Как сделать хакерский iPhone или iPad (Пентест на iOS)

Хакер взлом пентест

Мы рассказывали, как сделать хакерский смартфон с помощью Termux и Kali Linux. В той статье говорилось об Android. Сегодня покажу, как сделать хакерский iPad или iPhone на iOS. Это будет скорее методология, чем пошаговое руководство, поскольку некоторые инструменты для джейлбрейка могут быть неактуальными на момент прочтения статьи.

Еще по теме: Kali Linux на Android без рут

Как сделать хакерский iPhone или iPad

Вы можете вспомнить из предыдущей статьи, что использование эмуляторов Android полезная тема. Но это было справедливо только для Android. Эмуляторы iOS не являются полноценными эмуляторами, поскольку моделируются только основные потребности приложения для запуска, поэтому они называются симуляторами. Чтобы протестировать приложение на симуляторе, вам понадобится Xcode на устройстве Macbook.

Из-за ограниченных возможностей Симулятора iOS я предложу вам только те настройки, инструменты и методы, которые использую на физическом устройстве.

Джейлбрейк iOS

Джейлбрейк — это процесс снятия ограничений и расширение возможностей устройств на базе операционной системы iOS.

Существует два распространенных и совершенно разных метода джейлбрейка:

  • Привязанный джейлбрейк требует, чтобы пользователи выполняли процесс джейлбрейка каждый раз при перезапуске устройства.
  • Непривязанный джейлбрейк является одноразовым действием и не имеет ограничения.

Оба джейлбрейка позволяют устанавливать «неавторизованное» ПО на проприетарные устройства Apple, то есть приложения, которые не устанавливаются из магазина Apple и не были одобрены или проверены Apple. К ним относятся приложения из магазина приложений Cydia.

Существуют различные инструменты для джейлбрейка iOS:

  • Checkra1n
  • Palera1n
  • Unc0ver

Рассмотрим каждый по отдельности.

Checkra1n

Checkra1n — это полупривязанный метод джейлбрейка, поэтому вам нужно подключаться к компьютеру каждый раз, когда вы хотите выполнить повторный джейлбрейк. Преимущество заключается в том, что вы все еще можете использовать свой iPhone в не взломанном состоянии после его выключения и повторного включения.

Хакерский iPhone. Джейлбрейк iOS Checkra1n

Кроме того, checkra1n использует аппаратный эксплойт bootrom под названием checkm8, который работает на устройствах с чипом A7 и таких же новых, как чип A11, например. iPhone 5S до iPhone X. Если у вас нет устройства с Linux, bootra1n можно использовать для простого джейлбрейка вашего iPhone.

Palera1n

Palera1n, как описывают его разработчики, представляет собой ориентированный на разработчиков джейлбрейк для устройств checkm8 (A8-A11) на iOS 15.0-16.5. Это означает, что такие устройства, как iPhone X с iOS 16, могут быть взломаны с помощью этой техники только на компьютере Macbook или Linux. Palera1n обладает всеми функциями, которые есть у checkra1n, но главный недостаток заключается в том, что на устройствах A11 вы должны отключить свой пароль и не сможете использовать свой пароль или другие функции SEP, пока не загрузитесь в стандартное состояние iOS.

Unc0ver

Unc0ver — это полуотвязанный метод джейлбрейка, поэтому вам не нужно будет подключаться к компьютеру каждый раз, когда вы хотите выполнить повторный джейлбрейк. Преимущество заключается в том, что вы все еще можете использовать свой iPhone в не взломанном состоянии после его выключения и повторного включения.

Хакерский iPhone. Джейлбрейк iOS Unc0ver

Кроме того, Unc0ver использует множество различных программных эксплойтов tfp0, а это означает, что Apple может исправить его с помощью обновлений программного обеспечения. Как следствие, Unc0ver работает только для версий iOS до 14.8, поскольку Apple исправила проблемы, которые позволяли запускать Unc0ver.

Cydia

Решающее значение для успешного теста на проникновение имеет правильное использование общедоступных приложений из Cydia Store. В то время как некоторые могут работать сами по себе, другим требуется их комбинация для успешного выполнения действия. Чтобы помочь вам справиться с головной болью, связанной с поиском приложений, которые следует использовать, я создал список приложений из магазина Cydia Store. Конечно, то же самое можно найти в магазинах Zebra или Sileo.

  • OpenSSH как следует из названия, используется для SSH-соединений.
  • Filza — продвинутый файловый менеджер.
  • SSL Kill Switch 2 используется для обхода SSL Pinning на Android.
  • Frida позволяет на лету внедрять собственный код в другие приложения.
  • Приложения для обхода джейлбрейка
  • Choicy — расширенный конфигуратор настроек
  • AppSync Unified — твик, который позволяет пользователям устанавливать специально подписанные, фальшиво-подписанные или неподписанные пакеты приложений IPA.
  • IPA Installer — позволяет создавать IPA из исходников или устанавливать пакеты IPA прямо с устройства.

Как я уже упоминал, среда iOS действительно сложна, и иногда для успешного выполнения действия вам может понадобиться использовать 2 или 3 приложения. Например, для установки приложения вам может понадобиться Filza + AppSync Unified + IPA Installer. Или, чтобы успешно обойти расширенный механизм обнаружения джейлбрейка, вы можете использовать Choicy + KernBypass.

Иметь машину со всеми предустановленными необходимыми инструментами — это круто, поэтому я рекомендую Mobexler в качестве виртуальной машины.

Хакерский iPad. Mobexler

Если вам по-прежнему нужна только пара сторонних инструментов, я дам вам краткое представление о самых популярных инструментах, которые я использую почти во всех своих проектах iOS. Все инструменты и методы установки, описанные ниже, предназначены для Ubuntu, но вы можете найти информацию относительно Windows.

MobSF

Mobile Security Framework (MobSF) — это автоматизированная универсальная платформа для тестирования мобильных приложений (Android / iOS / Windows), анализа вредоносных программ и оценки безопасности.

MobSF обладает такими функциями, как обнаружение уязвимостей, анализ кода на наличие вредоносных программ, поиск статических и динамических уязвимостей, анализ сетевого трафика, проверка безопасности API и многое другое.

Хакерский MacBook. MobSF

С помощью MobSF можно проводить статический и динамический анализ мобильных приложений. Статический анализ позволяет исследовать исходный код и ресурсы приложения без его фактического выполнения. Динамический анализ включает запуск приложения в контролируемой среде и мониторинг его поведения в реальном времени.

Установка простая и состоит из следующих трех шагов:

Мы рассматривали MobSF в статье «Использование MobSF для анализа APK-файлов» и в обзоре лучших сканеров уязвимостей.

Frida

Как уже много раз упоминалось, Frida — это обязательный инструмент, который каждый пентестер должен иметь у себя в арсенале хакерских программ. Frida позволяет выполнить динамический анализ внедряя скрипты JavaScript, которые взаимодействуют с операционной системой.

Frida может перехватывать любую функцию, отслеживает API или код приложения.

Вы можете легко установить Frida, используя:

После того, как вы установили Frida на свою хакерскую станцию, вы можете легко искать уже созданные скрипты на https://codeshare.frida.re/ или создавать свои собственные. Кроме того, вы можете использовать сценарии с помощью любой из следующих команд:

Мы рассматривали использование Frida в статье «Внедрение кода в чужое приложение с помощью Frida».

Objection

Objection — это набор инструментов пентестера созданный на базе Frida, который помогает оценить уровень безопасности мобильных приложений без джейлбрейка.

Вы можете установить Objection с помощью pip:

Runtime Mobile Security (RMS)

Runtime Mobile Security (RMS) позволяет отслеживать и анализировать сетевое взаимодействие мобильного приложения, чтобы обнаружить потенциальные уязвимости, утечки данных или подозрительную активность. Использует алгоритмы машинного обучения и анализа поведения, чтобы выявить аномальные действия или потенциально вредоносную активность приложения.

Чтобы установить RMS:

Grapefruit

Grapefruit, ранее известный как Passionfruit позволяет просматривать объекты, хранящиеся в связке ключей, приватный каталог всего приложения, декомпилированный исходный код и многое другое.

Установка Grapefruit:

Хакерский iOS. Grapefruit

Заключение

Надеюсь статья была полезной и помогла настроить свое хакерское устройство на iOS.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий