iOS Forensic Toolkit Агент-экстрактор без подписи разработчика используя версию на MacOS (максимальная версия iOS 13.7)
Ранее мы уже рассматривали работу с Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
на нам нужен был проплаченный аккаунт разработчика, тут это мы то же уже описывали iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID
Elcomsoft разработал возможность использования Apple ID, не зарегистрированного в программе Apple для разработчиков
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A
Нам нужно настроить выход iPhone в интернет, и не дать ему заблокироваться или обновить любую информацию.
Первое что мы будем настраивать это связь iPhone через MacOS и настройка фаервола
и
благо есть уже готовые решения правил для фаервола
вот как выглядит выполнение и что внутри этих скриптов
после запуска скрипта install_firewall.sh и подключении iPhone к MacOS мы увидим bridge100
используем программу так же как и под windows писалось
и теперь самое приятно, вводим свой обычный Apple ID при установке агента
на устройстве появляется сам агент и мы пройдём верификацию сертификата
далее я подключил к windows и там продолжил снятие связок ключей и образа самого iPhone
Ранее мы уже рассматривали работу с Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
на нам нужен был проплаченный аккаунт разработчика, тут это мы то же уже описывали iOS 13.5 jailbreak получение данных Elcomsoft iOS Forensic Toolkit
В данном примере мы будем использовать версию iOS Forensic Toolkit на устройстве MacOS Mojave и не используя учётную запись разработчика, а используя обычную запись Apple ID
Нашим устройством изучения будет iPhone 7 iOS 13.7 model MN912FS/A
Проблемы возникают тогда, когда для подписи агента-экстрактора используется обычный или одноразовый идентификатор Apple ID. В этой ситуации для проверки сертификата iPhone придётся «выпустить» в сеть, позволив ему подключиться к удалённому серверу для валидации цифровой подписи. Адрес этого сервера — ppq.apple.com (17.173.66.213), порт 443.
Наша цель — ограничить сетевое подключение доступом исключительно к единственному указанному выше серверу. Для этого необходимо ограничить список узлов, к которым разрешено подключаться исследуемому устройству, оставив в «белом списке» единственный адрес сервера проверки сертификатов Apple (упомянутый выше ppq.apple.com).
Наша цель — ограничить сетевое подключение доступом исключительно к единственному указанному выше серверу. Для этого необходимо ограничить список узлов, к которым разрешено подключаться исследуемому устройству, оставив в «белом списке» единственный адрес сервера проверки сертификатов Apple (упомянутый выше ppq.apple.com).
Ссылка скрыта от гостей
Нам нужно настроить выход iPhone в интернет, и не дать ему заблокироваться или обновить любую информацию.
Первое что мы будем настраивать это связь iPhone через MacOS и настройка фаервола
и
благо есть уже готовые решения правил для фаервола
Ссылка скрыта от гостей
вот как выглядит выполнение и что внутри этих скриптов
install_firewall.sh
Код:
#!/bin/bash
cp /etc/pf.conf /etc/pf.conf.backup
echo "table <allowed-hosts> { ppq.apple.com, 192.168.2.0/24 }" >> /etc/pf.conf
echo "block drop in quick on bridge100 proto tcp from any to !<allowed-hosts>" >> /etc/pf.conf
pfctl -f /etc/pf.conf
uninstall_firewall.sh
Код:
#!/bin/bash
cp /etc/pf.conf.backup /etc/pf.conf
pfctl -f /etc/pf.conf
на устройстве появляется сам агент и мы пройдём верификацию сертификата
далее я подключил к windows и там продолжил снятие связок ключей и образа самого iPhone