小谷禿頭合集安全
越獄手機
,而後裝好OpenSSH插件
。(小谷就不演示手機越獄過程
了,畢竟班門弄斧了)介紹下SSH
,是一種網絡協議
,用於加密登陸
markdown
咱們逆向開發
的時候,確定會用到手機。這個時候咱們會用OpenSSH
登陸(就是基於SSH
的一個插件
)網絡
咱們用OpenSSH
登陸的話,有2
個用戶。一個是root登陸
,一個是mobile登陸
。咱們逆向開發的話,一般用root登陸
,畢竟權限比較高ssh
ssh root@IP地址
iphone
這裏的
IP地址
是隻你手機鏈接WiFi的IP
工具
而後你就能夠操做你的手機了. (也能夠玩一下
mobile登陸
,只是把root
改爲mobile
就能夠了,不過權限較低
)post
爲了
OpenSSH
寫一篇博客,確定說下他的原理了~加密
上面的登陸原理,可能會出現
一丟丟安全隱患
(不知道兄弟們發現了沒有,第一次登陸的時候回有個RAS的SHA256值
)spa
先說下
中間人攻擊
。而後說下SSH登陸如何防禦
的插件
兄弟們能夠想象一下。假如,咱們連接的WiFi
作了一波操做:在iPhone
傳給Mac
時截取公鑰
,發給Mac--本身的公鑰
,而後Mac
輸完密碼,在用本身的私鑰
解密,而後在用拿到的iPhone的公鑰
加密,傳給iPhone
,是否是就有點問題~
說的有點麻煩,仍是畫圖比較清晰
小谷這麼笨都想到了
隱患
,因此SSH這麼厲害
可能想的到解決辦法,😁
兄弟們還記的,第一次登陸的時候的RAS的SHA256值
吧
Mac
發送的時候,會有一波校驗,這樣就能夠保證是iphone的公鑰
加密了
小谷此次就不畫圖了(畫圖水準有限~ 😆)
兄弟們確定不想每次都輸密碼的。因此就產生了 免密登陸
免密登陸
主要是用的Mac電腦的公鑰和私鑰
小谷必須展現一波繪畫天賦了~
因此
免密登陸
也稱公鑰登陸
ssh-keygen
若是你已經有公鑰私鑰
了,它會自動匹配
,那這一步就能夠不操做
而後請求發送
ssh-copy-id root@IP地址
越懶的人就要想越輕鬆的辦法。(好比我,😆)
~.ssh
中配置config
這樣就方便不少了~
逆向開發
的時候。用WiFi連接登陸
,有時候會有卡頓
。因此又出來了個USB登陸
這個是真的爽
WiFi 登陸
時,默認端口爲22
,USB登陸
的話映射一下端口
就能夠了本身映射的端口不要隨便設置,找個用不到的端口。例如:
12345
剛纔咱們輸入的 ssh root@ip
== ssh -p 22 root@ip
USB登陸
網上有好多大佬寫的腳本。我這裏就說下libimobiledevice
這個工具吧
咱們先安裝 brew list libimobiledevice
映射端口 iproxy 12345 22
以後咱們就能夠登陸了 ssh -p 12345 root@localhost
我爲了避免每次都輸入,寫成了sh腳本。直接調用
咱們Mac有個USB插件的識別,咱們主要是映射他的接口,目錄在
/System/Library/PrivateFrameworks/MobileDevice.framework/Resources
OpenSSH
是逆向開發
必需要會的。用多了發現其實就是一個調用腳本的操做了~
我下篇博客準備寫一篇砸殼
的。他跟OpenSSH
是一個層次的
最後了,但願兄弟們大佬們多多指點~