¿Es realista para un script que un niño piratee un iPhone con jailbreak?

2

Si mi iPhone tenía jailbreak y lo conecté a una computadora controlada por el pirata informático, desbloqueé el teléfono e hice clic en "confiar en esta computadora" para compartir fotos con él, ¿sería realista que un script típico de un niño pirateara mi ¿iPhone o es algo que solo un pirata informático más sofisticado sería capaz de hacer?

EDITAR: "Script kiddie" definido como alguien que no entiende que no puedes usar un rootkit en una computadora protegida con Bitlocker sin ser detectado.

    
pregunta genealogyxie 28.06.2016 - 17:05
fuente

2 respuestas

10

Un punto clave de la definición de 'script kiddie' es que pueden ejecutar scripts pero no necesariamente entienden cómo o por qué funcionan los scripts.

Así que sí, absolutamente. Si tiene una vulnerabilidad en su teléfono, su atacante puede ejecutar un exploit que tendrá acceso. Puede que no sepan cómo funciona; solo pueden probar un montón de hazañas con la esperanza de que una tenga éxito.

Hay muy poco más que solo se puede romper con un "pirata informático sofisticado" porque venden ataques empaquetados a atacantes poco sofisticados.

    
respondido por el Rory Alsop 29.06.2016 - 09:27
fuente
1

¿Es realista? Vayamos más allá de "conectado a una computadora".

Esto depende de varios factores:

  1. ¿Está ejecutando software sin parchear? ¿En serio?
  2. ¿Se está ejecutando un servicio de acceso remoto en un puerto específico que está expuesto a 0.0.0.0/0 , o algún rango de IP que también incluya la IP del atacante?
  3. ¿Es del lado del cliente , lo que requeriría que un atacante le envíe una URL o que se conecte con Client X a Server A para ejecutar la carga útil en su cliente?
  4. ¿Hay un código de vulnerabilidad disponible públicamente, como un módulo de metasploit, o algo que puedan encontrar en sitios como exploit- db , ¿o pueden comprar algunos exploits baratos (jaja) en la red oscura?

      

    use exploit/osx/remote/script_kiddie_module_cve2018-1337

         

    set RHOSTS 192.168.13.37 [asume que esta es tu IP]

         

    run

         
        

    HAHAHAHAHAHA SOY HACKING INTERNET

      
  5. ¿Tiene algún tipo de configuración errónea del servicio que haya configurado que permita el acceso remoto con credenciales anónimas, predeterminadas o débiles a ftp, ssh, telnet, etc.?

Responda las preguntas anteriores

  • Si tu respuesta es sí a 1, 2 y 4, entonces sí, pueden muy fácilmente hacer eso.

  • Si su respuesta es sí a 1, 3 y 4, entonces sí, pueden hacerlo siempre que se conecte a su servicio / servidor / lo que sea de explotación del lado del cliente.

  • Si su respuesta es sí a 5, entonces sí, pero depende.

    • Si está ejecutando un servidor FTP con credenciales predeterminadas / débiles / anónimas, y un servidor WWW en su iPhone (¿por qué diablos haría eso? Ha jailbreak, por lo que nada de esto me sorprendería), entonces podrían obtener un acceso shell privilegiado o poco privilegiado a su iPhone. Si está privilegiado (de nuevo, ¿por qué ejecutaría esto como root / etc?), Entonces muy fácilmente. Si no es así, entonces necesitarían una explotación de privilegio local de algún tipo para poder acceder.
    • Si está ejecutando un ssh o servicio de telnet con credenciales predeterminadas / fáciles de root / admin, prepare sus puertos diddly.

Es muy realista, por lo que debes comenzar a auditar tus cosas.

Conecte su iPhone a la red doméstica a través de WiFi, use nmap en otro sistema y vea qué puertos están abiertos en su teléfono. Vea lo que se expone a través de TCP y UDP ( -sU ), y vea si hay explotaciones disponibles para los servicios detectados.

Recuerde, cuando conecta su teléfono a cualquier red, un atacante que se sienta en cuclillas en dicha red puede escanear y realizar ataques contra sus dispositivos. Esto podría ser WiFi del aeropuerto, WiFi del restaurante, su red doméstica o incluso toda Internet si no está detrás de algún tipo de NAT.

    
respondido por el Mark Buffalo 13.12.2017 - 04:39
fuente

Lea otras preguntas en las etiquetas