Как правильно заштриховывать секретные данные на скриншотах в iphone, чтобы их было нельзя увидеть — все про apple устройства

Про то как управлять чужим iPhone/iPad

Данный материал предназначен ТОЛЬКО для ознакомления, а так же с целью обезопасить свое оборудование.Мало кто из владельцев iPhone или iPad задумывается о том, что их любимый девайс постоянно держит связь с серверами Apple.

Это необходимо, чтобы реализовать некоторые интересные фичи, например возможность удаленно удалить все данные с безвозвратно потерянного девайса. Но вот вопрос: так ли защищен этот механизм и не может ли заюзать его кто-то другой для доступа к твоему смартфону?
Речь пойдет о мобильных устройствах iPhone/iPad.

Не секрет, что в яблочных устройствах есть механизм, негласно отстукивающий в Apple о своих владельцах. При этом «продается» он как уникальная возможность удаленно управлять своими устройствами — например, для определения его расположения на случай, если телефон был потерян или украден.

Но то ли из-за лени, то ли из-за угрозы черных вертолетов интернет не богат исчерпывающими описаниями этих механизмов. Интерес к тому, что уходит в Apple, подогревается тем, что связь с серверами Apple наглухо зашифрована, причем контроль подлинности обеспечивается не только сервера, но и местами клиента.

Да-да, для каждого устройства заводится свой удостоверенный Арр1е'ом сертификат! И на первый взгляд даже кажется, что защита этого механизма более чем надежна. Однако я все-таки решил провести небольшое исследование и разобраться в простом вопросе, может ли злоумышленник обойти криптографическую защиту и перехватить контроль над чужим устройством.

Забегая вперед, скажу одно: может!
Схема аутентификации APNS и IOS-устройства

Для начала давай разберемся, о какой это технологии для удаленного управления сразу всеми устройствами на базе iOS идет речь. Называется она Apple's Push Notification Service (APNs), но дальше я часто буду называть ее просто Push.

Технически это завернутый в SSL легкий (максимальный размер payload — 256 байт] бинарный протокол, предназначенный для передачи сигналов на устройство серверов Apple в режиме реального времени. Любое устройство на iOS в момент первого запуска выполняет процедуру активации — это необходимо, чтобы только что вытащенный из коробки свежий iPhone или iPad начал полноценно работать.

В процессе активации происходит генерация пары ключей, публичная часть которой удостоверяется корневым сертификатом [СА] Apple и сохраняется на устройстве (кстати, это одна из причин, почему для активации нужен интернет). Далее iOS каждый раз, когда обнаруживает, что сервер Apple доступен, пытается установить SSL-соединение на 5223-м порту. При этом происходит двухсторонняя аутентификация: iOS аутентифицирует сервер, используя имеющиеся у нее СА, а сервер аутентифицирует клиента по сертификату, полученному при активации устройства.

В публичной документации Apple подробно описано, как разработчики могут использовать APNs для связи со своими приложениями. Но, что странно, нет никаких описаний взаимодействия между APNs и iOS. Расскажем об этом подробнее.

После успешной установки SSL-соединения клиент отправляет серверу описание устройства в бинарном виде, по которому сервер проверяет, соответствует ли сертификат тому устройству, которое его пытается использовать. Если сертификат одного устройства применить на другом девайсе, то соединение моментально разорвется.

Если проверка проходит успешно, то iOS получает от Apple своего рода АСК-сообщение (Od 00 00 00 00 — его хорошо видно на скриншоте) и… начинает ждать команды.Что можно посылать через APNs? Например, стандартные извещения для мобильных приложений, хорошо знакомые любому пользователю iOS. Или коротенькое текстовое сообщение, которое выведется на экран устройства.

А можно передать следующее особенное сообщение:
Получив его, устройство, никак не уведомляя пользователя, начинает общение с одним из механизмов Apple iCIoud — Find my iPhone (отсюда и сокращение fmip, использующееся в сообщении). Это, напомню, сервис для определения текущего месторасположения телефона.

Ты спросишь: «Как удалось вклиниться в защищенный канал при условии двухсторонней аутентификации и подсмотреть эти нюансы?» Используемый подход, в общем-то, известен.

Для того чтобы провести MITM-атаку, на шлюзе размещается удостоверенный Арр1е'ом сертификат и ключ устройства, а на устройстве — самозваный СА, которым впоследствии будет удостоверен фальшивый сертификат с атакующего шлюза. Когда есть доступ к iPhone’y, провернуть это не бог весть какая задача:1. Сначала делается джейлбрейк устройства.2.

Далее осуществляется вход по SSH под гооСом.3. На устройстве устанавливается самозваный СА.4. В директории private/var/Keychains запускается предварительно скачанная утилита nimble.5. Полученные в результате ее работы файлы — push-bin.crt и push-bin.key — перетаскиваются на атакующий шлюз (с предварительной конвертацией их из DER в РЕМ).6.

На шлюзе поднимается утилита stunnel со следующим конфигом:
Получив это АСК-сообщение (0d 00 00 00 00), IOS начинает ждать командыТеперь, используя port-forwarding на шлюзе (через iptables или другой файрвол), заворачиваем весь трафик к 5223-му порту на локальный порт 5222.

Если все было проделано верно, то на локальном интерфейсе шлюза становится возможным посмотреть протокол Push в открытом виде.Пункт 3 представляет особый интерес и будет рассмотрен отдельно, а пока немного теории.
КАК РАБОТАЕТ АУТЕНТИФИКАЦИЯ В IOS?Операционная система iOS, которая используется в iPhone/iPad, была любимым ребенком с хорошей наследственностью (потомок UNIX).

Однако порыв сделать систему доступной для сторонних разработчиков и одновременно с этим желание держать их на коротком поводке привели к тому, что даже для такой интимной задачи, как аутентификация, любые приложения используют заранее оговоренный механизм, встроенный в саму ОС, — демон Security Server (securityd). Он же является менеджером паролей, ключей и сертификатов.

Сертификаты, пароли, используемые в родных приложениях Apple (например, почты и браузера), сохраняются в базе SQLite с именем keychain-2.db, которая легконаходится в джейлбрейкнутых устройствах. А описание формата закодированных данных и исходники securityd-демона можно найти в открытом доступе на сайтах Apple. Для нас интересны две особенности демона securityd:1.

В бинарник демона из коробки зашиты СА сертификаты Apple, которые аутентифицирует сервер при полностью зачищенном или удаленном хранилище keychain-2.db. Причем кроме корневых сертификатов Apple здесь можно найти правительственные сертификаты Японии, США и некоторых других стран.В свете этого обстоятельства использование iOS высшими чиновниками становится особенно пикантно.2.

Контроль подлинности сертификата сервера происходит через последовательную проверку каждым установленным корневым сертификатом (СА). Причем нет никакого приоритета среди установленных СА, так что сервер будет аутентифицирован успешно, если его сертификат может быть удостоверен хотя бы одним СА из хранилища. Это имеет ключевое значение для всего, что будет рассказано далее.Соответственно, для того, чтобы раскрыть любой SSL-трафик, передаваемый устройством с iOS на борту, нужно решить две задачи: управления трафиком и доставки на устройство своего корневого сертификата. Ниже описан способ, как решить их обе.

Вот так пользователь, в погоне за бесплатным интернетом устанавливает себе левый сертификат

ВНЕДРЕНИЕ СА В IOS

Есть три широко известных способа установки корневого сертификата в хранилище iOS:• через нативный почтовый клиент;• через механизм MDM (Mobile Device Management).Так как для успешного перехвата данных как минимум требуется доступный и простой контроль над трафиком цели, то MDM и почта отпадают — остается первый вариант.

Сценарий, который с высокой долей вероятности может привести злоумышленника к цели, использует:1. Особенности интерфейса управления настройками.2. Маскировку под системный интерфейс.3. Непонимание -99% пользователей iOS основ технологии аутентификации с помощью открытых ключей.

ЖИВОТНАЯ ЖАЖДА ИНТЕРНЕТОВ!:)Идея вот в чем — поднять свой хотспот с «бесплатным интернетом».

Злоумышленник, визуально маскируя iPhone Splashscreen (то окошечко, которое «выезжает снизу» с предложением залогиниться на hotspot) под системный интерфейс, может предложить пользователю «Принять профиль для выхода в интернет» и выполнить необходимые манипуляции — юзер, сам того не понимая, таким образом установит корневой сертификат.

При этом для большего успеха злоумышленник может эффектно прикрываться каким-нибудь раскрученным брендом.

Имея такой инструмент, не слишком сложно, находясь в Wi-Fi-радиусе устройства, подсадить пользователя на нужный хотспот (отключив его, например, через старую утилиту aireplay-ng от всех остальных точек) и подождать, когда несчастный захочет воспользоваться Сетью. Конкретно от пользователя требуется три действия:1. Подтвердить подключение к хотспоту.

2. Нажать«Принять» в открывшемся splashscreen'e.3. Дважды нажать «Установить» в открывшемся меню настроек.Вот и все. Самое сложное тут — грамотно настроить хотспот. После того как пользователь установит сертификат, hotspot «пускает» его в интернет, а все SSL-сессии фактически становятся скомпрометированы.

Здесь стоит вспомнить, что все приложения на iPhone/iPad работают через демон securityd, а значит, нападающий получает доступ сразу ко всему трафику, начиная с почты и заканчивая PayPal и Арр Store…
КАК СДЕЛАТЬ MITM УДОБНЫМ?Идея подобной MITM-атаки не сильно моложе асимметричной криптографии и может быть реализована, к примеру, так:1.

Создается самозваный САс помощью OpenSSL.2. Далее поднимается хотспот (я использовал ChilliSpot, www.chilispot.info).Маскировка splashscreen под интерфейс iPhone упрощается за счет какой-нибудь готовой библиотеки стилей, например iWebkit.3. Далее весьинтересный SSL-трафик необходимо направить на специальный прокси-сервер. С этим идеальносправляетсяуста-новленная на шлюзеутилита redsocks (darkk.net.ru/redsocks) с вот таким конфигом:

base{log_debug = on; log_info = on; log = «file:/tmp/ reddi.log»; daemon = on; redirector = iptables;} redsocks { local_ip = 0.0.0.0; local_port = 31337; ip = 127.0.0.1; port = 31338; type = http-connect; }

iptables -t nat -N REDSOCKSiptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURNiptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURNiptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURNiptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURNiptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURNiptables -t nat -A REDSOCKS -p tcp —destination-port 443 -j REDIRECT —to-ports 31337iptables -t nat -A REDSOCKS -p tcp —destination-port 80 -j REDIRECT —to-ports 31339iptables -t nat -A PREROUTING -i at0 -j REDSOCKSИз этих правил следует, что в сети нашего хотспота ни один пакет не попадет в интернет. А вот пакеты на заданные порты (443 и 80) лягут на локальные порты шлюза, где их уже будут ждать проксирующие серверы (для открытого HTTP подойдет Burp Proxy). HTTPS в нашем случае ложится в Redsocks (пользуясь случаем, еще раз благодарю коллегу darkk за столь простое и полезное изобретение).4. Redsocks затем передает трафик в Charles Proxy (www.charlesproxy.com). который уже слушает на 31338-м порту. «Чарльз»хороштем, что на лету генерируети подписывает сертификаты для всех хостов, к которым клиентпытается обращаться. Для этого он использует загруженную в него приватную половину сгенерированного корневого сертификата.С этого момента злоумышленник может проводить М1ТМ-атаки на любые серверы, где не выполняется контроль подлинности клиента.Теперь, когда в распоряжении есть инструмент для обхода серверной аутентификации, самое время вспомнить об уведомлениях через Push. Так как в технологии используется двухсторонняя аутентификация, то полноценно проксировать данные, не залезая в iPhone за ключами, не получится. Однако стать APNs-сервером, который пройдет аутентификацию на устройстве, уже ничто не мешает. Как только к фальшивому Push-серверу подключится iOS ничего не подозревающего пользователя, злоумышленник может сразу отправить ему сообщение, о котором я уже говорил выше:
Дата здесь не принципиальна, а ключевое слово fmip отдает команду на запуск сеанса связи с Find My iPhone. Получив сообщение, iOS втихую обращается в iCIoud, используя HTTPS (причем используется довольно занятная мутация HTTP с впечатляющим количеством заголовков и специфичными кодами). Первым с устройства приходит POST-запрос (исходный «однострочник» приведен к читаемому виду) со следующим телом (здесь и дальше приведена только самая информативная часть):
Из него уже можно почерпнуть много интересной информации. Цель этого запроса — узнать команды, которые были адресованы устройству через систему удаленного управления. И тут мы подходим к самому интересному: а что можно послать? Базовый набор обнаруживает себя, если посылать запросы устройству через iCIoud. Например, если притвориться сервером, то можно послать команду, которую использует iCIoud для определения координат устройства:
Перехваченные пароль и логин для доступа к Арр Store
Через некоторое время (если оно нужно для установки координат) устройство отдаст весьма подробный ответ:Но какой толк в GPS-координатах, когда жертва и так висит на специально поднятом хотспоте? 🙂 Гораздо аппетитней другая базовая команда — wipe, которая уничтожает все данные и откатывает устройство к заводским настройкам. Все, что нужно злоумышленнику для проведения такого нападения, — ответить устройству:
Здесь нужно понимать, что параметры «408888807/03А6с 7802d4 6b670f0346c00af720c347f5f1eb8/» в URL индивидуальны для каждого устройства (однако они извлекаются из тех адресов, к которым обращается устройство]. Поле id — уникальный идентификатор сообщения: если он будет использоваться для какого-то сообщения повторно, то оно не будет обработано. Итак, после получения такого ответа устройство подтвердит получение, отправив на verifyURL сообщение:
Получив в ответ код 200 (код 200 — НТТР-статус-код, который свидетельствует о корректной обработке запроса], iOS незамедлительно запускает процесс полного уничтожения всех пользовательских данных, перерождаясь девственно чистой, как с прилавка! Здесь стоит вспомнить про полезный баг: если ты случайно запустил wipe на чужом iPhone, то сразу после угасания экрана сделай ему soft reset двумя кнопками. Если успеешь, то после перезагрузки процесс не возобновится и все будет, как раньше. А если боишься не успеть и все-таки собираешься экспериментировать, то сделай бэкап в iCIoud.Этот материал лишь немного проливает свет на внутреннюю кухню Apple, про которую в публичном доступе нет никакой документации. Чтобы расширить и закрепить успех, необходимо продолжать исследования в нескольких направлениях:1. Поиск возможностей доступа к данным через интерфейс удаленного управления. Есть все основания предполагать, что одними командами wipe и locate дело не ограничивается.2. Поиск способов создания элементов присутствия наскомпроме-тированныхустройствах (загрузка поддельныхобновлений как один из вариантов).3. Оптимизация процедуры доставкисертификата.Кроме этого, в статье обозначен новый социальный вектор нападения на мобильные устройства — внедрение самозваного корневого сертификата, который неплохо бы изучить на всех популярных платформах. И в 1001-й раз было доказано: даже хорошая криптография в руках того, кто не знает, что это, подчас теряет всякий смысл. A Apple'y, несмотря на колоссальную и, в общем, хорошо проделанную работу над безопасностью, остается порекомендовать пересмотреть политику равноправия всех корневых сертификатов и как-то научиться доносить до своей аудитории, что не все корневые сертификаты одинаково полезны. Только вот реально ли это?

Читайте также:  Как снимать фото в формате raw на iphone и ipad (без потери качества) - все про apple устройства

Материалы из журнала Хакер

Источник: https://mnxa-oxide.livejournal.com/112618.html

31+1 Секретных функций iPhone

Прочтя это руководство с секретами для iPhone, скорее всего вы согласитесь с тем, что iPhone — один из самых полезных существующих ныне на рынке девайсов. Но смартфон от Apple обладает гораздо большей функциональностью, чем кажется на первый взгляд.

Настройка iPhone: Более тридцати супер секретных функций и быстрых клавиш iPhone

Очень популярный iPhone выглядит просто, но у него огромные скрытые возможности. Здесь изложено больше тридцать практических советов и хитростей, секретов, которые не получили широкой публикации.

Я уверен, некоторые из подсказок на скрытые функции вы встречали, но остальные секреты в iPhone окажутся для вас абсолютным новшеством.

Прочтите статью, чтобы стать членом тайного сообщества iPhone-ниндзя!

Если вам понравится эта информация, не забудьте оценить комментарием множество функциональных характеристик и оперативных клавиш iPhone.

Строка состояния: нажмите на строку состояния, чтобы выполнить прокрутку назад

Может быть, вы уже несколько часов не проверяли свои твиты или вы только что прочитали наидлиннейшую статью. Во многих случаях, вам может понадобиться прокрутить наверх страницы. Нажимая на строку состояния наверху экрана, вы будете переброшены обратно наверх страницы. Всё-таки эта кнопка легко позволит избежать надоедающей прокрутки.

Но будьте осторожны — не нажмите случайно строку состояния. Последняя версия Instapaper позволяет вернуться туда, где вы находились, если вы не хотели нажимать на строку состояния.

Такая функция должна быть частью любого приложения с необходимостью прокрутки!

Одновременно нажмите «В начало» и кнопку перевода устройства в режим сна, чтобы сделать скриншот

Всегда удивительно, как обозреватель программного обеспечения делает снимок приложения без бликов экрана? Я открою вам секрет: нет проблем. Просто одновременно нажмите кнопку «В начало» и кнопку перевода устройства в режим сна.

Вы услышите звук затвора (или по крайне мере, звук затвора камеры), и ваш текущий экран сохраняется автоматически в каталог с фотографиями.

Индивидуально подстройте кнопку «В начало» (Home) под себя: мастер индивидуальной подстройки кнопки «В начало»

Пройдите это легкий тест: куда вы подойдете после двойного нажатия кнопки «В начало»? 1 Поиск. 2 iPod: на воспроизводимую сейчас звуковую дорожку. 3 В начальное положение экрана, если вы еще не там. Правильный ответ: d.

Любой из вышеуказанных ответов. Настройки > Главные > В начало, вы можете выбрать любую из этих трех страниц, которой хотели бы воспользоваться.

Нажмите «В начало» один раз, чтобы попасть на стартовое положение экрана или Поиска

Но что случится, если вы просто один раз нажмете «В начало»? Если вы находитесь на начальном положении экрана, вы попадете в Поиск. Если вы находитесь в Поиске или в другом положении экрана, вы будете возвращены в стартовое положение экрана. Здесь индивидуализация не предусмотрена.

Удерживание «В начало» и «в режим сна», чтобы перезагрузить

Не часто, но бывает, iPhonе зависает. Когда такое происходит, удерживайте «В начало» и кнопку режима сна пока экран не станет темным, и позже покажет логотип Apple. Возможно это займет около восьми секунд.

Удерживайте кнопку «В начало» пять секунд, чтобы выйти из текущего приложения

Что происходит с приложением, когда вы его закрываете? Оно может выглядеть так, как будто его затягивает в черную дыру, но это, конечно, не так. Когда вы закрываете приложение, большая его часть сохраняется в памяти, поэтому его можно быстро и легко снова открыть.

Чтобы принудительно выйти из приложения на iPhone OS 3,0, нажмите и удерживайте кнопку перевода устройства в неактивное/активное состояние пока экран не отреагирует на команду выключения питания. Затем нажмите и удерживайте кнопку «В начало» пока не закроется приложения (обычно это занимает шесть секунд).

Если у вас iPhone OS 1 или 2, значит кнопку «В начало» нужно нажимать около пять минут. Задача выполнена!

Caps Lock: двойное нажатие Shift выполняет функцию Caps Lock

Многие люди не любят caps lock, но, если возникает необходимость, кнопка все равно доступна на вашем iPhone. Вы сможете включить эту функцию так: «Настройки > Главные > Клавиатура > Включить Caps Lock». Ну, или просто дважды нажмите клавишу Shift, чтобы печатать текст большими буквами.

Нажмите Shift и перетащите фрагмент

Это тяжело объяснить, но, однажды научившись выполнять это действие, вы оцените, на сколько это весело.

Когда нужно, чтобы текст был написан заглавными буквами вместо обычного нажатия кнопки Shift, а затем печати текста вашего письма, сделайте следующее: нажмите Shift, поместите ваш палец на письмо, буквы которого вы хотели бы сделать заглавными, и отпустите.

Сначала это выглядит немного странно, но, я думаю, это все же немного быстрее. Этим приемом даже лучше пользоваться, когда необходимо расставить пунктуацию: просто замените Shift на переключатель клавиш клавиатуры (123/ABC).

Самая прекрасная вещь так это то, что после ввода знаков пунктуации, вы возвращаетесь обратно на режим буквенных клавиш: определенно экономит время.

Специальные символы: Нажмите и удерживайте клавишу, чтобы напечатать специальный символ

Как вы напечатаете символ британского фунта на своем iPhone? Или перевернутый вопросительный знак? А как на счет букв с седилем? Чтобы напечатать их и некоторые другие специальные символы, нажмите и удерживайте букву или символ, который больше всего похож на тот, который вам нужен. Вам будет представлено скрытое меню, которое предложит специальные знаки. Эта функция также касается кнопки .com, которая тоже предложит несколько часто используемых доменов.

Читайте также:  История в фото: как apple изменила ландшафт кремниевой долины - все про apple устройства

Временная быстрая клавиша: Двойное нажатие пробела установить временную быструю клавишу

Вне всякого сомнения, точка является наиболее часто используемой клавишей в плане пунктуации. Но точка находится на альтернативной клавиатуре, и немного неудобно все время переключать туда обратно разные типы клавиатур.

Прием выделения и правки текста хорош, но есть и более быстрый способ: двойное нажатие на клавишу пробела позволяет поставить точку и пробел. Можно установить эту опцию, включить ее для работы по умолчанию. Вы можете сделать это через Настройки > Главные > Клавиатура.

Возможности международного TLD: доступность международной клавиатуры для международного TLD

Кнопка .com довольна удобна, даже удобнее, чем вы думаете, потому что можно добавить несколько специальный TLD (Top Level Domain — доменных адресов) с помощью приема «нажми и удерживай». Если вы часто печатаете специальные международные TLD, вы можете добавить их во всплывающий элемент путем соответствующей международной клавиатуры.

Перейдите в Настройки > Клавиатура > Международная клавиатура. Затем, однажды установив удобные для вас кнопки, они будут отображаться отдельно от кнопки .com. Доступ к международным клавиатурам позволит добавить специальную кнопку «Глобус» к вашей клавиатуре.

Сокращение ввода URL: Перестаньте вводить www и .

com для быстрого поиска в Интернете

Если у вас возникла необходимость постоянного доступа к веб-сайтам с адресом .com, вам даже не потребуется нажимать эту кнопку. Просто напечатайте доменное имя этого сайта, в этом случае сетевая инфраструктура сети будет http://www.

и .com.

Вы ощущаете, что такой способ получения информации экономит около пяти секунд вашего времени каждый раз?

Добавьте сайт на рабочий стол: добавьте сайты на ваш рабочий стол, чтобы иметь возможность быстрого доступа к ним

У всех нас есть любимые сайты, наши наиболее предпочтительные страницы для ежедневного получения информации или вдохновения. Добавив доступ к ним на свой рабочий стол, вы сможете делать это супер легко. Просто нажмите кнопку «+» в полуавтоматической системе Safari и выберете «Добавить на рабочий стол». Затем вы можете выбрать иконку по желанию и сохранить ее.

Разработчики Интернета могут предложить вам специальный значок или даже два: они могут добавить специальную иконку, которую ваш iPhone будет использовать на рабочем столе. Дополнительно они могут сделать так, чтобы веб-сайт открывался на весь экран полностью. Для примера, посмотрите AppleInsider или Glyphboard в качестве приложения для рабочего стола.

Значок опций: Нажмите и удерживайте значок опций

Вы были в процессе выполнения одной операции: читали информацию в полуавтоматической системе Safari, занимаясь своими рабочими делами, как тут прямо перед вами возникает значок, уговаривая вас нажать на него.

Если у вас есть опасение по поводу безопасности этого значка, нажмите и удерживайте значок. Перед вами возникнет всплывающий элемент, показывающий URL, который скрывается за этим знаком.

Этот всплывающий элемент также дает возможность скопировать этот значок, открыть его или открыть его на новой странице.

Прокручивайте текстовые колонки или текстовые страницы двумя пальцами

Вы поймете, что временами вам необходимо прокрутить вниз текстовые колонки или текстовые страницы. Можно прокрутить все одним пальцем на целую страницу. Чтобы решить проблему, можно делать это двумя пальцами. Теперь вы сможете регулировать текст на своем устройстве легкими касаниями.

Приближение текста: двойное нажатие на текстовые колонки или на картинку позволяет увеличить их

Источник: http://www.todbot.ru/2012/09/iphone-secret-features.html

iPhone заблокирован: как сохранить информацию (контакты, смс, музыку, видео и фото)

В комментариях нам часто задают 2 вопроса:

До знакомства с одной замечательной утилитой, мы отвечали что-то вроде: «Для сброса пароля блокировки необходимо восстановить iPhone в режиме DFU, без потери данных этого сделать невозможно». Но были не правы, точнее правы, но не совсем. Почему? Ответ под катом.

Действительно, чтобы сбросить пароль блокировки iPhone, его необходимо восстановить в iTunes в режиме DFU или Recovery Mode. Без iTunes и без подключения iPhone к компьютеру по USB этого сделать никак нельзя, но чтобы обойтись малой кровью, данные из памяти iOS-устройства можно извлечь при помощи утилиты Mac FoneTrans (для Mac) и FoneTrans без приставки «Mac» (для Windows).

  • фотографии (Camera Roll (фотопленка) и альбомы);
  • видео (фильмы, клипы, телешоу, собственное видео записанное на камеру iPhone);
  • музыку (в том числе подкасты и аудиокниги);
  • контакты (выбранные, или всю телефонную книгу целиком в vCard или CSV);
  • книги (epub и PDF);
  • СМС/iMessage (вместе с вложениями).

К сожалению, и в случае с Mac FoneTrans (рассматривать будем именно версию для Mac, так как компьютера Windows в моем распоряжении нет) не обошлось без подводных камней:

«Если iPhone, iPad или iPod touch подключается к новому компьютеру или другому устройству для получения доступа к файлам iOS-устройства, вам необходимо будет подтвердить, что вы доверяете подключенному устройству. Нажмите «Доверять», чтобы разрешить этому устройству доступ к файлам на устройстве с ОС iOS.» (Apple)

Для работы Mac FoneTrans подключите iPhone или iPad к компьютеру и в появившемся окне «Доверять этому компьютеру» тапните на «Доверять».

При этом ваш iPhone должен работать в нормальном режиме (то есть не должен быть заблокированным). Если этого не сделать, сохранить информацию с заблокированного iPhone в будущем не получится.

Не получится извлечь данные в том числе, если вы никогда не подключали устройство к компьютеру и не запускали iTunes.

Как извлечь информацию из память заблокированного iPhone и iPad?

Предположим, что доступ к информации на iPhone вы разрешили (делать это нужно после каждого восстановления iPhone) и препятствий для извлечения нет.

Чтобы сохранить данные (какие см. выше) из заблокированного паролем iPhone:

  1. Запустите Mac FoneTrans или FoneTrans — если пользуетесь Windows.
  2. Подключите iPhone к компьютеру USB-кабелем.
  3. Дождитесь, пока утилита распознает подключенный девайс.
  4. Для экспорта необходимой информации, воспользуйтесь соответствующим меню:
    • Media — весь медиа-контент: музыка, фильмы, телешоу, подкасты, рингтоны, аудиокниги и другие;
    • Playlists — плейлисты;
    • Photos — фотографии из фотопленки (Camera Roll) и альбомов;
    • Books — книги в epub и PDF;
    • Contacts — контакты и группы контактов;
    • SMS — СМС и сообщения iMessage (включая вложения).
  5. «Не парьтесь», если нужно извлечь сразу все, воспользуйтесь отдельным меню «Toolkit» (Инструменты), функцией «To Folder» (В папку):
  6. В строке «Output folder» (Папка назначения) выберите путь, по которому желаете сохранить содержимое iPhone и нажмите на «Start».

В результате, содержимое памяти будет сгруппировано (по типу данных) в поддиректории в назначенной папке. Затем пароль блокировки можно сбросить, а после (после перепрошивки в режиме DFU) заново загрузить информацию в память устройства с помощью этой же утилиты.

Mac FoneTrans — крайне полезный инструмент, который поможет извлечь данные из iPhone и iPad заблокированных паролем или с поврежденным экраном. Сценарии использования утилиты могут быть самыми разными.

Случаи, когда Mac FoneTrans поможет

  1. Как полная замена iTunes.
  2. Механическое повреждение экрана iPhone, при условии, что устройство работает нормально (слышны звуковые оповещения о входящем звонке или смс).

  3. Вы удалили английскую раскладку клавиатуры, на iPhone активирован сложный пароль блокировки с использованием букв английского языка. Пример здесь.
  4. Увеличение экрана iPhone (режим «Увеличение» в меню «Универсальный доступ») не дает ввести пароль блокировки.

    И такое бывает.

Расскажите в комментариях, в какой ситуации Mac FoneTrans помог вам (если помог).

iPhone iPad Инструкции FAQ Пароль блокировки

Источник: http://iphonegeek.me/instructions/dlya-chajnikov/959-kak-sohranit-informaciyu-kontakty-sms-muzyku-video-i-foto-iz-zablokirovannogo-iphone-ili-ipad.html

Как скрыть фото на iPhone?

В 2014 году пользователи «яблочной» продукции с воодушевлением восприняли новость о том, что фотографии на iPhone и iPad с iOS 8 стало возможно скрывать – однако их радость быстро сменилась разочарованием. Оказалось, эта функция на iOS работает совершенно иначе, чем на Windows для ПК – спрятанные фото всё равно доступны для посторонних глаз.

Как скрыть фото на Айфоне?

Когда пользователь скрывает снимки на Айфоне, они уходят из всех категорий («Годы», «Моменты», «Коллекции») и попадают в отдельную папку под названием «Скрытые». Эта папка не шифруется и не защищается паролем, поэтому любой, кто получит возможность «полазить» по телефону, сможет ознакомиться и с её содержимым.

Фото на iOS 8 скрываются так:

Шаг 1. Запустите встроенное приложение «Фото» на Айфоне.

Шаг 2. Нажмите «Выбрать» в правом верхнем углу экрана и отметьте галочками все фото и видео, которые хотите спрятать.

Шаг 3. Кликните на кнопку «Поделиться», расположенную внизу.

Шаг 4. Появятся две строки – в нижней отыщите вариант «Скрыть» («Hide»).

Шаг 5. Подтвердите, что желаете спрятать снимки – нажмите «Скрыть фото» («Hide Photos»).

Папка «Скрытое» («Hidden») появляется в списке альбомов, и в ней оказываются самые сокровенные снимки пользователя. Эту папку на Айфоне скрыть не получится.

Изображение: techgyd.com

Этот метод сокрытия фото на Айфоне крайне сомнительный. Лучше уж вообще не прятать снимки, чем помещать их в каталог, название которого так и привлекает внимание. Если гаджет попадёт в руки недоброжелателей, папка «Скрытое», скорее всего, будет проверена первой – ведь она обещает компромат.

Какие приложения позволяют спрятать фото на iPhone?

Надёжнее спрятать фото на Айфоне можно при помощи мобильных приложений из AppStore. Подобных программ в магазине Apple сейчас масса. Многие из них имеют конспирацию «на уровне» — они маскируются под калькуляторы. Кому придёт в голову, что фотографии могут быть спрятаны в калькуляторе?

Замечательной утилитой для сокрытия данных является Secret Calculator+, «детище» китайских программистов. Это приложение бесплатное и очень простое в использовании. После установки оно будет присутствовать на рабочем столе под названием Calculator+.

Спрятать фотографии с помощью этой программы можно так:

Шаг 1. Запустите приложение и установите пароль. Ограничения по длительности пароля, похоже, нет. Мы решили остановиться на 20 знаках.

По завершении ввода нажмите клавишу %.

Затем введите пароль ещё раз, также поставив своеобразную точку кнопкой с символом процента. Если установка пароля прошла удачно, на экране появится такое окно:

Нажмите «OK, I got it».

Шаг 2. Сначала нужно завести новый альбом. Кликните на кнопку «+» в нижней части экрана.

Далее присвойте будущему альбому какое-либо название и нажмите «Done».

Шаг 3. Через кнопку «+» добавьте фото, которые вы хотели бы скрыть от посторонних.

Шаг 4. Проследуйте в приложение «Фото» и удалите из него спрятанные снимки.

После этого вы можете вернуться в приложение Secret Calculator+ и убедиться, что фотографии на месте. Если вы нажмёте на клавишу с тремя горизонтальными линиями, то увидите: программа способна хранить не только фото и видео, но также и заметки, контакты, пароли от интернет-ресурсов.

Хранение файлов Word, Excel, Power Point по силам полной версии приложения. Владельцы iPhone могут приобрести её за 229 рублей.

Главное для пользователя Secret Calculator+ — самому не пасть жертвой хитроумной маскировки и не удалить приложение по невнимательности. Вместе с программой окажутся безвозвратно стёрты все фото, которые она хранила.

Достойной альтернативной Secret Calculator+ является приложение Private Camera. Принцип действия этой программы иной. Она не прячет фото за калькулятором, а позволяет делать снимки прямо из своего интерфейса. Эти снимки не отражаются в приложении «Фото», однако при необходимости их можно туда выгрузить (экспортировать).

Программа позволяет хранить под паролем не только фотографии с собственной камеры, но также и снимки, сделанные ранее, скопированные из альбомов приложения «Фото».

Владельцы техники Apple отмечают уязвимость приложений для сокрытия фото – несмотря на то, что снимки защищены паролем, получить доступ к ним всё же можно. Достаточно задействовать компьютер со специальным софтом. Например, утилита iTools позволяет просмотреть всё содержимое Айфона – спрятано оно или нет.

Пользователю, который ищет 100%-ной гарантии конфиденциальности фото, вариант с применением специальных приложений для хранения фото не подходит. Ему лучше прибегнуть к следующему способу.

Самый надёжный способ спрятать фото

Наиболее сокровенные фотосессии пользователю iPhone стоит хранить в программах, которые поддерживают шифрование AES-256. Алгоритм шифрования AES-256 – один из самых надёжных; им вовсю пользуются банковские структуры и правительственные организации.

Приложения с поддержкой AES-256 собирают фото (и другие данные) в контейнеры – специально зашифрованные файлы. В iTools и аналогичных программах содержимое контейнеров не видно. Получить доступ к содержимому можно только одним способом — введя пароль.

В число мобильных приложений, способных шифровать данные, входят:

  • ВКармане. Мы уже писали о программе «ВКармане» — в рейтинге самых нужных приложений для Айфона мы поставили эту программу на первое место. «ВКармане» позволяет безопасно хранить реквизиты и сканы документов – эта функция считается главной. Также загрузить в программу и зашифровать можно фотоснимки. Приложение «ВКармане» приятно удивит отечественного пользователя iPhone тем, что является русскоязычным и не предъявляет фантастических требований к версии ОС «яблочного» устройства (достаточно iOS 8).
  • 1Password. Эта утилита изначально предназначена для хранения паролей от учётных записей, однако защитить с её помощью фотоснимки тоже можно. Программа имеет бесплатную версию. К её недостаткам можно отнести значительный вес (139 Мб) и высокие требования к «операционке» iPhone – утилита не загрузится на iOS версией ниже 9.3. Более подробно о 1Password рассказывалось в статье, посвящённой приложениям для хранения паролей.

Программа uPassword, которая выполняла те же функции, что и 1Password, через AppStore больше не распространяется.

Заключение

Сокрытие фотографий при помощи собственных средств Айфона – «так себе» способ. Фото, которые нужно спрятать, просто собираются в одной папке, доступ к которой никак не защищён. Чтобы поместить снимки под пароль, следует воспользоваться одним из сторонних приложений – например, Secret Calculator+.

100%-ную гарантию защиты информации способны дать программы, поддерживающие AES-шифрование. Такие приложения помещают фото в контейнеры, содержимое которых не распознаётся никаким специальным софтом.

Источник: https://setphone.ru/rukovodstva/kak-skryt-foto-na-iphone/

Как извлечь данные с заблокированного iPhone? [Инструкция]

Привет. В этой статье я поделюсь с вами секретным знанием, которое сам не так давно постиг. Если честно, я никогда не верил в то, что можно каким-то там простым способом взять и с легкостью выудить определенную информацию с заблокированного iPhone.

Не верил до сегодняшнего дня… Пока не пощупал своими руками приложение iMyFone D-Back. От увиденного у меня опустилась челюсть, а вы и подавно в штанишки наделаете… Что же в нем такого? Давайте обо всем по порядку.

Сегодня я расскажу как извлечь данные с заблокированного iPhone. Поехали!

Представьте себе случай, что ваш iPhone оказался заблокированным, но на нем осталась целая коллекция фотографий (например ребенка, из путешествий и т.п.), которые вам дороги и потерять их будет равносильно катастрофе.

Ко мне довольно часто обращаются с таким вопросом… Но до этого времени я мог только развести руками и сказать что на данный момент нет способа сохранить данные в подобной ситуации.

Если код разблокировки домашнего экрана забыт, либо устройство заблокировано после нескольких неправильных попыток ввести этот пароль, единственным решением было восстановление устройства до заводских настроек и тем самым упразднение пароля вместе со всеми данными.

Оказывается я был неправ. Оказывается есть приложение, которое с легкостью позволяет выудить разнообразную информацию с заблокированных iOS устройств, и называется оно iMyFone D-Back. Возможно, кто-то из вас сейчас подумает “Херня какая-то…”. Я тоже так думал, пока не провел, казалось бы невозможный, эксперимент, и смотрите что у меня получилось.

ЭКСПЕРИМЕНТ: Извлекаем данные с заблокированного iPhone

Исходные данные: iPhone 6S с установленным 6 значным числовым кодом разблокировки, кабель Lightning, компьютер.
Задача: Получить доступ к истории звонков и переписке WhatsApp и Viber на iPhone, а также возможность сохранить их на жесткий диск компьютера.

Решение: Для восстановления данных с iPhone, будем использовать программу iMyFone D-Back (скачать можно по ссылке выше). От вас потребуется всего несколько нехитрых шагов.

Подключаем iPhone к компьютеру при помощи Lightning кабеля и запускаем iMyFone D-Back. iPhone при этом остается в заблокированном состоянии.

Выбираем из меню слева пункт “Recover from iOS Device” затем нажимаем кнопку Start.

На этом этапе выбираем данные, которые необходимо восстановить на iPhone. Как видите, здесь и Сообщения с Контактами, и переписка в основных мессенджерах, и фотографии с видео и еще чего-то там. Короче говоря, все ценное что вас интересует — здесь. Поставьте галочки только напротив данных, которые вы хотите восстановить.

Нажимаем кнопку Next и ждем пока программа закончит сканирование iPhone.

А теперь смотрите что удалось раздобыть. Вот же она вся переписка в Viber с моей сестрой и остальными друзьями, включая картинки и видео, которые мне присылали. А также история звонков, сообщения iMessage и обычные SMS, переписка в WhatsUp и Skype. Ого! Жесть…

Вы еще не поняли что позволяет эта программа? Да это просто находка для шпиона… например ревнивой жены. Пришел муж навеселе и спать завалился, а жена возьми да прочитай с кем он там сегодня веселился и почему духами женскими пахнет. Жаль только что утром вопросов много будет… Надеюсь среди вас мало ревнивых жен?

А вот еще реальная история, произошедшая в сумасшедшей Америке недавно. Опять вспоминаю противостояние ФБР и Apple в суде по делу о разблокировке iPhone 5С стрелка из Сан-Бернардино, унесшего жизни 14 человек.

Apple отказалась оказывать такую услугу ФБР, хотя суд их к этому обязал. А все что нужно было следователям это получить доступ к заметкам, истории звонков и СМС преступника.

Если бы они знали как это просто сделать, даже если телефон заблокирован числовым паролем, возможно поймали бы еще парочку отбитых злодеев.

Но это еще не все возможности программы. Давайте я лучше их перечислю ниже:

  • 4 режима с почти 100% вероятностью восстановления данных: Восстановление данных с iOS устройства, резервной копии iTunes, iCloud или в режиме Smart Recovery
  • поддержка 20+ типов данных, включая WhatsUp, Viber, WeChat, фотографии, сообщения, контакты, заметки и др.
  • исправление различных глюков iOS без потери данных с устройства

Отдельно хочу обратить внимание на режим Smart Recovery, который поможет определиться в каком из разделов вам следует восстанавливать данные. Надписи на кнопках на английском, но их значение поймет даже восьмиклассник. Ты ведь уже закончил седьмой класс?

Также программа позволяет восстановить данные с iPhone, который застрял в режиме перезагрузки, либо с белым/черным экраном, либо вечный логотип Apple и т.п. Для этого в программе предусмотрен специальный раздел «Fix iOS System

В двух словах: Приложение — Агонь! Правда платное — 49.95$, но есть и бесплатная пробная версия. Ссылка на приложение где-то выше в статье.

Вот так вот просто мы извлекли данные с заблокированного iPhone. Разработчики из Китая сделали невозможное. Я до сих пор не понимаю, как это вообще получилось. Скорее всего эта программа позволяет выуживать информацию и с запароленной резервной копии в iTunes. Надо будет, кстати, попробовать.

Ну а на этом вроде все. Сохраняйте регулярно данные в резервную копию на компьютер и не прийдется потом бегать и рвать на попе волосы. Будьте предусмотрительны!

Источник: http://macnoob.ru/soft/kak-izvlech-dannye-s-zablokirovannogo-iphone/

Ссылка на основную публикацию