ONE Jailbreak Ad

Dumping iOS filesystem

Promotion image of Dumping iOS filesystem article.

Hoewel iTunes-back-up een overvloed aan waardevolle databases en diagnostische gegevens biedt, zijn er situaties waarin het uitvoeren van een volledige bestandssysteemdump noodzakelijk is. Dit proces is echter alleen mogelijk in een jailbreakomgeving voor iOS-apparaten. Het vereist het installeren van een SFTP-server op het apparaat en het configureren van specifieke rechten met tools zoals ldid. Laten we eens kijken hoe je een volledige iOS-bestandssysteemdump maakt.

Ongeacht of u een iOS-back-up maakt met iTunes, idevicebackup2, Files of uTools, u hebt slechts twee opties: standaard ongecodeerde back-ups met beperkte informatie of gecodeerde back-ups. Om een back-up van uw iPhone te maken zonder iTunes, kunt u onze stapsgewijze handleiding volgen.

Versleutelde back-ups, beveiligd met een wachtwoord, bevatten extra waardevolle gegevens die ontbreken in ongecodeerde back-ups, waaronder essentiële gegevens zoals Safari-geschiedenis, Safari-status en andere relevante informatie. Dit verbetert de forensische inzichten die beschikbaar zijn voor analyse aanzienlijk. Het is echter belangrijk om te weten dat iOS-systeemdumps alle beschikbare gegevens omvatten, wat een weergave biedt voor forensisch onderzoek. Het proces om een iOS-bestandssysteem te dumpen is eenvoudig.

iOS-bestandssysteem dumpen

Om het proces van het dumpen van het iOS-bestandssysteem te starten, moet je eerst je apparaat jailbreaken om root-toegang te krijgen. Dit kan met verschillende jailbreaktools zoals unc0ver, checkra1n of palera1n. Zodra je iPhone of iPad succesvol is gejailbreakt, moet je SSH-toegang tot de telefoon instellen. Hiervoor heb je doorgaans iproxy nodig, een proxy die lokale TCP-poorten koppelt om doorgestuurd te worden naar de opgegeven poorten op een usbmux-apparaat.

Volg deze stappen om het iOS-bestandssysteem te dumpen met behulp van de iproxy-methode:

Stap 1. Jailbreak uw iPhone met een ondersteunde tool volgens onze stapsgewijze handleidingen.

Stap 2. Installeer de iproxy-app via libimobiledevice op je pc of Mac. Op Debian/Ubuntu-systemen kan iproxy worden geïnstalleerd met het libusbmuxd-tools-pakket.

Stap 3. Open de terminal-app en voer iproxy uit om als root verbinding te kunnen maken met localhost op poort 2222. Afhankelijk van de jailbreak moet u mogelijk een ander poortnummer dan 44 opgeven.

 iproxy 2222 44

Stap 4. Open op je gejailbreakte iPhone een terminal-app zoals NewTerm en SSH-verbinding met je computer als root via localhost op poort 2222 en wachtwoord "alpine". Sla vervolgens een tarball op in de host van de "private" map van je iPhone. Het dumplingproces duurt even.

 ssh root@localhost -p 2222 tar czf - /private > dump.tar.gz

Stap 5. Om het bestand dump.tar.gz uit te pakken, kunt u de opdracht tar in de terminal gebruiken.

 tar -xzvf dump.tar.gz

Een alternatieve methode om het iOS-bestandssysteem te dumpen is met behulp van de sshfs-tool, waarmee u een extern bestandssysteem kunt koppelen via SFTP. Om dit te doen, moet u de sftp-server installeren op uw gejailbreakte iDevice.

Volg deze stappen om het iOS-bestandssysteem te dumpen met behulp van de sshfs-methode:

Stap 1. Download lokaal een gecompileerde kopie van sftp-server voor iOS.

 curl -LO https://github.com/dweinstein/openssh-ios/releases/download/v7.5/sftp-server

Stap 2. Upload het sftp-server binaire bestand naar de iPhone.

 scp -P2222 sftp-server root@localhost:.

Stap 3. Maak via SSH verbinding met je iPhone en stel een aantal rechten in zodat sftp-server kan draaien.

 chmod +x sftp-server ldid -e /binpack/bin/sh > /tmp/sh-ents ldid -S /tmp/sh-ents sftp-server

Stap 4. Maak een map aan op de host en gebruik deze als koppelpunt. Gebruik niet de map "/tmp/".

 mkdir root_mount

Stap 5. Voer de volgende opdracht uit voor het koppelpunt.

 sshfs -p 2222 -o sftp_server=/var/root/sftp-server root@localhost:/ root_mount

Om de iOS-bestandssysteemdump te controleren en analyseren, kunt u een tool zoals Mobile Verification Toolkit gebruiken. MVT is een set hulpprogramma's voor het automatiseren van het verzamelen van forensische sporen, essentieel voor het identificeren van potentiële inbreuken op iOS-apparaten. Deze toolkit is van onschatbare waarde bij het beoordelen of een iPhone het slachtoffer is geworden van hacking of ongeautoriseerde toegang.

Author Photo
Geschreven door

Kuba heeft meer dan 20 jaar ervaring in de journalistiek en richt zich sinds 2012 op jailbreaken. Hij heeft professionals van diverse bedrijven geïnterviewd. Naast journalistiek specialiseert Kuba zich in videobewerking en dronevliegen. Voordat hij aan zijn schrijverscarrière begon, studeerde hij IT aan de universiteit.

Plaats een reactie

Laatste berichten