05.12.2012, 11:52
Viele die einen Jailbreak installiert haben, nutzen auch die Möglichkeit, über eine SSH-Verbindung Daten auf das iDevice zu laden. Beim Installieren von OpenSSH wird ein Standard-Passwort gesetzt, dass leider nur all zu oft von den Benutzern nicht geändert wird. Viele User sind sich den Gefahren eines SSH-Zugriffs nach außen hin aber nicht bewusst.
In diesem Artikel werde ich Euch erläutern, wie die Gleichgültigkeit vieler User ausgenutzt werden kann.
Die öffentlichen Fakten:
Doch wie können diese Fakten für einen Angriff ausgenutzt werden?
Der Angriff
Die Teilnehmer des Versuchs:
Der Ablauf:
Wie schütze ich mich davor?
Sich davor zu schützen ist sehr leicht zu bewerkstelligen.
Fazit:
Die Verantwortung liegt hier bei den Usern, die SSH benutzen, das Passwort anzupassen. Diese Unachtsamkeit kann schwerwiegende Folgen haben. Deshalb gilt: Augen auf beim Verwenden der SSH-Verbindung.
In diesem Artikel werde ich Euch erläutern, wie die Gleichgültigkeit vieler User ausgenutzt werden kann.
Die öffentlichen Fakten:
- Als "oberstes" Mitglied gilt der User gilt root, der vollen Zugriff hat.
- Das Standardpasswort für den SSH-Zugriff ist alpine.
- Über SSH kann das Gerät ferngesteuert werden.
Doch wie können diese Fakten für einen Angriff ausgenutzt werden?
Der Angriff
Die Teilnehmer des Versuchs:
- Person A: Das Opfer des Angriffs
- Person B: Der Angreifer
Der Ablauf:
- A wählt sich in ein öffentliches WLAN ein. A hat OpenSSH installiert, lässt den Dienst laufen und hat sein Passwort nicht geändert.
- B wählt sich ebenfalls in das öffentliche WLAN-Netz ein.
- B lässt einen Portscanner laufen, der den SSH-Port (22) auf den eingewählten iDevices scannt. Damit prüft Er, ob der Port verfügbar, SSH also installiert ist.
- Danach interiert der Angreifer B über alle Geräte und schaut, wo das Standard-Passwort noch gesetzt ist.
- Danach werden die Geräte bezeichnet, wo das Passwort nicht verändert wurde.
- Dann hat der Angreifer B es sehr leicht. Er kann sich über einen SSH-Client wie WinSCP auf das Device verbinden und alle möglichen Daten vom Device kopieren. Er kann das Device auch zerschiessen, indem er einfach wahllos Plist-Dateien oder System-Dateien löscht.
Wie schütze ich mich davor?
Sich davor zu schützen ist sehr leicht zu bewerkstelligen.
- Das SSH-Passwort anpassen. Zur Anleitung
- Schaltet den SSH-Dienst bewusst aus und wieder ein. z.B. über ein SBSettings-Toggle.
Fazit:
Die Verantwortung liegt hier bei den Usern, die SSH benutzen, das Passwort anzupassen. Diese Unachtsamkeit kann schwerwiegende Folgen haben. Deshalb gilt: Augen auf beim Verwenden der SSH-Verbindung.
SSH = Secure Shell