iOS逆向-day2:逆向環境搭建-SSH 安全連接

1、SSH與OpenSSH簡介
2、Mac遠程登錄到iPhone
3、iOS下的2個常用賬戶:root、mobile
4、SSL和OpenSSL
5、建立安全連接與服務器公鑰的保存和變更
6、SSH-客戶端認證
7、SSH-遠程拷貝-文件權限
8、22端口
9、通過USB進行SSH登錄
10、usbmuxd-使用
11、利用sh腳本設置快捷方式
12、Mac連接iPhone終端的中文亂碼問題

一、SSH與OpenSSH簡介

  • 1.1、SSH簡介

    • SSHSecure Shell 的縮寫,意為“安全外殼協議”,是一種可以為遠程登錄提供安全保障的協議
    • 使用SSH,可以把所有傳輸的數據進行加密,“中間人”攻擊方式就不可能實現,能防止DNS欺騙和IP欺騙


      提示:sniffer嗅探器以及抓數據包軟件

  • 1.2、OpenSSH簡介

    • OpenSSH 是 SSH 協議的免費開源實現
    • 可以通過OpenSSH的方式讓Mac遠程登錄到iPhone

二、Mac遠程登錄到iPhone

  • 2.1、Mac遠程登錄到iPhone的簡介

    • 我們經常在Mac的終端上,通過敲一些命令行來完成一些操作


      Mac的終端
    • iOS和Mac OS X都是基于Darwin(蘋果的一個基于Unix的開源系統內核),所以iOS中同樣支持終端的命令行操作(在逆向工程中,我們經常會通過命令行來操縱iPhone)
    • 為了能夠讓Mac終端中的命令行能作用在iPhone上,我們得讓Mac和iPhone建立連接


      Mac終端中的命令行能作用在iPhone圖
  • 2.2、Mac使用OpenSSH遠程登錄iphone的前提

    • 在iPhone上通過Cydia安裝OpenSSH工具(軟件源http://apt.saurik.com
      OpenSSH
    • OpenSSH的具體使用步驟可以查看Description中的描述


      OpenSSH的具體使用步驟可以查看Description中的描述
  • 2.3、使用OpenSSH遠程登錄 的 使用步驟 - (Mac充當客戶端,iPhone充當服務器)

    • <1>、SSH是通過TCP協議通信,所以要確保Mac和iPhone在同一局域網下,比如連接著同一個WiFi

    • <2>、在Mac的終端輸入ssh 賬戶名@服務器主機地址,如下是以root權限登錄的,其中的 192.168.3.73是手機的IP地址,這里的服務器是手機

      ssh root@192.168.3.73
      

      手機的IP地址的查看方式,要和電腦在同一個WiFi下


      手機的IP地址的查看方式
    • <3>、初始密碼 alpine

      初始密碼 `alpine`

      登錄成功

      登錄成功過后的測試

    • <4>、登錄成功后就可以使用終端命令行操作iPhone,如:退出登錄命令是exit,也可以使用快捷鍵:control+d

三、iOS下的2個常用賬戶:root、mobile (初始登錄密碼都是alpine)

root、mobile

  • 3.1、root:最高權限賬戶,$HOME是 /var/root

    提示:$HOME是 登錄用戶的路徑,查看方式如下

    • $HOME是 登錄用戶的路徑,查看方式如下
  • 3.2、mobile:普通權限賬戶,只能操作一些普通文件,不能操作系統級別的文件,$HOME是 /var/mobile

  • 3.3、修改一下root和mobile用戶的登錄密碼(登錄root賬戶后,分別通過passwd、passwd mobile完成),使用root用戶登錄,登錄成功后命令如下


    修改一下root和mobile用戶的登錄密碼

四、SSL和OpenSSL

  • 分析:我們在安裝 OpenSSH的時候可以看到先安裝的是OpenSSL


    安裝 OpenSSH的時候可以看到先安裝的是OpenSSL
  • 4.1、SSL:Secure Sockets Layer的縮寫,是為網絡通信提供安全及數據完整性的一種安全協議,在傳輸層對網絡連接進行加密
  • 4.2、OpenSSL:SSL的開源實現;絕大部分HTTPS請求等價于:HTTP + OpenSSL

    提示1:OpenSSH的加密就是通過OpenSSL完成的


    OpenSSH的加密就是通過OpenSSL完成的

五、建立安全連接

  • 5.1、SSH的版本
    • SSH協議一共2個版本:SSH-1SSH-2(現在用的比較多的是SSH-2,客戶端和服務端版本要保持一致才能通信)
    • 查看SSH版本(查看配置文件的Protocol字段)
      • 客戶端:/etc/ssh/ssh_config
      • 服務端:/etc/ssh/sshd_config
      • 舉例:以電腦作為客戶端與越獄手機作為服務器查看各自對應的SSH版本
        • 電腦作為客戶端查看SSH版本


          電腦作為客戶端查看SSH版本

          可以看到SSH的版本是2:Protocol 2
        • 越獄手機作為服務器端查看SSH版本


          越獄手機作為客戶端查看SSH版本
  • 5.2、SSH的通信過程可以分為3大主要階段:建立安全連接客戶端認證數據傳輸
  • 5.3、建立安全連接
    • <1>、在建立安全連接過程中,服務器會提供自己的身份證明(也就是公鑰)

      建立安全連接
      • 提示:~/.ssh/known_hosts路徑下存儲 服務器的公鑰等其他的信息,在第一次存儲后,第二次客戶端再登錄服務器就不再需要驗證身份
      • 如果客戶端并無服務器端的公鑰信息,就會詢問是否連接此服務器,如下圖:我們在第一次登錄的時候一般都會提示


        沒有保存公鑰的提示
    • <2>、解釋下:在建立安全鏈接的過程中,~/.ssh/known_hosts所保存的服務器公鑰以及其他信息,也就是上圖中的:字符串 (把服務器發過來的公鑰利用加密計算出來的一個字符串)

    • <3>、服務器身份信息變更(也就是同一個服務器,但是服務器的公鑰發生了變化,也可以說本地的存儲的公鑰與服務器的不一樣),解決辦法:刪除掉同一個 IP 的信息,下面以 IP:192.168.3.73 為例

      901554888676_.pic_hd.jpg

      • (1)、cd ~/.ssh
      • (2)、vim know_hosts
      • (3)、讓光標停留在192.168.3.73行,按 dd 即可刪除
      • (4)、esc,shift+;,wq輸入回車鍵 保存推出;
      • (5)、再次進行連接服務器ssh root@192.168.3.73
      • (6)、重新提示要不要連接

      提示:快捷方式:ssh-keygen -R 服務器IP地址,如和上面一樣的效果:ssh-keygen -R 192.168.3.73

    • <4>、驗證客戶端存儲的 公鑰 與 服務器的公鑰是否一致

    驗證客戶端存儲的 公鑰 與 服務器的公鑰是否一致

六、SSH-客戶端認證

  • 6.1、SSH-2 提供了2種常用的客戶端認證方式

    • 第一種(我們在 用到的密碼登錄):基于密碼的客戶端認證(使用賬號和密碼即可認證)
    • 第二種:基于密鑰的客戶端認證 (免密碼認證,最安全的一種認證方式)

    提示:SSH-2 默認會優先嘗試 “密鑰認證”,如果認證失敗,才會嘗試 “密碼認證”

  • 6.2、搭建 SSH - 基于密鑰的客戶端認證(也就是可以省略密碼登錄的過程)

    搭建 SSH - 基于密鑰的客戶端認證的過程
    • 首先要在客戶端生成公鑰與私鑰,然后把公鑰傳給服務器,將公鑰內容追加到授權文件尾部,在登錄驗證的時候,服務器發送一個登錄信息過來,使用私鑰進行解密或者其他的操作(不僅僅是這些操作,后面都會闡述),解密成功的話進行登錄
    • <1>、在客戶端生成一對相關聯的密鑰(Key Pair):一個公鑰(Public Key),一個私鑰(Private Key)
      • ssh-keygen
      • 一路敲回車鍵(Enter)即可
      • OpenSSH默認生成的是RSA密鑰,可以通過-t參數指定密鑰類型
      • 生成的公鑰:~/.ssh/id_rsa.pub
      • 生成的私鑰:~/.ssh/id_rsa


        公鑰與私鑰
    • <2>、把客戶端的公鑰內容追加到服務器的授權文件(~/.ssh/authorized_keys)尾部
      • ssh-copy-id root@服務器主機地址
      • 需要輸入root用戶的登錄密碼
      • ssh-copy-id會將客戶端~/.ssh/id_rsa.pub的內容自動追加到服務器的~/.ssh/authorized_keys尾部
        把客戶端的公鑰內容追加到服務器的授權文件
        • 注意:由于是在~文件夾下操作,所以上述操作僅僅是解決了root用戶的登錄問題(不會影響mobile用戶),也就是root用戶再使用 ssh root@IP地址 不再需要密碼,而mobile用戶是需要密碼的
          root用戶登錄不再需要密碼

七、SSH-遠程拷貝-文件權限(這里以上面 基于密鑰的客戶端認證的手動操作)

  • 7.1、可以使用 ssh-copy-id 將客戶端的公鑰內容自動追加到服務器的授權文件尾部,也可以手動操作,復制客戶端的公鑰到服務器某路徑

    scp ~/.ssh/id_rsa.pub root@服務器主機地址:~
    
    • scp是secure copy的縮寫,是基于SSH登錄進行安全的遠程文件拷貝命令,把一個文件copy到遠程另外一臺主機上
    • 上面的命令行將客戶端的~/.ssh/id_rsa.pub拷貝到了服務器的~/.ssh/地址
    • 具體的細節

      • SSH登錄服務器:ssh root@服務器主機地址
      • 在服務器創建.ssh文件夾: mkdir .ssh
      • 追加公鑰內容到授權文件尾部:cat ~/id_rsa.pub >> ~/.ssh/authorized_keys
      • 刪除公鑰:rm ~/id_rsa.pub

      提示: ~ 指的是用戶目錄,登錄的是root的話就是:/var/root

  • 7.2、如果上面的操作都做完了還是無法基于密鑰的客戶端認證(也可以說免密登錄),那就是和權限有關的問題了,設置下下面的權限


    設置下下面的權限
    chmod 755 ~
    chmod 755 ~/.ssh
    chmod 644 ~/.ssh/authorized_keys
    

八、22端口

  • 8.1、端口:就是設備對外提供服務的窗口,每個端口都有個端口號(范圍是0~65535,共2^16個)

  • 8.2、有些端口號是保留的,已經規定了用途,比如

    • 21端口提供FTP服務
    • 80端口提供HTTP服務
    • 22端口提供SSH服務(可以查看/etc/ssh/sshd_config的Port字段)
    • 更多保留端口號
  • 8.3、iPhone默認是使用22端口進行SSH通信,采用的是TCP協議


    iPhone默認是使用22端口進行SSH通信,采用的是TCP協議
    iPhone默認是使用22端口進行SSH通信
    cat /etc/ssh/sshd_config
    

九、通過USB進行SSH登錄

  • 9.1、使用USB進行SSH登錄的原因是:在上面
    我們是通過同一個WIFI的情況下進行的SSH登錄,在終端操作的時候可以感覺到輸入內容很慢,這個時候我們可以可以使用USB進行SSH登錄

  • 9.2、默認情況下,由于SSH走的是TCP協議,Mac是通過網絡連接的方式SSH登錄到iPhone,要求iPhone連接WiFi


    iPhone默認是使用22端口進行SSH通信,采用的是TCP協議
  • 9.3、為了加快傳輸速度,也可以通過USB連接的方式進行SSH登錄,Mac上有個服務程序 usbmuxd它會開機自動啟動),可以將Mac的數據通過USB傳輸到iPhone

    • usbmuxd的路徑在:/System/Library/PrivateFrameworks/MobileDevice.framework/Resources/usbmuxd
      usbmuxd的路徑

      通過USB連接的方式進行SSH登錄

十、usbmuxd 的使用

  • 10.1、下載usbmuxd工具包(下載v1.0.8版本,主要用到里面的2個python腳本:tcprelay.pyusbmux.py

    tcprelay.py 與 usbmux.py

  • 10.2、將iPhone的 22 端口(SSH端口)映射到Mac本地的 10010 端口(不一定非是10010端口,只要不是保留端口就好),做完下面的操作我們會發現再終端操作不會卡了

    提示:映射窗口不要關閉,在SSH登錄的時候 新開窗口操作,保持至少兩個窗口,因為可能 連接 多個手機的 22 端口

    • 端口映射完畢后,以后如果想跟iPhone的22端口通信,直接跟Mac本地的10010端口通信就可以了

      ssh root@localhost -p 10010
      ssh root@127.0.0.1 -p 10010
      
      • localhost 是一個域名,指向的IP地址是 127.0.0.1,本機虛擬網卡的IP地址
      • usbmuxd會將Mac本地10010端口的TCP協議數據,通過USB連接轉發到iPhone的22端口
  • 10.3、遠程拷貝文件也可以直接跟Mac本地的10010端口通信

    scp -P 10010 ~/Desktop/1.txt root@localhost:~/test
    

    將Mac上的~/Desktop/1.txt文件,拷貝到iPhone上的~/test路徑

    scp的端口號參數是大寫的 -P

    提示:注意:scp的端口號參數是大寫的 -P

十一、利用 sh 腳本設置快捷方式

  • 11.1、我們可以將經常執行的一系列終端命令行放到sh腳本文件中(shell),然后執行腳本文件,舉例如下

    • <1>、usb.sh腳本的舉例:我們在使用 USB連接用戶的iPhone的時候,每次都要執行 10.1tcprelay.py 這個腳本,我們可以把 tcprelay.py 存到一個固定位置,比如說我把它存在了桌面的 Jailbreak 文件夾,路徑就成為了 /Users/wangchong/Desktop/Jailbreak/tcprelay.py,我們在 將iPhone的 22 端口(SSH端口)映射到Mac本地的 10010 端口就變成為如下的命令

      python /Users/wangchong/Desktop/Jailbreak/tcprelay.py
      

      但是我們每次再映射的時候都要執行上面的命令,為了解決每次的麻煩,我們可以使用 sh腳本,比如我在用戶目錄下創建一個 usb.sh 腳本文件,把上面的路徑復制進去,如下


      usb.sh 腳本文件

      當我們再次執行映射的時候可以直接如下操作

      sh usb.sh
      
      執行腳本
    • <2>、login.sh腳本的舉例:同樣創建一個 login.sh 文件里面寫入要執行登錄的腳本文件:ssh root@localhost -p 10010,執行腳本如下

      sh login.sh 
      
    • <3>、總結:我們在每次映射和登錄iPhone連接的時候可以執行下面的兩個腳本命令,但是要是在兩個窗口,先映射后登錄

      sh usb.sh
      sh login.sh 
      
  • 11.2、擴展:我們在執行腳本的時候不僅僅使用 sh,還有bashsource命令來執行sh腳本文件

    • shbash
      • 當前shell環境會啟動一個子進程來執行腳本文件,執行后返回到父進程的shell環境
      • 執行cd時,在子進程中會進入到cd的目錄,但是在父進程中環境并沒有改變,也就是說目錄沒有改變
    • source
      • 在當前的shell環境下執行腳本文件
      • 執行cd后會跳轉到cd的目錄
      • source 可以用一個點"."來替代,比如". test.sh"
  • 11.3、source 與 shbash的區別

    • source執行的腳本如果是執行 cd 路徑的時候,執行后 顯示路徑
      屏幕快照 2019-04-11 下午3.30.46.png
    • shbash 執行的腳本如果是執行 cd 路徑的時候,執行后 不會 顯示路徑
      屏幕快照 2019-04-11 下午3.30.32.png

十二、Mac連接iPhone終端的中文亂碼問題

  • 12.1、默認情況下,iOS終端不支持中文輸入和顯示,解決方案:新建一個~/.inputrc文件,文件內容是

    不將中文字符轉化為轉義序列
    set convert-meta off 
    允許向終端輸出中文
    set output-meta on
    允許向終端輸入中文
    set meta-flag on 
    set input-meta on
    
    • 提示:如果是想在終端編輯文件內容,可以通過Cydia安裝一個vim(軟件源http://apt.saurik.com
      vim軟件
  • 12.2、做完上面操作后的效果如下


    WechatIMG108.jpeg
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內容