¿Es realista? Vayamos más allá de "conectado a una computadora".
Esto depende de varios factores:
- ¿Está ejecutando software sin parchear? ¿En serio?
- ¿Se está ejecutando un servicio de acceso remoto en un puerto específico que está expuesto a
0.0.0.0/0
, o algún rango de IP que también incluya la IP del atacante?
- ¿Es del lado del cliente , lo que requeriría que un atacante le envíe una URL o que se conecte con
Client X
a Server A
para ejecutar la carga útil en su cliente?
-
¿Hay un código de vulnerabilidad disponible públicamente, como un módulo de metasploit, o algo que puedan encontrar en sitios como exploit- db , ¿o pueden comprar algunos exploits baratos (jaja) en la red oscura?
use exploit/osx/remote/script_kiddie_module_cve2018-1337
set RHOSTS 192.168.13.37
[asume que esta es tu IP]
run
HAHAHAHAHAHA SOY HACKING INTERNET
- ¿Tiene algún tipo de configuración errónea del servicio que haya configurado que permita el acceso remoto con credenciales anónimas, predeterminadas o débiles a ftp, ssh, telnet, etc.?
Responda las preguntas anteriores
-
Si tu respuesta es sí a 1, 2 y 4, entonces sí, pueden muy fácilmente hacer eso.
-
Si su respuesta es sí a 1, 3 y 4, entonces sí, pueden hacerlo siempre que se conecte a su servicio / servidor / lo que sea de explotación del lado del cliente.
-
Si su respuesta es sí a 5, entonces sí, pero depende.
- Si está ejecutando un servidor FTP con credenciales predeterminadas / débiles / anónimas, y un servidor WWW en su iPhone (¿por qué diablos haría eso? Ha jailbreak, por lo que nada de esto me sorprendería), entonces podrían obtener un acceso shell privilegiado o poco privilegiado a su iPhone. Si está privilegiado (de nuevo, ¿por qué ejecutaría esto como root / etc?), Entonces muy fácilmente. Si no es así, entonces necesitarían una explotación de privilegio local de algún tipo para poder acceder.
- Si está ejecutando un ssh o servicio de telnet con credenciales predeterminadas / fáciles de root / admin, prepare sus puertos diddly.
Es muy realista, por lo que debes comenzar a auditar tus cosas.
Conecte su iPhone a la red doméstica a través de WiFi, use nmap en otro sistema y vea qué puertos están abiertos en su teléfono. Vea lo que se expone a través de TCP y UDP ( -sU
), y vea si hay explotaciones disponibles para los servicios detectados.
Recuerde, cuando conecta su teléfono a cualquier red, un atacante que se sienta en cuclillas en dicha red puede escanear y realizar ataques contra sus dispositivos. Esto podría ser WiFi del aeropuerto, WiFi del restaurante, su red doméstica o incluso toda Internet si no está detrás de algún tipo de NAT.