jailbreak iOS 行動 資安 鑑識

越獄iOS裝置滲透實測 展示反入侵防禦要領

本文將說明越獄後iPad下載及使用非官方軟體所可能出現的安全漏洞,並模擬惡意者運用iPad上的OpenSSH套件遠端連線至裝置,且利用裝置上常用的套件來植入監控軟體藉以監視iPad操作的各項輸入、所在位置與螢幕畫面,藉此提高大家的危機意識。
蘋果iOS系統裝置在越獄後,便可透過Cydia下載各式非官方的應用程式及套件,然而這些程式與套件若不嚴謹使用,將會造成資訊安全上的問題。透過這些軟體套件,能夠變更系統上的設定、遠端連線存取與調整裝置及資料的權限,進而引發裝置控制權與內存隱私資訊的風險。

不可否認地,越獄為iOS作業系統的使用帶來了許多便利性,大幅增加了iPhone、iPad、iPod touch等系列產品使用的靈活度,在App Store上許多付費的軟體,透過越獄後的Cydia平台,通常能夠找到功能類似的免費軟體,這對使用者造成相當大的吸引力,更甭提透過下載的套件來隨意變更Apple公司制式的使用介面,滿足現代使用者的客製化需求,造就了許多的越獄愛好者。

但相對地,在自由環境下,資訊安全方面的顧慮,不得不讓人仔細地評估與考量,逐項檢視所下載的軟體與各種應用套件,並且設定及定期更換各項密碼,才能夠提高個人資料和裝置權限的安全性。

本文即透過越獄後可取得的常用套件,運用其套件的功能特性與使用者的運用疏失,進行遠端登入並安裝監控軟體等動作。而本實驗為透過實驗室內部,實驗用途的裝置與設備為標的對象,請勿將本文的實驗過程,在公共場所或任何未具擁有權的行動裝置上嘗試執行此操作步驟,以免侵犯他人權益及觸犯相關規定的法律。

相關軟體介紹

首先介紹與本次實作相關的各個軟體,待大家了解其功能之後,再開始實地操作。

OpenSSH(OpenBSD Secure Shell)

支援SSH通訊協定之開放原始碼的遠端連線軟體工具,讓使用者能夠以root的身分透過SSH連線登入自己的裝置,並執行遠端操作,諸如修改、新增、刪除,抑或備份資料以及調整各項設定,透過SSH加密傳輸資料,可以有效地防止遭受駭客封包竊聽、截取等攻擊。

Wget

為Linux系統中,由網路上透過遞歸下載的方式下載檔案的指令,透過wget指令能夠完整地下載檔案、資料夾(包含子資料夾),其指令的穩定性相當高,即使在網路不穩定的情況下依然會不斷嘗試,並持續連線至整份文件下載完畢,而對於網路上一些限定連線時間的伺服器,則可發揮其持續嘗試連線的功效。

Gawk

其主要功能是針對檔案中的程式,搜尋執行指令,當在程式碼中搜尋到符合條件的指令時,gawk就會在此一行執行預設的執行動作,並依此方式處理輸入檔案的每一行程式碼,直到輸入檔案結束為止。

iOS Terminal

針對已越獄之iOS裝置所開發的終端機工具軟體,此Terminal工具為類似DOS指令的操作介面,提供使用者以指令模式操作和管理iOS裝置,其功能即與在Mac OS X上透過Terminal輸入指令相同,已越獄的iOS裝置可透過Cydia平台下載取得。

PuTTY

這是一款開放原始碼的遠端連線軟體,能夠透過使用SSH、Raw、Telnet、Rlogin、Serial等連線方式,可設定SSH連線的加密協定,如RC4、DES、AES等,亦支援公鑰認證。

Nmap(Network Mapper)

一款開放原始碼的網路掃描與探測工具,可讓網路管理者掃描整個子網域或主機的連接埠,提供易於使用的視窗操作介面與指令執行模式,支援Linux、Windows與Mac OS X等平台,能夠掃描網路上的電腦與主機、支援多個網段或大型網路的快速掃描,並執行資訊彙整、安全監控、服務運作狀態與漏洞偵測等任務,提供主機或伺服器的系統版本、應用程式名稱版本與所使用的服務與連接埠等各種資訊。

iKeyMonitor

一款功能強大的iOS行動裝置監控軟體,具備多樣的監控選項和功能,藉由此軟體能夠遠程監控裝置上Safari瀏覽歷史紀錄、接收及發送的SMS簡訊紀錄、定時自動螢幕截圖、鍵盤輸入的紀錄等,而且該軟體並不會在行動裝置介面上顯現程式圖示,並可透過設置密碼的方式,防止其他人變更制定好的設定,iKeyMonitor針對iOS作業系統有Online及STD版本,亦提供免費三天的試用版。

執行TaiG越獄軟體

首先介紹越獄前的第一步驟,也是最基本、重要的觀念:「執行裝置備份」,這可使在越獄程序當中,不論發生什麼錯誤抑或在越獄之後想要將裝置回復至未越獄狀態,為避免資料與各項設定遺失所必需的前置動作。

不論是透過iTunes或iTools,均具備執行建立備份或回復備份的功能,使用者可自行選擇使用,而執行完裝置備份動作後,便可開始越獄。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!