El primer virus de itouch: Ikee

Para dar las gracias debes entrar o registrarte en el foro

Mensajes: 11 Agradecido: 0
18 Feb 2010, 19:37# 1

Mira lo que he encontrado en internet: http://tekcrispy.com/2009/11/ikee-el-primer-gusano-para-iphone/

Para que esto no nos pase: http://www.iphones.cl/?p=1623



pd: no se si puede poner links de otras paginas pero....

Gracias  
Etiquetado en:
Mensajes: 4851 Agradecido: 0
18 Feb 2010, 21:10# 2

No es algo nuevo, y cambiar la contraseña es algo que se recomendó desde el primer día. Crear un virus para ipod touch/iphone que se aproveche de SSH es trivial. Personalmente no llamaría a esa persona hacker, pero si la felicitaría para tomarse la molestia de demostrar de una forma más activa que no cambiar las contraseñas por defecto es un gran error.

Mi Blog sobre iPod/iPhone, Nueva dirección -> http://blog.theliel.es
Repositorio -> theliel.es/repo/repo.xml (proximamente)

Como hacer preguntas inteligentes

No contesto MP, lo que se quiera preguntar en un post o hilo nuevo
Gracias  
Mensajes: 86 Agradecido: 0
19 Feb 2010, 02:25# 3

Una duda, que es eso de SHH? en que consiste? HE intentado informarme por internet pero no me ha quedado nada claro

Gracias  
Mensajes: 4851 Agradecido: 0
19 Feb 2010, 15:34# 4

SSH (Secure Shell) es un protocolo de conexión entre dos dispositivos para obtener una shell remota. En cuanto a uso podríamos decir que se asimila mucho a telnet, de echo si no recuerdo mal se creó para sustituirlo. Permite crear un tunel de conexión cliente-servidor seguro, idealmente mediante clave pública.

En la práctica? Pues eso, un sistema para conexión a una shell remota. En Windows se puede usar por ejemplo Putty o OpenSSH si se quiere también, existen multitud de clientes SSH. Para poder realizar estas conexiones es evidente que se requiere de un servidor (en este caso el iPod) y un cliente, en este caso el PC.

El problema pasa que la contraseña por defecto tanto de la cuenta root como mobile del ipod es "alpine". Si un usuario tiene instalado OpenSSH en su dispositivo y no ha tenido la precaución siquiera de modificar la contraseña (lo ideal es permitir el acceso tan solo mediante clave pública), cualquier usuario dentro de la misma red puede hacerse con el control total del dispositivo de otro. Esto hace ya al menos un año o dos años lo expliqué con pelos y señales en mi blog e incluso en este foro tb.

Mi Blog sobre iPod/iPhone, Nueva dirección -> http://blog.theliel.es
Repositorio -> theliel.es/repo/repo.xml (proximamente)

Como hacer preguntas inteligentes

No contesto MP, lo que se quiera preguntar en un post o hilo nuevo
Gracias  

Publicidad
Publicidad