elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Dispositivos Móviles (PDA's, Smartphones, Tablets)
| | |-+  Hacking Mobile
| | | |-+  Aprovechar y solucionar bug con comando passwd en Iphones 1.1.3
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Aprovechar y solucionar bug con comando passwd en Iphones 1.1.3  (Leído 3,949 veces)
hkm

Desconectado Desconectado

Mensajes: 36


http://www.hakim.ws


Ver Perfil WWW
Aprovechar y solucionar bug con comando passwd en Iphones 1.1.3
« en: 24 Febrero 2008, 06:34 am »

Premisas:
Iphone con OpenSSH con password default y redes preferentes abiertas.

Fingiremos que somos un access point conocido para conectarnos y usar la cuenta default de OpenSSH.


La mayoria de los iphones liberados por software tienen OpenSSH instalado pues se usa para ejecutar comandos en el telefono y es el metodo mas comun para transferir archivos ademas de que es la base para correr otros programas.

En la ultima version del firmware del iphone (1.1.3) existen varios bugs con OpenSSH:
-no es facil cambiar la contrasena (no se puede usar passwd)
-no aparece el icono de OpenSSH
-algunas veces no se puede desinstalar desde el Installer




1) Usando airodump podemos ver las redes preferentes a las que se conecta.


2) Usando la tecnica de Evil Twin / Access Point Falso podemos hacer que se conecte a nosotros.


3) Con un sniffer o desde la interfaz del router podemos conocer su IP.


4) Nos conectamos con cualquier cliente SSH y ponemos la cuenta default: root:alpine


5) Somos root asi que podemos hacer cualquier cosa (talvez instalar un troyano que reenvie SMS?)
Aqui algunos files interesantes:

Código:
Fotos: /private/var/mobile/Media/DCIM/100APPLE

Ver correos: cat /private/var/mobile/Library/Mail/Envelope\ Index

Vet notas: cat /private/var/mobile/Library/Notes/notes.db

Sacar passwords del messenger:  cat /private/var/mobile/Library/Preferences/*MSN.plist

el hosts: /private/var/mobile/Library/Preferences/hosts

SMS: /private/var/mobile/Library/SMS

Contactos: /private/var/mobile/Library/AddressBook

Limitaciones del ataque:
-Necesita tener password por default,
-Redes preferentes abiertas,
-Cuando el telefono esta bloqueado el wifi esta apagado, asi que el script tiene poco tiempo para operar xD

-
[Como cambiar el password default sin usar el comando passwd]

Puedes usar alguno de estos metodos, el primero me funciono bien:

[cypt(3) y vi /etc/master.passwd]
Ve a http://javascript.internet.com/passwords/unix-crypt(3)-encryption.html
Escribe tu password y da click en "Encrypt password" y usa de salt "/s".

Edita /etc/master.passwd con vi para cambiar el password.


[SSH-pass.app]
Run http://winandmac.com/files/SSH-pass.zip y luego cambia el password.




hkm


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Vuelven los iPhones incendiarios
Noticias
wolfbcn 0 1,517 Último mensaje 21 Marzo 2012, 13:18 pm
por wolfbcn
La NSA hackea iPhones con tasa de éxito del 100%
Noticias
wolfbcn 3 2,382 Último mensaje 3 Enero 2014, 22:31 pm
por Zomkar
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines