<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे****ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** पर फॉलो** करें।
* **हैकिंग ट्रिक्स साझा करें** द्वारा **PRs सबमिट** करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
iOS डिवाइस की पहचान के लिए एक 40-अंकीय अनुक्रम को UDID के रूप में उपयोग किया जाता है। macOS Catalina या नए वर्शन पर, यह **Finder ऐप** में पाया जा सकता है, क्योंकि iTunes अब और मौजूद नहीं है। डिवाइस, जब USB के माध्यम से कनेक्ट किया जाता है और फाइंडर में चयनित किया जाता है, तो जब उसके नाम के नीचे दिए गए विवरण पर क्लिक किया जाता है, तो अपना UDID दिखाता है।
Catalina से पहले macOS के संस्करणों के लिए, iTunes UDID की खोज करने में मदद करता है। विस्तृत निर्देश यहाँ पाए जा सकते हैं [यहाँ](http://www.iclarified.com/52179/how-to-find-your-iphones-udid)।
**SSH एक्सेस** को **OpenSSH पैकेज** को इंस्टॉल करके जेलब्रेक के बाद सक्षम किया जाता है, जिससे `ssh root@<device_ip_address>` के माध्यम से कनेक्शन स्थापित किया जा सकता है। उपयोगकर्ताओं `root` और `mobile` के लिए डिफ़ॉल्ट पासवर्ड (`alpine`) को सुरक्षित बनाना महत्वपूर्ण है।
**USB के माध्यम से SSH** की आवश्यकता होती है जब वाई-फाई की अनुपस्थिति में, `iproxy` का उपयोग करके डिवाइस पोर्ट को मैप करने के लिए। यह सेटअप USB के माध्यम से SSH एक्सेस सक्षम करता है जिसे निम्नलिखित को चलाकर प्रारंभ किया जा सकता है:
**ऑन-डिवाइस शैल एप्लिकेशन**, जैसे NewTerm 2, सीधे डिवाइस इंटरेक्शन को सुविधाजनक बनाते हैं, विशेष रूप से समस्या निवारण के लिए उपयोगी। **रिवर्स SSH शैल** भी होस्ट कंप्यूटर से रिमोट एक्सेस के लिए स्थापित किए जा सकते हैं।
भूले गए पासवर्ड को डिफ़ॉल्ट (`alpine`) पर रीसेट करने के लिए, `/private/etc/master.passwd` फ़ाइल को संपादित करना आवश्यक है। इसमें मौजूदा हैश को `root` और `mobile` उपयोगकर्ता एंट्री के बगल में `alpine` के लिए हैश के साथ पुनः स्थानांतरण करना शामिल है।
**SSH और SCP के माध्यम से संग्रहण और पुनर्प्राप्ति:** एप्लिकेशन के डेटा निर्देशिका को `tar` का उपयोग करके संग्रहीत करना और फिर इसे `scp` का उपयोग करके स्थानांतरित करना सरल है। नीचे दिया गया कमांड डेटा निर्देशिका को .tgz फ़ाइल में संग्रहित करता है, जिसे फिर डिवाइस से खींचा जाता है:
**iFunbox और iExplorer का उपयोग:** ये GUI उपकरण iOS डिवाइस पर फ़ाइलों को प्रबंधित करने के लिए उपयोगी हैं। हालांकि, iOS 8.4 के साथ शुरू होकर, Apple ने इन उपकरणों का पहुंच को एप्लिकेशन सैंडबॉक्स तक प्रतिबंधित कर दिया है जब तक डिवाइस जेलब्रोकन न हो।
**Objection के साथ इंटरैक्टिव शैल:** Objection को लॉन्च करने से एक ऐप के Bundle निर्देशिका तक पहुंच मिलती है। यहाँ से, आप ऐप के दस्तावेज़ निर्देशिका तक नेविगेट कर सकते हैं और फ़ाइलों को प्रबंधित कर सकते हैं, जिसमें iOS डिवाइस से फ़ाइलें डाउनलोड और अपलोड करना शामिल है।
**ओवर-द-एयर (OTA) वितरण लिंक:** OTA के माध्यम से टेस्टिंग के लिए वितरित ऐप्स को ITMS सेवाओं एसेट डाउनलोडर टूल का उपयोग करके डाउनलोड किया जा सकता है, जो npm के माध्यम से स्थापित किया गया है और उपयोग किया जाता है ताकि IPA फ़ाइल को स्थानीय रूप से सहेजा जा सके।
**मैनुअल डिक्रिप्शन अवलोकन:** iOS ऐप बाइनरी को Apple द्वारा FairPlay का उपयोग करके एन्क्रिप्ट किया जाता है। रिवर्स-इंजीनियरिंग करने के लिए, किसी को मेमोरी से डिक्रिप्ट किया गया बाइनरी डंप करना होगा। डिक्रिप्शन प्रक्रिया में PIE फ्लैग की जांच करना, मेमोरी फ्लैग को समायोजित करना, एन्क्रिप्टेड सेक्शन की पहचान करना, और फिर इस सेक्शन को उसके डिक्रिप्टेड रूप में डंप और पुनः स्थानांतरित करना शामिल है।
**डिक्रिप्शन को समाप्त करना:** उपकरणों जैसे **MachOView** का उपयोग करके बाइनरी की मेटाडेटा को संशोधित करें ताकि एन्क्रिप्शन की अनुपस्थिति का संकेत मिले, `cryptid` को 0 सेट करें।
[**frida-ios-dump**](https://github.com/AloneMonkey/frida-ios-dump) उपकरण का उपयोग **iOS उपकरणों से एप्लिकेशनों को स्वचालित रूप से डिक्रिप्ट और निकालने** के लिए किया जाता है। प्रारंभ में, किसी को iOS उपकरण से कनेक्ट करने के लिए `dump.py` को कॉन्फ़िगर करना होगा, जो **iproxy** के माध्यम से localhost पर पोर्ट 2222 के माध्यम से या सीधे उपकरण के IP पते और पोर्ट के माध्यम से किया जा सकता है।
यह कमांड ऐप डंप की शुरुआत करती है, जिससे मौजूदा निर्देशिका में `Telegram.ipa` फ़ाइल बनती है। यह प्रक्रिया जेलब्रोकन उपकरणों के लिए उपयुक्त है, क्योंकि असाइंड या फेक-साइंड ऐप्स को [**ios-deploy**](https://github.com/ios-control/ios-deploy) जैसे उपकरणों का उपयोग करके पुनः स्थापित किया जा सकता है।
[**flexdecrypt**](https://github.com/JohnCoates/flexdecrypt) टूल, और इसका रैपर [**flexdump**](https://gist.github.com/defparam/71d67ee738341559c35c684d659d40ac), इंस्टॉल किए गए ऐप्लिकेशन से IPA फ़ाइलों को निकालने की अनुमति देता है। उपकरण पर **flexdecrypt** के लिए स्थापना कमांड में `.deb` पैकेज को डाउनलोड और इंस्टॉल करना शामिल है। **flexdump** का उपयोग ऐप्स की सूची बनाने और डंप करने के लिए किया जा सकता है, जैसा कि निम्नलिखित कमांडों में दिखाया गया है:
**r2flutch**, जो radare और frida दोनों का उपयोग करता है, ऐप डिक्रिप्शन और डम्पिंग के लिए सेवा प्रदान करता है। इसके बारे में अधिक जानकारी इसके [**GitHub पेज**](https://github.com/as0ler/r2flutch) पर उपलब्ध है।
**साइडलोडिंग** आधिकारिक ऐप स्टोर के बाहर ऐप्लिकेशन स्थापित करने के लिए है। इस प्रक्रिया को **installd डेमन** द्वारा संभाला जाता है और ऐप्स को एक Apple द्वारा जारी किए गए प्रमाणपत्र के साथ साइन करना आवश्यक है। जेलब्रोकन डिवाइसेस इसे **AppSync** के माध्यम से छलकर सकते हैं, जिससे नकली-साइन आईपीए पैकेज की स्थापना संभव होती है।
- **Cydia Impactor**: iOS पर IPA फ़ाइलों को साइन और स्थापित करने के लिए एक उपकरण। मार्गदर्शिकाएँ और समस्या समाधान [yalujailbreak.net](https://yalujailbreak.net/how-to-use-cydia-impactor/) पर उपलब्ध हैं।
- **libimobiledevice**: iOS डिवाइसेस के साथ संचार के लिए लिनक्स और macOS के लिए एक पुस्तकालय। ऐप्स को USB के माध्यम से स्थापित करने के लिए ideviceinstaller के लिए स्थापना कमांड और उपयोग उदाहरण प्रदान किए गए हैं।
- **ios-deploy**: macOS उपयोगकर्ताओं के लिए, ios-deploy कमांड लाइन से iOS ऐप्स को स्थापित करता है। IPA को अनज़िप करना और सीधी ऐप लॉन्च के लिए `-m` फ़्लैग का उपयोग प्रक्रिया का हिस्सा है।
#### **गैर-आईपैड डिवाइसेस पर ऐप्लिकेशन स्थापना की अनुमति देना**
आईपैड-विशिष्ट ऐप्लिकेशनों को आईफोन या आईपॉड टच डिवाइसेस पर स्थापित करने के लिए, **Info.plist** फ़ाइल में **UIDeviceFamily** मान को **1** में बदलना आवश्यक है। यह संशोधन, हालांकि, हस्ताक्षर मान्यता की जांच के कारण IPA फ़ाइल को फिर से साइन करने की आवश्यकता होती है।
**ध्यान दें**: यदि ऐप्लिकेशन पुराने आईफोन या आईपॉड टच का उपयोग करते हुए नए आईपैड मॉडल्स के लिए विशेष क्षमताओं की मांग करता है, तो यह विधि विफल हो सकती है।
<summary><strong>Learn AWS hacking from zero to hero with</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** me on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.