'아이팟터치'에 해당되는 글 2건

  1. 2010.07.02 Jailbreak (해킹) iPod Touch 안정화
  2. 2010.06.24 아이폰(iPhone) Packet Sniffing
2010.07.02 09:18

Jailbreak (해킹) iPod Touch 안정화

해킹후 기본적으로 실행해야 되는 작업들입니다.

1. Cydia 를 실행합니다.

- "Reorganizing Will Automatically Restart When Done" 이라는 메시지와 함께
   초기화가 진행이 됩니다.

- 다시 아이팟 초기화면으로 돌아오면, 다시 Cydia 를 실행합니다.

- 아래와 같이, Who Are You? 라는 팝업창이 뜨는데..
   여기서 User (Graphical Only)를 선택합니다.


- 관련된 작업이 끝난후, 다음과 같은 필수 업그레이드 팝업창이 뜨게 되고,
   여기서 Upgrade Essential 을 클릭해서 업데이트를 완료합니다.


- 아래 화면에서는 우측 상단의 Confirm 버튼을 클릭해야 합니다!


- Essential Upgrade가 끝나면, 다음과 같은 Complete 메세지가 나옵니다.
  이 때, 아래의 Close Cydia (Restart) 버튼을 클릭합니다.


- 아이팟 기본화면으로 빠져나오면, 다시한번 Cydia 를 클릭합니다.

- 자세히 보면, 가운데 아래부분에 빨간 동그라미로 1개의 추가 업그레이드가 가능하다고 표시된다면!
   당연히 Changes를 클릭하고, 남은 추가의 업그레이드를 진행합니다.



- 해킹어플 관련 소스를 Cydia 에 추가해줍니다.
  (아래는 Cydia 메인화면 아래의 4번째 Manage 를 클릭한 후의 화면입니다.)


- 가운데의 Sources를 클릭하고, 왼쪽 위의 Add 버튼을 클릭해서,
   http://cydia.hackulo.us/ 를 입력한 뒤, Add Source 버튼을 클릭하면,
   아래와 같이 해당 주소가 추가된 것을 보실수 있습니다.


- OpenSSH 를 설치합니다.
  (Cydia 메인화면에서 우측 하단의 Search 클릭하고, openssh 를 검색합니다)


- 간단하게 정보를 확인후에, 우측 상단의 버튼을 클릭하여 설치를 진행합니다. (Install 버튼 -> Confirm 버튼)
  (저는 이미 설치완료하여, Modify 버튼이 나온답니다.. ^^)


- 유사하게, AppSync for OS 3.1 검색 후 설치,
   Hackulous Security, Install0us, Source GUI,
   afc2add, WinterBoard, MobileTerminal,
   SBSettings, MakeItMine 정도만 검색해서 설치해주시면 안정화는 어느정도 끝났습니다.

- 마지막으로, 보안을 위해서 아이팟의 root 비밀번호를 바꿔줍니다.
   MobileTerminal 실행후, su root 타이핑 후 return 버튼 클릭!
   기본 비밀번호인 alpine 타이핑 후 return 버튼!
   비밀번호 변경을 위하여 passwd 입력 -> 변경비번 입력 -> 다시한번 입력..


- 아이팟 모바일 비밀번호도 바꿔줍니다. (위의 passwd 가 mobile passwd 로 바뀌는것 외에는 동일!)

출처 : http://ohmydear.tistory.com

Trackback 0 Comment 0
2010.06.24 00:06

아이폰(iPhone) Packet Sniffing

 


아이폰(iPhone)에서도 패킷 캡쳐를 할 수 있다고!

모바일 장치인 아이폰에서도 패킷을 덤프해 보자. 아이폰에서 네트워크 패킷 데이터를 캡쳐할 수 있는 도구를 하나 소개하고자 한다. Pirni 라고 패킷 데이터를 덤프하여 파일로 저장해 주는 역할을 해 준다. 이 저장한 패킷은 와이어샤크나 tcpdump 를 통해 분석을 똑 같이 할 수 있다. Pirni 는 아이폰과 아이팟터치 에서만 사용이 가능하며, 아이폰의 첫 번째 패킷 스니퍼로 알려져 있다. 이걸 사용하기 위해서는 OS 버전이 3.0 이상되어야 하며, 탈옥된 아이폰을 사용하고 있어야 한다. 일단, 와이어샤크같이 편한 GUI 환경을 갖고 있지 않으며, 터미널을 통해 수행하게 된다.



옆 화면은 목적지 포트가 80 번인 패킷에 대해 log.pcap 으로 저장하는 것이다. 초기 실행되는 로그를 보면 패킷 포워딩이라는 것이 보인다. Promiscious 모드를 사용할 수 없어, ARP 스푸핑을 통해 라우팅을 다른쪽으로 우회시켜 포워딩 하는 형태로 패킷 데이터를 덤프뜬다.

아직은 많은 기능을 가지고 있지 않고, 몇 가지 사용예제를 소개하면 아래와 같다. 굳이 설명을 하지 않더라도 아래 예제를 보면 어떤 의미인지 추측이 될 것이다.

        pirni -s 192.168.0.1 -o log.pcap
        pirni -s 192.168.0.1 -d 192.168.0.128 -f "tcp dst port 80" -o log.pcap
        pirni -i en1 -s 192.168.0.1 -d 255.255.255.0 -o log.pcap

앞서 말한것과 같이 pirni 는 단순히 패킷 덤프를 하는 기능만을 가지고 있어, 분석형태로 사용하기는 힘들다. 그래서 사용하는 것이 derv 라는 것이 있다. 이것은 패킷 캡쳐된 패킷 파일을 파싱하는 스크립트를 포함하고 있는 것이다. derv.sh 는 실시간으로 패킷을 읽어 정보를 보여주므로 tcpdump 와 비슷할 수도 있겠다. 하지만, 기능은 많이 제한되어 있다는 점.




아이폰에서 패킷 캡쳐에 관심있는 분들이라면 다음 페이지를 참고해 설치해 보면 된다.

1) Pirni 사용 가이드
2) Derv 설치방법
3) Script add-on for Pirni, a native iPhone/iPodTouch network packet sniffer.

출처 : http://packetinside.com/

Trackback 0 Comment 0