iOS逆向安防從入門到禿頭--OpenSSH

小谷禿頭合集安全

  • 兄弟們首先要有越獄手機,而後裝好OpenSSH插件。(小谷就不演示手機越獄過程了,畢竟班門弄斧了)

1. SSH 登陸

1.1. 登陸演示

  • 介紹下SSH,是一種網絡協議,用於加密登陸markdown

  • 咱們逆向開發的時候,確定會用到手機。這個時候咱們會用OpenSSH登陸(就是基於SSH的一個插件網絡

  • 咱們用OpenSSH登陸的話,有2個用戶。一個是root登陸,一個是mobile登陸。咱們逆向開發的話,一般用root登陸,畢竟權限比較高ssh

    1. 登陸命令(終端直接輸入)

ssh root@IP地址iphone

這裏的IP地址是隻你手機鏈接WiFi的IP工具

1.png

    1. 第一次會有選項

2.png

而後你就能夠操做你的手機了. (也能夠玩一下mobile登陸,只是把root改爲mobile就能夠了,不過權限較低)post

1.2. 登陸原理

爲了OpenSSH寫一篇博客,確定說下他的原理了~加密

  • 小谷仍是畫個圖好點:(咱們是用電腦登陸手機)

3.1.png

1.3. 中間人攻擊

上面的登陸原理,可能會出現一丟丟安全隱患(不知道兄弟們發現了沒有,第一次登陸的時候回有個RAS的SHA256值spa

1.3.1. 中間人攻擊原理

先說下中間人攻擊。而後說下SSH登陸如何防禦插件

  • 兄弟們能夠想象一下。假如,咱們連接的WiFi作了一波操做:在iPhone傳給Mac截取公鑰,發給Mac--本身的公鑰,而後Mac輸完密碼,在用本身的私鑰解密,而後在用拿到的iPhone的公鑰加密,傳給iPhone,是否是就有點問題~

  • 說的有點麻煩,仍是畫圖比較清晰

4.1.png

1.3.2. 防中間人措施

小谷這麼笨都想到了隱患,因此SSH這麼厲害可能想的到解決辦法,😁

  • 兄弟們還記的,第一次登陸的時候的RAS的SHA256值

  • Mac發送的時候,會有一波校驗,這樣就能夠保證是iphone的公鑰加密了

  • 小谷此次就不畫圖了(畫圖水準有限~ 😆)

2. 免密登陸(公鑰登陸)

2.1. 免密登陸原理

  • 兄弟們確定不想每次都輸密碼的。因此就產生了 免密登陸

  • 免密登陸主要是用的Mac電腦的公鑰和私鑰

  • 小谷必須展現一波繪畫天賦了~

5.png

因此免密登陸也稱公鑰登陸

2.2. 免密登陸演示

  • 若是是第一次登陸的話,先要生成公鑰和私鑰

ssh-keygen

6.png

  • 若是你已經有公鑰私鑰了,它會自動匹配,那這一步就能夠不操做

  • 而後請求發送

ssh-copy-id root@IP地址

7.1.png

  • 以後就能夠不要密碼登陸了

8.png

2.3. config 配置

越懶的人就要想越輕鬆的辦法。(好比我,😆)

  • 咱們能夠用到更輕鬆的辦法。在~.ssh中配置config

9.png

  • 咱們登陸的話

10.png

這樣就方便不少了~

3. USB登陸

  • 因爲逆向開發的時候。用WiFi連接登陸,有時候會有卡頓。因此又出來了個USB登陸

這個是真的爽

  • 咱們用WiFi 登陸時,默認端口爲22USB登陸的話映射一下端口就能夠了

本身映射的端口不要隨便設置,找個用不到的端口。例如:12345

  • 剛纔咱們輸入的 ssh root@ip == ssh -p 22 root@ip

  • USB登陸網上有好多大佬寫的腳本。我這裏就說下libimobiledevice這個工具吧

    • 咱們先安裝 brew list libimobiledevice

    • 映射端口 iproxy 12345 22

    • 以後咱們就能夠登陸了 ssh -p 12345 root@localhost

  • 我爲了避免每次都輸入,寫成了sh腳本。直接調用

11.png

咱們Mac有個USB插件的識別,咱們主要是映射他的接口,目錄在 /System/Library/PrivateFrameworks/MobileDevice.framework/Resources

12.png

4. 總結

  • OpenSSH逆向開發必需要會的。用多了發現其實就是一個調用腳本的操做了~

  • 我下篇博客準備寫一篇砸殼的。他跟OpenSSH是一個層次的

  • 最後了,但願兄弟們大佬們多多指點~

相關文章
相關標籤/搜索