Mach1 Digital Community

Geri Git   Mach1 Digital Community > İnternet - Bilgisayar - Multimedia > Bilgisayar Dünyası > Dökümanlar - Bilgiler
 

Forum içerisinde "Digiturk, D-Smart" gibi Yerli Platformları kapsayan, bunlarla ilgili "Kart paylaşım (Card Sharing), Iptv adresi , Key, Şifre, Dosya" içerikli her türlü açık alanda yazışma yasaktır ! Tespiti durumunda ilgili kişiler forumdan süresiz uzaklaştırılacaktır ve talep durumunda resmi mercilere bilgileri verilebilecektir lütfen bu konularda kurallara uyalım.
** SERVER ÜYELİK SÜRELERİ BİTENLER KAPATILDI YENİLEMEK İÇİN ÖZEL MESAJ ATIN** Cccam Özel Pay Server Hakkında Üyelik ve bilgi almak için buraya tıklayarak özel mesaj atabilirsiniz...Üyeliklerini yenileyen ve yeni üyelere artık 2 farklı CCcam server verilmektedir..
** IPTV+ CCcam Server Hakkında Üyelik ve bilgi almak için** buraya tıklayarak özel mesaj atabilirsiniz...
 
 

   

   

Eski 19-12-2019, 20:10   #1
Mehmetkarahanlı
Informant
 
Mehmetkarahanlı kullanıcısının avatarı
 
Konum: Bursa
Yaş: 58
Mesaj: 16,808
Üye No: 130517
Giriş: 27-11-2015

Uydu Alıcısı: nexstar

Kart Paylaşımı: hayır
Thanks: 2,791
Thanked 356 Times in 276 Posts
Varsayılan [*İOS/Jailbreak] checkra1n Jailbreak Yöntemini Kullanarak Veri Elde Etme

Yeni checkra1n jailbreak yönteminin veri elde etme dünyasında nasıl kullanılmaya başlandığını bu yazımızda anlatıyoruz.

checkra1n jailbreak yöntemi jailbreak ve adli dünya için büyük yankı uyandırdı. Adli açıdan fiziksel veri elde etmek için genellikle iTunes veri yedeği (şifreli ya da şifresiz) kullanılarak medya dosyaları ve bazı kayıtlar elde ediliyor. iPhone’da yer alan daha fazla veriyi elde etmek içinse dosya sistemini elde etmek gerekiyor. Bunun için de jailbreak kullanılıyor.
Daha önceki jailbreak yöntemleri kısıtlı uyumluluğa sahipti. Ayrıca bu yöntemler, en son iOS sürümlerinden daha gerisinden geliyordu. Yeni checkra1n jailbreak yöntemi çok sayıda cihazı ve iOS sürümünü destekliyor. En güncel sürüm olan iOS 13 de destekleniyor. Ayrıca iPhone 4’ten sonra ilk defa bir jailbreak yöntemini kullanarak cihazın parolasını bilmeden veri elde etmek bu yöntemle mümkün.
Chimera ya da unc0ver gibi klasik jailbreak yöntemlerinin aksine bu yöntem, BootROM açığını kullanıyor. checkra1n potansiyel olarak uyumlu donanım üzerinde çalışan tüm iOS sürümlerini destekliyor. Daha önemlisi de BootROM açığı Apple tarafından kapatılamayacağı için tüm yeni iOS sürümlerininde de jailbreak yöntemi kullanılabilecek.
iPhone 5S, 6, SE, 6S, 7, 7 Plus, 8, 8 Plus, X, birçok iPad modeli, Apple TV HD, Apple TV 4K ve potansiyel olarak Apple Watch 1, 2, 3 desteklenen cihazlar arasında yer alıyor. Resmi olarak iOS 12.3 ve üzerinin desteklendiği belirtilse de daha önceki sürümlerde de yöntem çalışabilir.
checkra1n jailbreak yönteminin ilk sürümleri sadece macOS uyumluydu. Artık Windows ve Linux sürümlerine de sahibiz. Ancak macOS sürümü en kararlı sürüm olarak yer alıyor ve jailbreak için de macOS sürümünün kullanması en kararlı yol. macOS Catalina (10.15) çalıştırabilecek herhangi bir macOS bilgisayar işinizi görecektir.
checkra1n jailbreak yöntemini kullanmak için iki yöntem mevcut:
Birinci Yol

checkra1n yöntemi diğer jailbreak yöntemlerinden daha farklı. Cihazınız için bir IPA dosyasını imzalamak ve sideload ile yüklemek gerekmiyor. Tüm yapmanız gereken checkra1n uygulamasını çalıştırmak, tercihen bir USB-A Lightning kablosu kullanarak talimatları takip etmek. Yöntem için cihaz normal modda çalışıyor olmalı. Uygulama sayesinde otomatik olarak kurtarma moduna alınıyor. Daha sonra elle cihazınızı DFU moduna almanız gerekiyor. Bunu yapmak ilk deneme için oldukça zor olabiliyor ve hatalarla karşılaşılabiliyor. Cihazınızı DFU moduna almayı başardığınızda program bunu otomatik olarak algılıyor ve dakikalar içerisinde jailbreak yöntemini uyguluyor. Daha sonra telefonunuz yeniden başlatılıyor.
İkinci Yol

Yöntemini kullanmanın alternatif bir yolu da mevcut. Bu yol, bazı ufak riskler içerse de ilk olarak kurtarma moduna alınmak gerekmediğinden ve parolası bilinmeyen kilitli cihazlar için de kullanabileceğinden veri elde etmek için daha mantıklı. Bu yol için grafik arayüzüne sahip uygulamayı kullanmıyorsunuz. İlk olarak cihazınızı DFU moduna alın. Daha sonra macOS cihazınıza bağlayıp Terminal’i açın. Ardından aşağıdaki komutları girin.
cd /checkra1n.app/Contents/MacOS/./checkra1n_gui -Bu komutların ardından jailbreak cihazınıza kurulacaktır.
Fiziksel Veri Elde Etme

Jailbreak yüklendikten sonra veri elde etmek için Elcomsoft iOS Forensic Toolkit aracını kullanabilirsiniz. Diğer jailbreak yöntemlerinde olduğu gibi dosya sistemini elde edeceksiniz. Ancak port numarası istendiği zaman standart 22 yerine 44‘ü girmelisiniz. Root parolası halen “alpine” olarak yer alıyor. Elcomsoft iOS Forensic Toolkit aracının yeni sürümlerinde bu otomatik olarak giriliyor. Farklı bir root parolası için halen elle yazma seçeneği de mevcut.
Eğer kilit açma parolası bilinmiyorsa “Disable Lock” ve “Keychain” seçenekleri kullanılamıyor. Sadece “File System” seçeneği çalışıyor. Aynı zamanda kilit açma parolası bilmeden sadece sınırlı veriye ulaşabilirsiniz. Tüm dosya sistemini ve anahtar zincirini elde etmek için öncelikle cihazın kilidini açmalı ve veri elde etme sırasında da açık tutmalısınız.
Bu yeni jailbreak yöntemiyle de dosya sisteminin kopyasını elde etmek mümkün. Ancak anahtar zincirinin şifresini çözmek mümkün değil. Anahtar zinciri; kullanıcıların hesap parolalarının, WhatsApp yedeklerinin ve daha fazlasının yer aldığı anahtarları içeriyor.

Bahsettiğimiz gibi jailbreak ile parolayı çözmek mümkün değil. Kilitli ve parolası bilinmeyen cihazlardan sınırlı veri elde edilebiliyor. iOS üzerinde dosyalar farklı koruma sınıflarına sahip durumda yer alıyor. En kritik dosyalar kilit çözüldüğünde açığa çıkacak şekilde ayarlıyken bazıları öncesinde de erişilebilir durumda. Sistemin yüklenmesi, çağrıların alınması, “iPhone’umu Bul” talimatlarının alınması gibi özellikler için böyle bir sınıflama kullanılıyor. Yeni jailbreak yöntemi ile birlikte bu tür dosyalara kilit açılmadan da ulaşılabiliyor. Bu dosyalara örnek vermek gerekirse:
Kayıt dosyaları, ayarlar, profiller

/private/var/installd/Library/Logs/MobileInstallation/
/private/var/log/
/private/var/preferences/
/private/var/root/Library/Preferences/
/private/var/mobile/Library/Logs/
/private/var/mobile/Library/Preferences/
/private/var/mobile/Library/UserConfigurationProfiles/

Sistem veri tabanları

/private/var/wireless/Library/Databases/CellularUsage.db
/private/var/wireless/Library/Databases/DataUsage.db
/private/var/root/Library/Caches/locationd/consolidated.db
/private/var/mobile/Media/Downloads/downloads.28.sqlitedb
/private/var/mobile/Library/ApplePushService/aps.db
/private/var/mobile/Library/FrontBoard/applicationState.db
/private/var/mobile/Library/TCC/TCC.db

Arama kayıtları ve iMessage/SMS geçici veri tabanları:

/private/var/mobile/Library/CallHistoryDB/CallHistoryTemp.storedata
/private/var/mobile/Library/SMS/sms-temp.db

Sesli mail

/private/var/mobile/Library/Voicemail/voicemail.db

Hesapların isimlerini içeren liste

/private/var/mobile/Library/Accounts/Accounts3.sqlite

Aynı zamanda Wi-Fi bağlantılarının geçmişi, eşleşmiş Bluetooth cihazları, SQL veri tabanları için kayıtlar, WhatsApp .log dosyaları, engelli kullanıcıların listesi gibi birçok veriye de erişilebiliyor.
En iyi sonuçlara ise bilinen parolayla birlikte cihazın kilidi açık olduğunda ulaşılabiliyor. Anahtar zincirinden elde edilecek verilerle birlikte parolalara ve erişim anahtarlarına ulaşabilir ve Cloud verilerini elde edebilirsiniz.
Elde ettiğiniz dosya sistemi verilerini incelemek için Elcomsoft Phone Viewer, Oxygen Forensic Detective veya BlackBag BlackLight gibi araçları kullanabilirsiniz. Fiziksel veri elde etme yöntemlerini kullanmadan önce araçların çalıştırıldığı bilgisayarlardaki tüm internet bağlantısını devre dışı bırakmak ve iPhone’u da uçak moduna almak büyük önem taşıyor.
________________________________________________________________________________
Mehmetkarahanlı is online now   Alıntı Yaparak Cevapla
Yanıtla

Konu Araçları
Görünüm Modları

Forumdaki Yetkileriniz
Konu açma yetkiniz yok
Konularda cevap yazma yetkiniz yok
Eklenti yükleme yetkiniz yok
Kendi mesajlarınızı düzenleme yetkiniz yok

BB code is Açık
SimgelerAçık
[IMG] kodu Açık
HTML kodu Kapalı

Hızlı Geçiş



Saat 20:26.


Powered by vBulletin Version 3.8.1
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.