Qué plan de acción puede hacer un hacker para ingresar un iPhone [cerrado]

0

Me interesa la protección móvil para el público en general, tenemos toda la información guardada en nuestro teléfono. Estoy pensando qué plan de acción puede hacer un hacker con Kali u otro para ingresar un iPhone y leer SMS, por ejemplo. Encontré varios métodos pero no creo que haya un método que funcione:

  • El primero es robar una copia de seguridad de iCloud almacenada en una computadora y forzar la contraseña. Después de eso, el pirata informático puede leer todos los datos almacenados en la copia de seguridad.
  • También existe una vulnerabilidad iOS MobileSafari LibTIFF Desbordamiento de búfer pero se ha parchado allí. hace mucho tiempo ...

  • La última solución que creo es enganchar el navegador web con BeeF. No sé muy bien BeeF, así que no sé qué es posible hacer cuando Safari para iOS está enganchado.

pregunta Anonyme 17.08.2017 - 17:43
fuente

1 respuesta

2

No estoy en contra de explicar las técnicas de secuestro con fines educativos. Pero, por favor, tenga en cuenta que obtener acceso a un dispositivo que no posee sin el permiso del propietario es estrictamente ilegal

Dicho esto, obtener un acceso remoto a un dispositivo IOS actualizado ( sin acceso físico alguno ) es una tarea difícil, incluso para una persona infosec. No es algo que pueda lograr viendo algunos videos de Youtube que expliquen cómo usar las herramientas de Kali.

(Además de esto, es malo pedir consejos para acceder de forma remota al dispositivo Apple en un foro público).

Pero como se supone que debes hacer esto para configurar tu conocimiento de seguridad de la información, asumiré que eres dueño de un dispositivo iOS y que tienes un acceso físico a él. El procedimiento incluye 4 pasos, tendrá que realizar su propia investigación, desde mi punto de vista, es la mejor manera de aprender.

Así que aquí vamos.

1. Obteniendo el PIN. Las cajas negras y la herramienta de goliath podrían ayudar.

2. Mantener el acceso (Remotly). Quieres acceder al dispositivo desde cualquier lugar. Instalar un servidor VNC en su dispositivo iOS será la forma más fácil, Netcat también debería estar bien.

3. Permanecer sigiloso Aquí viene la parte difícil: no ser atrapado ni alertar. Empuje sigiloso & Instalar una aplicación artesanal que oculte tu presencia sería mi forma de hacerlo.

4. Ser contagioso Muy difícil pero posible: elimine sigilosamente la copia de seguridad de iCloud y reemplácela con la versión dañada que acaba de crear con los 3 pasos anteriores. Debería darle acceso a nuevos dispositivos iOS, si el sistema operativo está instalado desde la copia de seguridad dañada (su aplicación hecha a mano tiene un papel importante en este punto).

    
respondido por el Baptiste 18.08.2017 - 04:23
fuente

Lea otras preguntas en las etiquetas