить удовольствие. На презентацию и написание речи уйдет много времени. Умные люди посоветуют покупать работы для сочинений. Думаю, это самый простой способ.

  21.   исследовательские работы онлайн сказал

    Действительно информативная и пояснительная информация, пост фантастический во всех отношениях, я рад прочитать этот пост. Когда любой писатель нравится, у ученых никогда не будет проблем с нестандартными бумагами. Спасибо.

  22.   дешевые услуги написания эссе сказал

    Учащиеся, нацеленные на результат, беспокоятся о высоких оценках, поэтому они стараются воспользоваться услугами опытных заранее написанных эссе, что очень важно.

  23.   купить эссе сказал

    Очень приятно, что вы делитесь фактами, относящимися к этой теме. Купите эссе в специализированных службах написания, если вы хотите получить опыт для своей статьи.

  24.   ВикторЛапин35 сказал
  25.   Николай18Одинцов сказал

    Лучший Прокат,прокат автомобилей в Киеве

  26.   МясниковАрсений28 сказал

    Лучшая аренда авто, прокат авто в Украине

  27.   услуги в составлении резюме сказал

    Спасибо, это очень вдохновляющее описание этого хорошего поста, оно может быть очень любезно для студентов. Недавно мне понадобились составители резюме. К моему огромному удивлению, резюме было честным, и я заплатил за него цену.

  28.   эссе службы сказал

    Умелая тема! На самом деле благополучно, если честно! Я получил свои собственные исследовательские работы, был действительно впечатлен онлайн-эссе! Я прочитал это и не смог бы написать более качественную специальную исследовательскую работу. Я получил за него свою оценку, и, конечно же, он был действительно хорошо образован.

  29.   купить эссе сказал

    Студенты полагают, что это очень важно узнать об этом посте. Купите индивидуальные эссе в службах написания исследовательских работ только по этой теме, потому что это интересная статья.

  30.   системы опроса аудитории сказал

    В наши дни редко можно найти сайты с полезной информацией. Я рад, что наткнулся на этот сайт.

    Я с нетерпением жду ваших поступающих обновлений.

  31.   Уити сказал

    Здравствуйте, большой вклад Где я могу найти пароль root? Как узнать, установлен ли у меня openSSH? Я не вижу ни того, ни другого в настройках.
    Грасиас Мил