iOS逆向(二)基礎工具安裝與使用

爲何越獄

  • 突破iOS沙盒機制的限制(sandbox)

沙盒是一種安全機制,爲運行中的程序提供隔離環境。沙盒在啓動的時候能夠設置運行的程序是否能夠訪問網絡、文件、目錄等vim

Cydia - 越獄iOS的軟件管理平臺 (Cydia 之父 - Jay Freeman(傑 弗里曼))

  • 越獄iOS是合法的
  • 安裝OpenSSH == 在Cydia中搜索OpenSSH並安裝,這樣iOS上面就能夠開啓SSH服務。SSH服務默認綁定端口號22 ==
    • 使用SSH命令鏈接iOS,默認登陸密碼"alpine"
//iOS鏈接wifi,設置中能夠看到ip地址,也能夠改爲靜態IP地址
ssh root@xx.xx.xx.xx
複製代碼
  • 使用scp命令能夠傳輸文件
//拷貝本地文件到遠端
scp  filename  root@xx.xx.xx.xx:/tmp
//從遠端拷貝文件到本地
scp root@xx.xx.xx.xx:/tmp/filename  /tmp/         
複製代碼
  • 修改默認密碼
passwd root
passwd mobile
複製代碼
  • 安裝軟件包管理工具apt-get,在Cydia中搜索 APT 0.6 Transitional並安裝
    • 命令介紹
apt-get update      [更新全部的源]
apt-get upgrade     [更新全部經過apt-get安裝的程序]
apt-get install  packagename         [安裝軟件包]
apt-get remove  packagename [刪除軟件包,不刪除依賴包,不刪除配置文件]
apt-get remove --purge packagename     [刪除該軟件包,不刪除依賴包,刪除配置文件]
apt-get autoremove packagename       [刪除該軟件包,刪除依賴包,不刪除配置文件]
apt-get autoremove --purge packagname    [能夠刪除全部依賴包+配置文件]
apt-cache search string         [搜索含有該string字段的軟件包]
apt-cache show packagename      [詳細顯示該軟件包的信息]
apt-get clean                  [清除apt-get安裝的軟件包備份,能夠釋放儲存空間,不影響軟件正常使用]
複製代碼

使用apt-get 安裝軟件包

== e.g 安裝traceroute ==
複製代碼
//發現找不到軟件包
    apt-get install traceroute   //若是不知道軟件包名稱,也能夠用關鍵字搜索
    apt-cache search traceroute
    apt-get install  network-cmds
複製代碼

安裝必要工具

```
   apt-get install  ping
   
   apt-get install  ps
   
   apt-get install  find
   
   apt-get install tcpdump
   
   apt-get install top
   
   apt-get install vim
   
   apt-get install  network-cmds   //-arp, ifconfig, netstat, route, traceroute
```
複製代碼
  • 工具的使用
ping www.baidu.com -c 4 -s 600  //發送icmp報文,檢查網絡情況
    ps aux                          //查看進程信息
    ps -e                           
    find / -name ping       //在根目錄開始查找文件名爲ping的文件
    grep -r 'hello*' /tmp   //在/tmp目錄中查找包含'hello'字符的文件,-r表示包含子目錄
    top
    top -l 1 | head -n 10 | grep PhysMem  //顯示系統內存使用狀況
    
    tcpdump -i en0 src host 192.168.1.137
    tcpdump -i en0 dst host 192.168.1.137
    tcpdump -w /tmp/ssh.cap -i en0 tcp port 22 and dst host 192.168.1.137
    tcpdump -w /tmp/ssh.cap -i en0 -t -s 0 -c 100 tcp port ! 22 and dst host 192.168.1.137
      解釋:
     (1)-w /tmp/ssh.cap : 保存成cap文件,方便用ethereal(即wireshark)分析
     (2)-i en0 : 只抓通過接口en0的包
     (3)-t : 不顯示時間戳
     (4)-s 0 : 抓取數據包時默認抓取長度爲68字節。加上-S 0 後能夠抓到完整的數據包
     (5)-c 100 : 只抓取100個數據包
     (6) tcp port ! 22  : 不抓tcp端口22的數據包
     (7) dst port ! 22 : 不抓取目標端口是22的數據包
     (8)dst host 192.168.1.137 : 抓取目標地址爲192.168.1.137的包
     (9)src net 192.168.1.0/24 : 數據包的源網絡地址爲192.168.1.0/24
複製代碼
相關文章
相關標籤/搜索