(Anti) Hacka en iPhone / iPod

tack till våra vänner från iPhone spanska Denna bra handledning kommer till oss så att vi kan säkra våra data på iphone.

(Anti) Hacka en iPhone / iPod

I den här handledningen kommer vi att se hur är det möjligt att ange en utländsk iPhone / iPod via Wi-Fi, för att lära sig hur vi kan hindra dem från att komma in i vårt. Det handlar inte om att avslöja ett säkerhetshål utan om att rapportera situationen, som är känd, offentlig och publicerad, och tillhandahålla lösningar för att undvika den.



En av de vanligaste åtgärderna efter upplåsning av en iPhone är att installera OpenSSH via Cydia eller Installer eller någon annan applikation som aktiverar tjänsten SSH på vår iPhone. OpenSSH Det är ett populärt och allmänt använt verktyg, men det är också en bakdörr som gör det möjligt för alla att komma åt vår iPhone (eller någon annans) om rätt säkerhetsåtgärder inte finns. På vår iPhone används vanligtvis OpenSSH för att komma åt filsystemet för iPhone-operativsystemet (se handledning).

OpenSSH är en demon Den startar automatiskt och lyssnar via port 22 (som standard). Med andra ord börjar det när iPhone startar och den kommer att sköta alla förfrågningar som görs på den porten. Det är som att ha en dörr på 22nd Street i vår stad, som när vi "knackar" kommer att fråga oss vem vi är, och om vi gissar lösenordet, då inuti. Du behöver bara känna till staden, gatan, dörren och lösenordet ...


För att få åtkomst till en utländsk iPhone krävs att både datorn (din) och iPhone (utländska) är anslutna till ett Wi-Fi-nätverk, och det är möjligt på grund av mängden gratis och öppen Wi-Fi-åtkomst där are., börjar med flygplatser, mässor, kontor, sjukhus, etc. ... Det bör noteras att tillgång till en utländsk iPhone kan göras genom att installera nödvändiga verktyg via en annan iPhone. Hur bekvämt det är från en PC eller bärbar dator är tydligt, men det är inte ett väsentligt krav.

Som en introduktion måste det förklaras att iPhone / iPod är en "dator" som har sitt operativsystem och därför har sina egna användarkonton. Specifikt, på iPhone finns det två konton, rot y mobil. Den senare finns endast på iPhones. Den dåliga nyheten är att lösenorden är offentliga och kända för alla iPhones / iPod: alpin (den senaste) eller dottie (den äldsta).




För att komma åt en utländsk iPhone krävs fler saker än att känna till rotknapparna:

  1. Att iPhone «att attackera» har Wi-Fi aktiverat (den är aktiverad som standard) och ansluten till samma Wi-Fi-nätverk som du.
  2. Lär känna Wi-Fi-IP: n för iPhone «att attackera»
  3. Att iPhone "att attackera" har OpenSSH installerat (vanligt i olåsta iPhones för att få åtkomst till "tarmarna").



För att ge ett praktiskt och verkligt exempel kommer jag att sätta min iPhone i en fiktiv situation där jag inte vet om dess existens, det kan helt enkelt vara en främling och jag kommer att försöka komma in från min dator bara som någon annan person kan göra. IPhone ligger på ett bord och jag är i ett annat rum med min dator.

Det första kravet, med Wi-Fi aktiverat, kommer som standard. Det skulle då vara troligt att den iPhone vi vill komma åt har aktiverat den, och om vi befinner oss på en allmän plats eller på samma kontor med en Wi-Fi-signal, och vi kan ansluta till den, sedan det första villkoret är möjligt och troligt. Ett typiskt scenario kan vara en flygplats, en mässa, några kontor, grannen ... varje dag finns det mer öppna Wi-Fi-zoner eller Wi-Fi som inte har skyddats med ett lösenord. I mitt fall är vi i en byggnad som tillhandahåller gratis Wi-Fi-tjänst, och iPhone att attackera, som vanligt, kommer med Wi-Fi aktiverat.



Det andra kravetAtt veta IP-adressen som iPhone måste attackera är relativt enkel. Det visar sig att iPhone alltid har port 62078 öppen som den använder för att synkronisera med iTunes. Det är därför ganska troligt att om jag hittar en enhet som har port 62078 och port 22 öppen, är det en Apple-enhet som har en SSH-demon installerad som OpenSSH. Så med ett program som skannar portar (i det test vi använde nmap ), Jag letar efter enheter med de portarna öppna inom det adressområde som jag själv är ansluten till. I fallet med testet är min dator ansluten till ett Wi-Fi-nätverk som har gett mig en IP-adress, 10.0.0.172. Låt oss se om jag kan hitta min iPhone i samma nätverk (10.0.0.x).


Bingo! Jag har redan hittat det. Vi har redan det andra kravet, känn din IP: 10.0.0.83.

Det tredje kravet Vi har kontrollerat det i föregående steg, eftersom vi har letat efter enheter med port 22 (SSH) öppen. Vi kommer att verifiera att det som ligger bakom port 22 verkligen är en SSH-tjänst installerad på en iPhone. Vi öppnar ett terminalfönster (i exemplet har vi använt WinSPC) och vi försöker ansluta till IP 10.0.0.83 via port 22 för att se vem som svarar:

Och Bingo!, Det ber oss om användarnamnet, som vi vet: rot

Och efter att ha bekräftat lösenordet (alpint eller dottie, beroende på modell), går vi in ​​i tarmarna.

Vid denna tidpunkt har vi full åtkomsträtt till all information på iPhone, naturligtvis att veta var allt lagras, något som också är känt och publicerat.

Recapping: Vi var på en plats, med en Wi-Fi-anslutning, som gav oss en IP. Det här är den enda informationen vi har behövt för att komma igång. Vi har gjort en portsökning i nätverket där vi var anslutna och letade efter enheter anslutna till samma Wi-Fi med port 22 (SSH) och 62078 öppen, och vi har hittat (åtminstone) en enhet (till min förvåning, Jag upptäckte lite mer). Vi hade redan hans IP. Vi har anslutit via SSH till nämnda enhet, och vi har övervunnit barriären för referenser, eftersom de är offentliga (root + alpine eller dottie). Och utan vidare, vi har tillgång till iPhone / iPod av en "främling".

Och om någon hamnar i min iPhone / iPod, vad kan de göra mot mig?
Tja, han kan komma åt din e-post, dina kontakter, dina foton, ditt SMS, allt, och han kan också radera all information han vill, lämna din iPhone utan någonting om han vill, det vill säga han kan göra dig mycket skada. De kunde ta kontaktfilen (/private/var/root/Library/AddressBook.sqlitedb), kopiera den till sin PC och sedan säkert komma åt hela kontaktboken... för att ge ett exempel. Samma sak med e-post, kalender, textmeddelanden, foton, ... och cookies. Det senare, cookies, är ett problem, eftersom du med dem kan komma åt till exempel Gmail-kontot, bankkontot och i allmänhet alla som behöver ett lösenord. Dessutom, om du för närvarande surfar, anger nycklar och lösenord, kan du använda lämpligt program (till exempel tcpdump ), fånga dem. Det kan till och med introducera dig till iPhone med verktyg som netcat, en bakdörr om du inaktiverar SSH-åtkomst. Paranoia? Kanske .. riktigt, tyvärr ja.

Nu positiv del.

Hur vi skyddar oss från åtkomst utifrån

Om du inte har låst upp din iPhone eller iPod behöver du inte oroa dig för något. Men om du har det upplåst (se handledning), som jag sa i början, för att de ska få tillgång till vår iPhone / iPod, kräver de vissa villkor som vi kan sätta hinder på:

Att iPhone har Wi-Fi aktiverat

Det är klart att vi inte har Wi-Fi aktiverat, de kommer inte in i oss. Här är första vägen runt det, hålla Wi-Fi avstängd. Men naturligtvis kommer du någon gång att aktivera den för att använda den, men under tiden förhindrar vi att den aktiveras 24 timmar om dygnet. Dessutom sparar du mycket batteri genom att hålla Wi-Fi inaktiverat och undvika att avslöja IP-adressen som tillåter, förutom att komma in, att utföra förnekande av tjänsteattacker bland annat.

Du kan använda appen BossPrefs som gör att vi bekvämt kan aktivera eller avaktivera Wi-Fi



Känn din Wi-Fi-IP
Detta krav är oundvikligt. Om vi ​​är anslutna till vår iPhone via Wi-Fi, kommer en portavläsare att upptäcka oss. Vi har ingen brandvägg på iPhone för att förhindra det.


Att iPhone har OpenSSH installerat
Visst kommer vi inte att lura iPhone-tarmarna hela dagen. OpenSSH är ett bra verktyg, men det behöver inte 24/XNUMX. Rekommendationen, som med Wi-Fi, är att du avinstallerar den här applikationen och installerar den när du behöver det. Visst detta besvärliga steg skulle inte göras av någon, men om du letar efter maximal säkerhet, utan tvekan, om du inte har OpenSSH, kommer de inte in i dig.

Ett annat bekvämare alternativ är att ha applikationen installerad BossPrefs som gör att vi bekvämt kan aktivera eller avaktivera SHH / bland många andra saker) utan att behöva avinstallera och installera om OpenSSH, eller växla SSH (genom Cydia).


Känn användarnamnet och lösenordet för åtkomst
Som vi har sagt är användarnamnet och lösenordet offentligt. Det bör noteras att förutom användarnamnet "root" finns en andra, med mer begränsad åtkomst, kallad "mobil" och vars lösenord är detsamma som används av "root". Vad vi kan (måste) göra är att ändra lösenordet till båda kontona. Hur? Aktiverar terminalläge (till exempel med kitt ) och kör kommandot passwd. Det kommer att be oss om lösenordet två gånger (kom ihåg att du inte ser det skrivet på skärmen). Vi upprepar processen med det "mobila" kontot.

Och räcker det inte att ändra lösenorden? Nej. Det är ibland ganska enkelt att hitta lösenord, antingen av socialteknikGenom brute force, ....

minns: Om du inte har Wi-Fi aktiverat eller inte har OpenSSH installerat behöver du inte oroa dig. Om du båda har aktiverat dem är det enda som kommer att spara dig att byta lösenord. Det finns fler alternativ, men nivån av paranoia skulle redan gränsa till oroande.


Tja, efter denna paranoia-session kommer du att tänka vem som kommer att bry sig om att röra med din iPhone / iPod. Det normala är att ingen, men om du har känslig information, eller om du går till en datormässa, eller om din arbetskollega är ... var försiktig ...




AirDrop för Windows, det bästa alternativet
Du är intresserad av:
Hur man använder AirDrop på Windows PC
Följ oss på Google Nyheter

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   ez3t0r sade

    Wow !! det här är en handledning, de borde lära sig att skriva som den här killen ..!

    Erbjud honom lite pengar för att se om han skriver för actualidadiphone.com och därmed skulle det förbättras mycket

  2.   nyfiken sade

    Utmärkt handledning, bara en tvivel om att lösenordsbytet hos dessa användare kan påverka mig mer, låt mig förklara, ingen applikation kommer att påverkas i dess normala prestanda när du gör det här?

  3.   dracktower sade

    Mycket bra ja herre, det påminde mig om hack x crack broschyrer.

    Jag kommer att följa dig noga.

  4.   gondip sade

    Jag säger samma sak som jag sa på en annan sida som publicerade samma: Jag tror att det bara att säga att det kan göras utan att säga hur man gör det skulle resultatet bli detsamma, vi skulle alla skydda våra iPhones från eventuella attacker av SSH. Men nu kan vem som helst komma in tack vare den här handledningen ... Jag hade ingen aning om hur jag skulle göra det innan nu. Om någon jävel blir uttråkad och vill irritera, har han inget annat än att följa den här guiden och se för att se vad han hittar.

    Det är en bra handledning, men för säkerheten för våra terminaler är jag ledsen att jag inte tycker att det var nödvändigt att förklara så detaljerat hur man gör det.

  5.   resaka sade

    Handboken är mycket väl förklarad, men nu vill jag svara på Gondip. Utan en manual skulle många också veta hur man skulle komma åt andra utländska iPhones, eftersom processen är "nästan lika" hur någon får tillgång till sin jailbreakade Iphone.
    Det är inte särskilt svårt för människor som forskar lite heller, eftersom hamnskannrar har funnits länge måste du bara fisa med vad du vill göra.

  6.   gondip sade

    Naturligtvis, om du undersöker kommer du att hitta ett sätt, men det innebär att personen som vill komma åt en utländsk iPhone tidigare har tänkt på det, har studerat det och har spenderat sin tid på att lära sig att bli involverad i en annan iPhone.

    Vad jag tänkte säga är att en person som inte har visat det minsta intresset för denna aspekt, nu, om han är uttråkad, kan han försöka göra det och om han vill kan han irritera alla användare av iPhone eller iPod touch helt enkelt för skojs skull .

    Jag bryr mig inte, jag har tagit hand om att skydda honom, men om någon plötsligt händer är det inte för att inte ha sagt det.

  7.   matt sade

    Mycket bra kvalitet mager!
    Grattis och tack!

  8.   tvåjot sade

    Gondip alla med några avancerade datorkunskaper känner till openSSH-sårbarheterna.

    Om du vet hur du får åtkomst till din iPhone, skaffar och ändrar data kommer du att veta hur enkelt det är eftersom tillstånd inte begärs från själva terminalen.

    Så självstudien är väldigt bra, eftersom den inte bara förklarar hur man försöker lösa problemet utan också förklarar källan till det och om du måste göra det tydligt och andra utan kunskap använder det med dåliga avsikter är var och en hur man använder informationen, inte författaren.

    Så allt mitt stöd till författaren till inlägget !!!!!!!!!!!!!!!! 1

  9.   jude sade

    av den neura, det får mig att stänga av den och inte röra vid den igen ... !!!!
    förhoppningsvis finns det inte många hackare runt!

  10.   gondip sade

    Låt oss se, missförstå mig inte, inlägget är bra, en 10 för setio, men på grund av säkerhetsfrågan hade det varit bättre att täcka ryggen. Det är uppenbart att den som vill irritera slutar göra det, du behöver inte vara något geni för att komma in via SSH på en utländsk iPhone, men var försiktig, min kommentar syftade inte till att kritisera inlägget eller författaren, utan att klargöra att på grund av detta skulle de kunna det kommer att finnas fler möjliga angripare än om det inte vore, just det.

    Jag hoppas att mina kommentarer inte har stört författaren eftersom det inte var min avsikt, jag uppskattar denna information som alla andra användare och tack vare den har jag redan min iPhone mer skyddad.

    hälsningar

  11.   Xabi sade

    Hej människor, jag är författaren till handledningen och du kan säkert kritisera att det är bättre att inte undervisa enligt vilka saker, men sanningen är att för att hantera verktygen som används i handledningen krävs kunskap som ska inte vara för alla publik. Jag är en av dem som föredrar att informeras om alla säkerhetsfrågor innan de tänker att säkerhetshål inte diskuteras där ute. Som det sägs i en annan kommentar är SSH en värld och den som vill kan 🙂

  12.   sethian sade

    Tack så mycket för handledningen och för att kommentera på xabi-sidan.

  13.   smutsig sade

    Grattis till en så bra och detaljerad artikel.
    Titta på Gondip-hackare gör verkligen en tjänst för säkerheten och det är just att offentliggöra säkerhetshålen så att användare och företag informeras och skyddas. Jag tror att det kommer att finnas formell utbildning om hacking. Jag trodde att jag läste runt där. Nyligen välmenande hackare bröt sig in i systemen för LHC, världens största partikelaccelerator, gjorde detta för att visa att det fanns ett säkerhetshål som omedelbart var inkopplat. Om detta hade gjorts av människor med dåliga avsikter vill jag inte ens tänka ...
    Sammanfattningsvis, information för alla ... kanske det här kommer att få en applikation att visas för Cydia eller Installatören så att nybörjare enkelt kan ändra sina lösenord eller tilldelas ett slumpmässigt och problem löst, men egentligen föredrar jag att leva med problemet ute i det fria och fundera på att se hur vi löser det än att leva i fullständig okunnighet och bli irriterad av vissa kunniga med dåliga avsikter ...
    Grattis igen för den fantastiska artikeln, väldigt didaktisk, välskriven, med några utmärkta fångster och tack vare honom har jag upptäckt Nmap som jag inte kände.
    hälsningar

  14.   gondip sade

    Jag tror detsamma, tro det inte, jag skulle hellre veta än att ignorera det! men hej, jag antar att du inte har förstått så bra vad jag föreslog, eftersom jag observerar att ni alla svarar på samma ... ändå, gratulerar till den här fantastiska artikeln, som har hjälpt mig att ändra åtkomstkoder för min kära «Aifon» 😉

  15.   Xabi sade

    Hur som helst, det enda "nya" som skiljer åtkomst till en olåst iPhone och självstudien, är att upptäcka IP: n för närliggande iPhones, resten är det vanliga systemet för att gå in i en iPhone med SSH

  16.   gnu_reverse_shell sade

    Bra handledning Xabi är till stor hjälp för de ointelligenta 😛 men jag tror att ändring av ssh-lösenordet redan stoppar många nyfikna människor som kommer att försöka göra detta genom att testa standardtangenterna, om de kunde få nyckeln med brute force men det tar lite kunskap om brute force-program och att räkna med att en attack mot ssh-protokollet med brute force är långsam ... begränsar den nyfikna med viss kunskap ... Jag säger också att ett lösenord på mer än 10 alfanumeriska siffror inte får det precis som att om inte träffa offret och skapa en anpassad ordbok men som jag sa tidigare skulle jag inte ge dem tid, om det är ont att sätta ett långt lösenord med siffror, bokstäver och symboler men hur mycket är din integritet värd ??? 😉 Jag tycker att det är farligare att fnysa än att ansluta med ssh. Men jag kommer inte att gå in på detaljer

    en hård hälsning

  17.   RICHMONDingrid27 sade

    Det är förståeligt att pengar gör oss oberoende. Men hur ska man agera när någon inte har pengar? Det enda sättet är bara att försöka få affärslån och bara långfristigt lån.

  18.   behöver hjälp med uppsatsskrivning sade

    Vi borde inte säga att gymnasieelever som frågar: »någon skriver min uppsats» antar att de är oförskämda. Många av dem har bara inte ledig tid att komponera uppsatser. Så jag tror att de agerar korrekt!

  19.   Anisimov25Matvej sade

    Только здесь отLICная раскрутка сайта с грантией результата.

  20.   uppsats köp sade

    Det skräddarsydda forskningsdokumentet som utförs kan inte ständigt vara något kul. Presentationen och talskrivningen kommer att kosta mycket tid. Smarta människor kommer att ge råd om att köpa uppsatshandlingar. Jag antar att det kan vara det enklaste sättet.

  21.   forskningshandlingar online sade

    Verkligen en belysande och förklarande information, inlägget är fantastiskt i alla avseenden, jag är glad att läsa det här inlägget. När någon författare är som kommer forskare aldrig att ha problem med anpassade papper. Tack.

  22.   billig uppsatsskrivningstjänst sade

    Resultatinriktade studenter oroar sig för höga betyg, därför försöker de använda en erfaren förskriven uppsatstjänst, vilket är viktigt.

  23.   köp en uppsats sade

    Det är riktigt trevligt att du delar fakta med hänvisning till detta ämne. Köp uppsatser på de anpassade skrivtjänsterna om du vill ha en upplevelse för din artikel.

  24.   Nikolaj18Odincov sade

    Лучший Prokat,Biluthyrning i Kiev

  25.   MjasnikovArsenij28 sade

    Лучшая аренда автомобиля, прокат автомобиля in Украине

  26.   återuppta skrivtjänster sade

    Tack, det är väldigt inspirerande beskrivning om det här bra inlägget, det kan vara väldigt snällt för studenter. Nyligen behövde jag CV-skribenter. Till min fantastiska överraskning var meritförteckningen ärligt det pris jag betalade för det.

  27.   uppsatsskrivningstjänst sade

    Skickligt ämne! Egentligen välmående för att vara ärlig! Jag fick mina specialanpassade forskningspapper faktiskt imponerad av online-uppsatser! Jag läste den och kunde inte ha gjort ett finare anpassat forskningspapper. Jag har fått mitt betyg på det, och det var verkligen riktigt välutbildat.

  28.   köp en uppsats sade

    Studenterna antar att det är väldigt viktigt att lära känna det här inlägget. Köp anpassade uppsatsuppsatser på forskningspappersskrivningstjänster precis om detta ämne, för det är en intressant artikel.

  29.   målgruppsundersökningssystem sade

    Det är sällsynt idag att hitta webbplatser med användbar information. Jag är lättad över att jag kom till den här webbplatsen.

    Jag ser ivrigt fram emot dina inkommande uppdateringar.

  30.   Whitie sade

    Hej bra bidrag Var hittar jag root-lösenordet? Hur ser jag om jag har openSSH installerat? Jag ser ingen av dem i Inställningar.
    Tack tusen