আইওএস 10.2 এ কীভাবে ওপেনএসএইচ সক্ষম করবেন


9

আমি আইসো 10.2 এ চলমান আমার আইফোন 6 এসকে সফলভাবে জালভঙ্গ করেছি।

আমি সিডিয়ার মাধ্যমে ওপেনএসএইচ ইনস্টল করেছি এবং মোবাইলটিার্মিনালের মাধ্যমে আমার ডিফল্ট পাসওয়ার্ড পরিবর্তন করেছি।

একমাত্র সমস্যাটি হ'ল, আমি যখন দৌড়ে যাই তখন ssh root@my_iPhone_ip_addrএটি কেবল স্তব্ধ হয়ে যায় এবং কখনও সংযুক্ত হয় না।

আমি এসএসএইচ টগল স্প্রিংবোর্ড অ্যাপ্লিকেশনটি চেষ্টা করেছি, তবে এটি এখনও স্তব্ধ।

টার্মিনাল কমান্ড বা অন্য কোনও উপায়ে কীভাবে আমি আমার ফোনে এসএসএইচ সক্ষম করতে পারি?


আমি আইফোন টানেল ব্যবহার USB এর মাধ্যমে SSH মাধ্যমে আমার ডিভাইসের সাথে সংযোগ স্থাপন করুন: code.google.com/archive/p/iphonetunnel-mac/downloads
newenglander

উত্তর:


9

এই টুইটটি 10.2 জেলব্রেকের মুক্তির আগে তৈরি করা হয়েছিল, সুতরাং আমি নিশ্চিত যে এটি অত্যন্ত অস্থির 10.1.1 জেলব্রেকের কথা উল্লেখ করছে। আপনার কাছে কোনও আপডেট উত্স আছে?
Wowfunhappy

দয়া করে গ্রিগসাইডের পরামর্শ অনুসরণ করুন: ওপেনএসএসএইচ আনইনস্টল করুন। আপনার এসএসএস ফিরে পেতে ধাপে ধাপে নির্দেশের জন্য আমার পোস্টটি দেখুন।
কলিন

6

আপনার বিল্ট-ইন ড্রপবার ব্যবহার করা উচিত। ইয়ালু বিটা 6 হিসাবে, আপনাকে প্রথমে ইউএসবিতে এসএসএইচ করা দরকার। তারপরে আপনার পাসওয়ার্ড পরিবর্তন করার পরে আপনি অন্য ইন্টারফেসে ড্রপবার সক্ষম করতে পারবেন।

লিনাক্স বা ম্যাকোস:

  1. Ocaml-usbmux github পৃষ্ঠা থেকে গ্যান্ডালফ বাইনারিগুলি (আমার শূন্য ভাগ্য সংকলন ছিল) ডাউনলোড করুন । ম্যাকোস: গ্যান্ডাল__দারউন_10_11_x86_64
  2. আপনার ডিভাইসটি ইউএসবি কেবলের মাধ্যমে সংযুক্ত করুন এবং এটির জন্য স্ক্যান করুন।
  3. ইউপিডকে একটি ম্যাপিং ফাইলে রাখুন। ডিভাইস_পোর্ট 22 (এসএসএস) ম্যাপ করা আছে তা নিশ্চিত করুন!
  4. আপনার ম্যাপিং ফাইলটি দিয়ে গ্যান্ডালফ চালান
  5. আপনার ম্যাপিং ফাইলে ডিভাইস_পোর্ট 22 এর সাথে সম্পর্কিত স্থানীয়_পোর্টে এসএসএইচ।
  6. পাসওয়ার্ড আলপাইন দিয়ে লগ ইন করুন।
  7. আপনার পাসওয়ার্ড পরিবর্তন করুন!!!

স্ক্যান

$ gandalf

নমুনা ম্যাপিং ফাইল

[{"udid":"9cdfac9f74c5e18a6eff3611c0927df5cf4f2eca",
  "name":"i11", "forwarding": [{"local_port":2000, "device_port":22},
                               {"local_port":3000, "device_port":1122}]
                               }]

ম্যাপিং ফাইল সহ গ্যান্ডাল্ফ চালান

$ gandalf -m myMappingFile.txt

এসএসএইচ 2000 বন্দর

$ ssh mobile@localhost -p 2000

পাসওয়ার্ড পরিবর্তন করুন

$ passwd
$ su
$ passwd root

এখন আপনি নিজের আইওএস ডিভাইসে রয়েছেন ( ঠিকানায় আপনার পাসওয়ার্ড বদলে গেছে? ) আপনি নিম্নলিখিত ইন্টারফেসে ড্রপবার সক্ষম করতে পারবেন।

  1. ড্রপবিয়ারের দ্বিতীয় উদাহরণটি চালু করতে একটি লঞ্চডেমোন ফাইল তৈরি করুন।
  2. পুনরায় বুট করুন বা ব্যবহার করুন launchctl load

LaunchDeemon ফাইলটি তৈরি করুন:

$ cd /Library/LaunchDaemons
$ cat <<EOF > ssh10022.plist

টার্মিনালে এটি আটকান:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" 
"http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
    <key>Label</key>
    <string>SSH port 10022</string>
    <key>Program</key>
    <string>/usr/local/bin/dropbear</string>
    <key>ProgramArguments</key>
    <array>
        <string>/usr/local/bin/dropbear</string>
        <string>-F</string>
        <string>-R</string>
        <string>-p</string>
        <string>10022</string>
    </array>
    <key>RunAtLoad</key>
    <true/>
    <key>KeepAlive</key>
    <true/>
</dict>
</plist>

ইনপুটটি শেষ করতে Ctrl-D টাইপ করুন। এটি এখন ssh10022.plist ফাইলটি তৈরি করে

পুনরায় বুট করুন বা লঞ্চক্টেল ব্যবহার করুন

launchctl load /Library/LaunchDaemons/ssh10022.plist

সমস্যা:

ড্রপবিয়ার মোবাইল হোম ডিরেক্টরিতে আইওএস ডিফল্ট অনুমতিগুলি পছন্দ করে না, সুতরাং এসএসএইচ কী প্রমাণীকরণ কাজ করে না। প্রতিটি রিবুটের পরে আমাকে পাসওয়ার্ড দিয়ে লগ ইন করতে হবে এবং অনুমতিগুলি ঠিক করতে হবে:

$ chmod go-w /var/mobile

ড্রপবিয়ার ডিবাগ করতে: স্ট্রডারে ড্রপবার লগগুলি পুনর্নির্দেশ করুন (নীচের উদাহরণটি 10023 পোর্টে আরও একটি উদাহরণ চালায়)।

$ dropbear -E -p 10023

6

আপনি 10.2 জালব্রেকের সাথে ssh over wifi এর সাথে সংযোগ করতে পারবেন না। আপনি ইউএসবি উপর ssh প্রয়োজন। এগুলি বেশ কয়েকটি অপশন তবে ব্যবহার করা সবচেয়ে সহজ iproxy

  1. আইপ্রোক্সি ইনস্টল করুন

    brew install libimobiledevice

  2. টার্মিনালে এখন নিম্নলিখিত কমান্ডটি চালান।

    iproxy 2222 22

    এটি আপনাকে 2222 বন্দর থেকে ইউএসবি-তে 22 পোর্টে সমস্ত ট্র্যাফিক ফরোয়ার্ড করতে সক্ষম করবে

  3. এখন আপনি ssh চালিয়ে আইফোনে সংযোগ করতে পারবেন

    ssh root@localhost -p 2222

আপনি localhostআপনার ফোনের আইপি ঠিকানার সাথে সংযোগ স্থাপনের বিষয়টি লক্ষ্য করুন । যদি সবকিছু ঠিকঠাক হয় তবে আপনাকে ssh প্রম্পট সহ উপস্থাপন করা উচিত।

এটি যদি কাজ না করে, ssh চালিয়ে আইফোনটিতে চলছে কিনা তা পরীক্ষা করে দেখুন

telnet <iphone-ip-address-here> 22

আপনি যদি সংযোগ স্থাপন করতে না পারেন তা নিশ্চিত করুন যে আপনি opensshপ্যাকেজটি সাইডিয়া থেকে ইনস্টল করেছেন ।


সম্ভবত ওপেনএসএইচ ইনস্টল করার পরামর্শ দেওয়া উচিত নয় কারণ জেলব্রেকের লেখক, কিওয়ার্টিওরিয়ুপ বিশেষভাবে ওপেনএসএসএইচ ইনস্টল না করার কথা বলেছেন।
কলিন

1
আমি ব্যবহার করে সংযোগ স্থাপন করতে পারিনি Dropbear, আমার ক্ষেত্রে আমাকে OpenSSHপ্যাকেজটি ইনস্টল করতে হয়েছিল , এ কারণেই আমি পরামর্শ দিয়েছিলাম যে অন্যান্য নির্দেশগুলি বিটা জেলব্রেকের উপর ভিত্তি করে বলে মনে হচ্ছে
জোসেফ

এটি সত্য নয়। আপনি 10.2 জালব্রেকের সাথে ওয়াইফাইয়ের মাধ্যমে এসএসএইচে সংযোগ স্থাপন করতে পারেন। সমস্ত ইন্টারফেসে শুনতে এটির জন্য আপনাকে কেবল ড্রপবার কনফিগারেশনটি আপডেট করতে হবে।
ডগ

@ ডাওগ উত্তরটি সম্পাদনা করুন এবং ওয়াইফাইয়ের মাধ্যমে এসএসএইচ সক্ষম করার জন্য নির্দেশাবলী রাখুন।
জোসেফ

3

ইউলু কারাগারের জন্য @ কলিনের দুর্দান্ত উত্তর রয়েছে তবে আমি কিছুটা ভিন্নভাবে এটি করেছি যা লোকের পক্ষে কার্যকর হতে পারে। তার উত্তরটি একটি নতুন নাম দিয়ে একটি নতুন ডেমন তৈরি করার দিকে দৃষ্টি নিবদ্ধ করে যাতে কার্যকরভাবে আপনার দুটি ডেমোন এসএসএইচ চলমান থাকে। একটি ইউএসবি এবং অন্য টিসিপি সংযোগের জন্য। আমি এমন একটি শ্রোতা চেয়েছিলাম যা সমস্ত ইন্টারফেসে শুনেছিল। আমি উইন্ডোতেও ছিলাম এবং এমন কিছু দরকার ছিল যা তার সাথে কাজ করেছিল, যা গ্যাল্ডল্ফ করেনি। এর ফলে আমি সঙ্গে গিয়েছিলাম পাইথন স্ক্রিপ্ট , যা আমি forked নিশ্চিত এটা আমার উপর disappears কখনো করা।

এটি ব্যবহার করতে, চালান:

python usbmuxd\pythonclient\tcprelay.py -t 22:2222

উপরে দূরবর্তী পোর্ট 22. স্থানীয় পোর্ট 2222 মানচিত্র একবার এই সেটআপ আপনি অনুক্রমে সংযোগ স্থাপন করতে আপনার প্রিয়, SSH ইউটিলিটি ব্যবহার করতে পারেন। আমি ব্যবহার করে তা হল পুট্টির

  • হোস্ট: 127.0.0.1
  • বন্দর: 2222

"রুট" এর ডিফল্ট ব্যবহারকারীর নাম এবং "আলপাইন" এর পাসওয়ার্ড, তবে "মোবাইল" এর একটি ব্যবহারকারীর নাম এবং "আলপাইন" এর একটি পাসওয়ার্ডও সংযোগ করতে ব্যবহৃত হতে পারে।

দ্রষ্টব্য: আপনি যদি মূল পাসওয়ার্ডটি না জানেন তবে /etc/master.passwd এর অনুমতিগুলি 666 এ পরিবর্তনের জন্য ফিলাজা ব্যবহার করুন, তারপরে এসএসএইচ এর মাধ্যমে মোবাইল ব্যবহারকারী হিসাবে বা আপনার পছন্দসই ফাইল সম্পাদক ব্যবহার করে, হ্যাশ অনুলিপি করার জন্য সেই ফাইলটি সম্পাদনা করুন পাসওয়ার্ডগুলি একই করতে "মোবাইল" থেকে "রুট" পর্যন্ত। ("আলপাইন" এর হ্যাশটি "/ smx7MYTQIi2M", যদি এর প্রয়োজন হয়)। এরপরে আপনি রুট হিসাবে লগইন করতে পারবেন বা su ব্যবহার করতে পারবেন।

আপনার লগ ইন হয়ে গেলে আপনি বর্তমানে আপনার মেশিনে থাকা ড্রপলিস্ট.পল্লিস্টের অনুলিপিগুলি খুঁজতে চান। এটি করার জন্য আরও কার্যকর উপায় রয়েছে তবে আমি নিম্নলিখিত কমান্ডটি ব্যবহার করেছি:

find . | grep dropbear.plist

যা ফলন করেছে:

./Library/LaunchDaemons/dropbear.plist
./private/var/containers/Bundle/Application/023FF836-8A0A-4593-A578-6801F2A3F34D/yalu102.app/dropbear.plist

প্রথম এন্ট্রি সক্রিয় ডিমন, তবে দ্বিতীয়টি আরও গুরুত্বপূর্ণ। আপনি যখন জেলব্রেক চালাবেন তখন ইউলু প্রতিবার এটি স্থাপন করবে (যা আপনাকে প্রতিটি রিবুট করতে হবে)। আপনি যদি কেবলমাত্র / লাইব্রেরি / লঞ্চডেমোনস / পডব্বিয়ার.পালিটি সম্পাদনা করেন তবে প্রতিবার আপনি রিবুট করলে প্রতিস্থাপিত হবে।

ফলস্বরূপ আমরা ইউলুর সাথে প্যাকেজযুক্ত একটি সম্পাদনা করতে যাচ্ছি, তবে আপনি যদি ফাইলটি ক্যাট করেন তবে আপনি এটি বাইনারি পিআইএলটি ফর্ম্যাটে লক্ষ্য করবেন। এটি ঠিক করার জন্য আমাদের প্লিটটিল পাওয়ার জন্য এরিকা ইউটিলিটিগুলির প্রয়োজন । তারপরে আপনি চালাতে পারবেন:

plutil -xml dropbear.plist

এটি ড্রপবার.প্লেস্টকে এক্সএমএল ফর্ম্যাটে রূপান্তর করবে। এটি হয়ে গেলে আপনি যে কোনও পাঠ্য সম্পাদককে ফাইল সম্পাদনা করতে পারেন। আমি প্রকৃত সম্পাদনা করতে ন্যানো ব্যবহার করেছি ।

যেমন

nano dropbear.plist

আপনি যখন ফাইলটি সম্পাদনা করছেন আপনি শেষ স্ট্রিং এন্ট্রি থেকে "লোকালহোস্ট:" থেকে মুক্তি পেতে চান। এটি শ্রোতাকে কেবলমাত্র লুপব্যাক ইন্টারফেসের পরিবর্তে সমস্ত ইন্টারফেসে চালিত করবে (যা কেবলমাত্র ইউএসবি মাধ্যমে উপলব্ধ)। ফলস্বরূপ আপনার ফাইলটি হয়ে যায়:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
        <key>KeepAlive</key>
        <true/>
        <key>Label</key>
        <string>ShaiHulud</string>
        <key>Program</key>
        <string>/usr/local/bin/dropbear</string>
        <key>ProgramArguments</key>
        <array>
                <string>/usr/local/bin/dropbear</string>
                <string>-F</string>
                <string>-R</string>
                <string>-p</string>
                <string>22</string>
        </array>
        <key>RunAtLoad</key>
        <true/>
</dict>
</plist>

একবার আপনি কাজটি শেষ করে ফেললে আপনি ফাইলটিকে বাইনারি ফর্ম্যাটে ফিরিয়ে দিতে চান:

plutil -binary dropbear.plist

এই মুহুর্তে আমি আপনাকে ডিভাইসটি পুনরায় বুট করার পরামর্শ দিচ্ছি এবং আপনাকে পুনরায় জেলব্রেক করার সময় ইয়ালু ড্রপবায়ার.পুলিস্ট ফাইলটি যথাযথভাবে অনুলিপি করা হয়েছে:

যেমন

reboot

পুনরায় বুটের পরে আপনার ফোনের আইপি ঠিকানা এবং স্ট্যান্ডার্ড পোর্ট 22 ব্যবহার করে এসএসএইচ সক্ষম হওয়া উচিত।

যেমন

  • হোস্ট: (সেটিংস থেকে আইপি -> ওয়াইফাই -> (ওয়াইফাই নাম)
  • বন্দর: 22

আপনার সমস্ত পদক্ষেপ বানান করার জন্য ধন্যবাদ! এটি এটিকে অনেক বেশি ভবিষ্যতের প্রমাণ করে তোলে। আমি চেষ্টা করে> খুঁজে। | LiberIOS জেলব্রেকে ড্রপবার কনফিগারেশনটি খুঁজে পেতে গ্রেপ ড্রপ বিয়ার.পিস্টল্ট তবে তারা কনফিগারেশনটি কোথায় রেখেছিল সে সম্পর্কে আমার কোনও ধারণা নেই।
কলিন

1
এটিকে নেভিগেট করার চেষ্টা করুন: / লাইব্রেরি / লঞ্চডেমোনস / এবং দেখুন যে নামটি তারা সেখানে ব্যবহার করতে পারে কিনা তা দেখতে পারেন। সম্ভবত তারা সর্বত্র একই নাম ব্যবহার করেছেন। সেই ফোল্ডারটি যেখানে সমস্ত ডিমন স্ক্রিপ্ট রয়েছে, সুতরাং যদি তাদের কোনও উপস্থিত ডিমন থাকে তবে এটি সেখানে উল্লেখ করা যেতে পারে।
ডগ

চালানোর আগে সিডি / ভুলে গেছেন। | grep dropbear.plist। Duh।
কলিন

এটি আমাকে বুঝতে পেরেছিল যে ইমপ্যাক্টরের সাহায্যে ডিভাইসে এটি আপলোড করার আগে আমরা কেবল ইয়ালু আইপিএ-তে ড্রপবিয়ার.পল্লিস্ট হ্যাক করার পরামর্শ দিতে পারি। তবে আবার যখন কেউ ম্যাকোস-এ এক্সকোডের মাধ্যমে বাইনারি .plist ফাইলগুলি সরাসরি সম্পাদনা করতে পারে তখন আমি জানিনা যে উইন্ডোজ বা লিনাক্সে এই জাতীয় সুবিধাগুলি বিদ্যমান কিনা।
কলিন

1
হ্যাঁ, এটি করা যেতে পারে: forensicswiki.org/wiki/Converting_Binary_Plists
ডগ
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.