'스마트폰 (Smart)'에 해당되는 글 144건

  1. 2010.07.02 Jailbreak (해킹) iPod Touch 안정화
  2. 2010.06.24 아이폰(iPhone) Packet Sniffing
  3. 2010.06.11 아이패드 가입자 11만명 메일 주소 해킹 기법 분석
2010. 7. 2. 09:18

Jailbreak (해킹) iPod Touch 안정화

해킹후 기본적으로 실행해야 되는 작업들입니다.

1. Cydia 를 실행합니다.

- "Reorganizing Will Automatically Restart When Done" 이라는 메시지와 함께
   초기화가 진행이 됩니다.

- 다시 아이팟 초기화면으로 돌아오면, 다시 Cydia 를 실행합니다.

- 아래와 같이, Who Are You? 라는 팝업창이 뜨는데..
   여기서 User (Graphical Only)를 선택합니다.


- 관련된 작업이 끝난후, 다음과 같은 필수 업그레이드 팝업창이 뜨게 되고,
   여기서 Upgrade Essential 을 클릭해서 업데이트를 완료합니다.


- 아래 화면에서는 우측 상단의 Confirm 버튼을 클릭해야 합니다!


- Essential Upgrade가 끝나면, 다음과 같은 Complete 메세지가 나옵니다.
  이 때, 아래의 Close Cydia (Restart) 버튼을 클릭합니다.


- 아이팟 기본화면으로 빠져나오면, 다시한번 Cydia 를 클릭합니다.

- 자세히 보면, 가운데 아래부분에 빨간 동그라미로 1개의 추가 업그레이드가 가능하다고 표시된다면!
   당연히 Changes를 클릭하고, 남은 추가의 업그레이드를 진행합니다.



- 해킹어플 관련 소스를 Cydia 에 추가해줍니다.
  (아래는 Cydia 메인화면 아래의 4번째 Manage 를 클릭한 후의 화면입니다.)


- 가운데의 Sources를 클릭하고, 왼쪽 위의 Add 버튼을 클릭해서,
   http://cydia.hackulo.us/ 를 입력한 뒤, Add Source 버튼을 클릭하면,
   아래와 같이 해당 주소가 추가된 것을 보실수 있습니다.


- OpenSSH 를 설치합니다.
  (Cydia 메인화면에서 우측 하단의 Search 클릭하고, openssh 를 검색합니다)


- 간단하게 정보를 확인후에, 우측 상단의 버튼을 클릭하여 설치를 진행합니다. (Install 버튼 -> Confirm 버튼)
  (저는 이미 설치완료하여, Modify 버튼이 나온답니다.. ^^)


- 유사하게, AppSync for OS 3.1 검색 후 설치,
   Hackulous Security, Install0us, Source GUI,
   afc2add, WinterBoard, MobileTerminal,
   SBSettings, MakeItMine 정도만 검색해서 설치해주시면 안정화는 어느정도 끝났습니다.

- 마지막으로, 보안을 위해서 아이팟의 root 비밀번호를 바꿔줍니다.
   MobileTerminal 실행후, su root 타이핑 후 return 버튼 클릭!
   기본 비밀번호인 alpine 타이핑 후 return 버튼!
   비밀번호 변경을 위하여 passwd 입력 -> 변경비번 입력 -> 다시한번 입력..


- 아이팟 모바일 비밀번호도 바꿔줍니다. (위의 passwd 가 mobile passwd 로 바뀌는것 외에는 동일!)

출처 : http://ohmydear.tistory.com

Trackback 0 Comment 0
2010. 6. 24. 00:06

아이폰(iPhone) Packet Sniffing

 


아이폰(iPhone)에서도 패킷 캡쳐를 할 수 있다고!

모바일 장치인 아이폰에서도 패킷을 덤프해 보자. 아이폰에서 네트워크 패킷 데이터를 캡쳐할 수 있는 도구를 하나 소개하고자 한다. Pirni 라고 패킷 데이터를 덤프하여 파일로 저장해 주는 역할을 해 준다. 이 저장한 패킷은 와이어샤크나 tcpdump 를 통해 분석을 똑 같이 할 수 있다. Pirni 는 아이폰과 아이팟터치 에서만 사용이 가능하며, 아이폰의 첫 번째 패킷 스니퍼로 알려져 있다. 이걸 사용하기 위해서는 OS 버전이 3.0 이상되어야 하며, 탈옥된 아이폰을 사용하고 있어야 한다. 일단, 와이어샤크같이 편한 GUI 환경을 갖고 있지 않으며, 터미널을 통해 수행하게 된다.



옆 화면은 목적지 포트가 80 번인 패킷에 대해 log.pcap 으로 저장하는 것이다. 초기 실행되는 로그를 보면 패킷 포워딩이라는 것이 보인다. Promiscious 모드를 사용할 수 없어, ARP 스푸핑을 통해 라우팅을 다른쪽으로 우회시켜 포워딩 하는 형태로 패킷 데이터를 덤프뜬다.

아직은 많은 기능을 가지고 있지 않고, 몇 가지 사용예제를 소개하면 아래와 같다. 굳이 설명을 하지 않더라도 아래 예제를 보면 어떤 의미인지 추측이 될 것이다.

        pirni -s 192.168.0.1 -o log.pcap
        pirni -s 192.168.0.1 -d 192.168.0.128 -f "tcp dst port 80" -o log.pcap
        pirni -i en1 -s 192.168.0.1 -d 255.255.255.0 -o log.pcap

앞서 말한것과 같이 pirni 는 단순히 패킷 덤프를 하는 기능만을 가지고 있어, 분석형태로 사용하기는 힘들다. 그래서 사용하는 것이 derv 라는 것이 있다. 이것은 패킷 캡쳐된 패킷 파일을 파싱하는 스크립트를 포함하고 있는 것이다. derv.sh 는 실시간으로 패킷을 읽어 정보를 보여주므로 tcpdump 와 비슷할 수도 있겠다. 하지만, 기능은 많이 제한되어 있다는 점.




아이폰에서 패킷 캡쳐에 관심있는 분들이라면 다음 페이지를 참고해 설치해 보면 된다.

1) Pirni 사용 가이드
2) Derv 설치방법
3) Script add-on for Pirni, a native iPhone/iPodTouch network packet sniffer.

출처 : http://packetinside.com/

Trackback 0 Comment 0
2010. 6. 11. 19:10

아이패드 가입자 11만명 메일 주소 해킹 기법 분석

금일 오전 해외 IT 전문 미디어인 고커(Gawker) 웹 사이트는 웹사이트 "Apple's Worst Security Breach: 114,000 iPad Owners Exposed" 를 통해 미국의 통신사인 AT&T의 웹 사이트 해킹을 통해 아이패드(iPad) 사용자 11만명의 메일 주소를 유출된 사건이 발생하였다.


이 번  AT&T의 해킹 사건을 보도한 고커에서 공개한 아래 이미지와 같이 11만 4,067명의 아이패드 사용자들의 메일 주소가 공개되었다.


ASEC에서는 이번 AT&T의 웹 사이트 해킹이 어떠한 해킹 기법이 사용되었는지 자세한 조사와 분석을 진행하였다.


위 이미지와 같이 이 번 AT&T의 웹 사이트 해킹에 사용된 공격 코드는 해당 웹 사이트에 ICCID (Integrated Circuit Card ID) 값을 무차별 대입하여 메일 주소를 수집하는 방식이다.

특히 이 번에 알려진 공격 코드는 아이패드에서 요청한 것으로 위장하기 위해 HTTP의 유저 에이전트를 수정하도록 되어 있다.

$useragent="Mozilla/5.0 (iPad)"; //Spoof as iPad

그리고 CURL 라이브러리를 이용하여 공격 URL을 요청하도록 하였다.

URL : https://***********.com/OEPClient/openPage?ICCID=무차별 생성된 ICCID&IMEI=0

이러한 방식으로 공격이 실제 진행 될 경우에는 에러가 발생할  경우 에러 내용과 ICCID 값을 출력하도록 하나 성공할 경우에는 ICCID 값에 해당 되는 이메일 주소를 리턴 되도록 하도록 되어 있다.

이러한 방식으로 진행된 공격으로 인해 약 11만명에 달하는 아이패드에 달하는 사용자의 메일 주소가 수집되어 공개되어 질 수 있게 된 것이다.


출처 : http://blog.ahnlab.com/

Trackback 0 Comment 0