Что такое прокси-сервер и как его настроить на iphone и ipad — все про apple устройства

Настраиваем прокси-сервер на iPhone или iPad

В современных условиях контент, публикуемый на станицах интернет-сайтов, подвергается тщательной проверке на соответствие требованиям цензуры, а для нарушителей предусмотрены всевозможные системы запретов.

Но все запрещенное привлекает к себе повышенный интерес, а потому все больше пользователей задумываются о способах обхода блокировок и получения доступа к заблокированным ресурсам.

Многие с этой целью начинают разбираться в настройках прокси на iPhone и iPad.

Что такое прокси-сервер и зачем он нужен

В качестве наглядного примера можно попытаться зайти на любой заблокированный сайт, который еще совсем недавно был доступен для скачивания фильмов, музыки и различного софта.

Данное действие завершится неудачей в виде появившегося на экране уведомления об ошибке. Таких сайтов в интернете сегодня невероятное количество.

Для обхода установленных ограничений и получения доступа к требуемому контенту используют прокси.

Важно понимать, что, посещая различные ресурсы, пользователь оставляет в сети свои данные (информацию об устройстве, местоположении, IP-адрес). По некоторым причинам владельцы сайтов могут вводить ограничения на доступ для различных пользователей. В большинстве случаев отсеивание происходит по параметру «местонахождение».

На помощь попавшим под ограничения приходят серверы-посредники. При подключении к ним информация о пользователе подменяется другой, не попадающей под установленные запреты. В большинстве случаев такой подход приносит положительный результат. Подобные посредники уже созданы во всех странах мира, соответственно, обход блокировки местоположения не является большой проблемой.

Специфика прокси-серверов подразумевает не только подмену данных об устройстве и местоположении — пользователю предоставляется возможность скрыть свой действительный IP.

Однако полной анонимности добиться не получится. По требованию правоохранительных органов и соответствующего постановления суда владельцы прокси обязаны предоставлять информацию, касающуюся запросов пользователя. То есть при необходимости юзера всегда можно «вычислить». Но чаще всего IP скрывают для обеспечения собственной безопасности.

Ограничение доступа к некоторым сайтам больше интересует владельцев фирм и компаний, стремящихся дисциплинировать своих подчиненных, работающих на ПК.

Существуют бесплатные и платные посредники. В первом случае сразу появляются проблемы со скоростью. Если же удается найти бесплатную быстро работающую версию, то вскоре она гарантированно переходит в категорию платных. Все зависит от популярности сервиса.

Владельцы платных версий заинтересованы в сохранении и привлечении новых клиентов. Поэтому они поддерживают качество предоставляемых услуг на высоком уровне, стремятся привлечь клиентов любыми способами.

Услуги бесплатного сервера подразумевают самостоятельный подбор подходящего варианта. При подключении через платное прокси пользователю достаточно изучить десятку лучших серверов. Если у человека нет каких-либо критических требований, то процедура выбора и подключения не займет много времени.

Как настроить прокси-сервер на iPhone или iPad

Для настройки на iPhone или iPad прокси-сервера нужно совершить 4 шага:

  1. В приложении «Настройки» выбрать раздел Wi-Fi.
  2. Рядом с отображением сети нажмите кнопку «i».
  3. В открывшемся окне в нижней части находится раздел «HTTP Прокси». 
  4. В нем следует выбрать пункт «Вручную».
  5. IP-адрес и порт прокси-сервера вводятся в полях «Сервис» и «Порт». Ниже предусмотрено поле ввода пароля для доступа. 

После этих несложных манипуляций мобильное устройство будет отправлять свои данные через выбранного посредника.

Чем прокси отличается от vpn

Пользователи, слабо разбирающиеся в настройках и нюансах функционирования сети, вряд ли заметят какую-либо разницу между VPN и прокси-сервером. Для них основные отличия состоят в названии и способе подключения. Но разница есть, заключается она в шифровании данных.

Пользователь должен понимать, что этот способ передачи данных не гарантирует полной анонимности. Он менее уязвим, чем подключение через прокси-сервер, и его сложнее обнаружить. При использовании прокси IP-адрес и сам трафик легко отслеживаются владельцем ресурса и даже третьими лицами.

Что в этом случае дает VPN? Как уже упоминалось, этот вариант подразумевает шифрование передаваемых данных посредством SSL-сертификатов. Осуществляется это с помощью специальных программ, которые предоставляются провайдером. Пользователю нужно просто установить их на свое мобильное устройство или ПК.

Отследить IP-адрес по-прежнему возможно, но расшифровать перехваченные данные получится только с помощью провайдера. Отметим, что компании, предоставляющие подобные услуги, совсем не заинтересованы расшифровывать информацию клиентов.

На Айфонах функция активации VPN доступна в настройках. Для этого необходимо перейти на вкладку «Основные» и найти строку «VPN».

Источник: https://iphone-gps.ru/iphone/nastraivaem-proksi-server-na-iphone-ili-ipad

Настройка прокси на айфон

Сегодня мы расскажем, что нужно делать чтобы правильно настроить прокси для iphone. Выполняя шаг за шагом, вы обязательно сможете сделать все правильно, даже если вы ни разу до этого не пробовали что-либо настраивать.

Чаще всего, прокси используют на ПК или ноутбуках, так как работать через них удобнее. Но в ряде случаев, может потребоваться использование прокси на мобильном устройстве (например, на iPhone или iPad). Это особенно актуально в свете последних событий в Украине, где после блокировки ряда интернет-ресурсов, многие начали задумываться о том, как обойти её.

Прокси — отличный способ свободно «путешествовать» по сайтам типа http и https, кроме того, они используются как в коммерческих целях, так и в личных. Вследствие этого, многих стал интересовать вопрос: как настроить прокси на айфоне? Сама процедура не сложная, но требует внимательности. Первое, что нужно сделать: приобрести индивидуальный прокси.

Купить приватные прокси для iPhone сейчас!

После оплаты, получите важную служебную информацию, содержащую адрес прокси и номер порта. Её необходимо сохранить, поскольку она играет ключевую роль при настройке.

Важно понимать что исходя из целей и потребностей, нужно правильно выбрать страну, к которой будет относиться прокси.

Например, если преследуете цель обойти блокировку или одноклассники, находясь в Украине, то нельзя выбирать украинский прокси, так как в этом случае, поменяете «шило на мыло», а доступа к соцсетям не получите.

Еще учитывайте, что чем дальше расположена страна, тем медленнее скорость интернета. Это связано с особенностью работы прокси: сигналы из вашего компьютера поступают сначала на прокси-сервер, а уже потом — на сайт. Поэтому, при настройке рекомендовано пользоваться прокси соседних стран, например, сервером России, Беларуси или Молдовы.

Последовательность настройки прокси для Iphone:

Откройте «Настройки» и выберите пункт WiFi.

Нажмите по названию WiFi-сети, к который вы подсоединены.

Листайте вниз, пока не найдите опцию «HTTP-прокси». По умолчанию она отключена. Вы можете включить автоматическое обнаружение прокси или вручную указать настройки:

  • Если выбрать автоматическую конфигурацию, появится новое поле «URL» в которое нужно будет ввести адрес скрипта авто-конфигурации прокси-сервера.
  • Если у вас есть адрес и порт прокси-сервера, выберете ручную настройку и выполните действия:
  1. Введите адрес сервера в поле «Сервер» и номер порта в поле «Порт».
  2. Если для использования сервера необходима авторизация, введите имя пользователя, пароль и включите аутентификацию.

Прокси можно поставить на айфон 6 и любой другой, вне зависимости от версии ios. Процедура настройки для другой версии ios, также существенно не будет отличаться.

Учтите, что для каждой новой точки доступа, нужно индивидуально вносить настройки прокси для корректной работы.

Существуют приложения для iphone, позволяющие, подобно прокси, скрывать местоположение и обходить блокировки, но они работают по другой технологии, имеют другую схему настройки, и, как большинство приложений на айфон, могут стоить приличных денег.

В свою очередь, стоимость выделенного прокси не превышает двух долларов. Отключить прокси сервер любого типа на айфоне легко: зайдите снова в настройки, перейдите к разделу «http proxy» (как в него попасть, описано выше) и переключите в состояние «off».

Источник: https://proxy-sale.com/blogs/obshchie-stati/nastrojka-proksi-na-ajfon.html

Как настроить работу с прокси-сервером на iPhone или iPad | Ubuntu66.ru — новости, уроки, помощь, поддержка

Суббота, 20 Май 2017, 10:56

Когда вы задаете прокси-сервер для сети Wi-Fi, устройство iPhone (или iPad) использует его при доступе к этой сети.

Прокси порой требуется для доступа к интернету в сети какой-либо организации – при этом ваш сетевой трафик идет через указанный прокси-сервер.Как правило, используется предоставляемый на работе сервер.

Также прокси полезен для сокрытия IP адреса и для доступа к заблокированным по местоположению сайтам, недоступным в вашем регионе. Для начала получите требуемые учетные данные для подключения.

Параметры прокси в iPhone задаются по адресу Настройки > Wi-Fi. Нажмите на имя сети Wi-Fi, к которой вы подключены. Прокрутите экран вниз, чтобы добраться до опции “Прокси HTTP Proxy”. По умолчанию опция прокси HTTP отключена: то есть, iPhone вовсе не использует прокси при подключении к сети.

Чтобы задействовать автоматическое обнаружение сервера, выберите “Авто”. iPhone станет использовать протокол автоматического обнаружения прокси-сервера (WPAD), чтобы определить, нужен ли прокси для сети Wi-Fi, а также для автоматического задания параметров. Если сеть не предоставляет параметры прокси по протоколу WPAD, то iPhone не сможет использовать его даже в случае выбора «Авто».

Чтобы задействовать скрипт автонастройки, именуемый файлом .PAC, выберите “Авто” и введите адрес скрипта автонастройки прокси в поле “URL”. iOS станет использовать скрипт вместо WPAD. Администратор сети или провайдер прокси-сервера может предоставлять готовый скрипт автонастройки – в таком случае он даст вам адрес соответствующего файла.

Читайте также:  Как открывать любимые сайты в safari на mac при помощи горячих клавиш - все про apple устройства

Чтобы вручную указать адрес и порт прокси-сервера, выберите «Вручную». Укажите адрес сервера в поле “Сервер”, а требуемый порт – в поле “Порт”. Эти данные опять же сообщит ваша организация или провайдер прокси-сервера. Если потребуется указания логина и пароля, активируйте опцию “Аутентификация”. Введите запрашиваемые логин и пароль в поля Логин и Пароль, соответственно.

Если iPhone не сможет подключиться к серверу из-за его недоступности или в случае ошибочного ввода его учетных данных—то не удастся получить доступ к различным сайтам и прочим ресурсам сети.

К примеру, в Safari появится сообщение: “Safari не может открыть страницу, так как сервер не найден”, а приложение App Store сообщит, что “невозможно подключиться к App Store”. Прочие приложения отобразят схожие сообщения об ошибках сети.

Надо будет исправить параметры прокси для продолжения работы в интернете через ту же сеть Wi-Fi.

Настраиваемые параметры прокси уникальны для каждой сети Wi-Fi. Иначе говоря, чтобы использовать один и тот жесервер в нескольких различных сетях Wi-Fi, придется активировать его по отдельности для каждой из сетей Wi-Fi, несколько раз вводя учетные данные сервера.

Комментирование и пинг закрыты.

Источник: http://ubuntu66.ru/2017/05/20/kak-nastroit-rabotu-s-proksi-serverom-na-iphone-ili-ipad/

Как настроить VPN на iOS (iPhone, iPad), беcплатно скачать приложение

Apple упрощает настройку VPN для iOS-клиента, поддерживающего L2TP, PPTP и IPSec. Если у вашей компании есть частная интрасеть, к которой вам нужен доступ в дороге, или если вы путешествуете по миру и хотите, чтобы ваш iPhone думал, что он все еще находится в вашей стране (или другой стране), VPN поможет вам.

Что такое VPN?

Виртуальная частная сеть или VPN – это служба, которая создает прямое соединение с вашего компьютера/телефона в другой сети. Некоторые предприятия имеют внутреннюю интрасеть, доступ к которой возможен только во время нахождения на месте работы. VPN может создать безопасное соединение, перенаправляя соединение с этим местоположением.

Он часто используется при входе в общественный Wi-Fi. Он перенаправит вас на другую конечную точку, поэтому вы не увидите, кто использует общедоступную сеть.

Он также регулярно используется, чтобы обойти блокировку сайта. Это полезно, если вы хотите получить доступ к контенту, который запрещен в вашей стране.

Прежде чем начать

Вы можете использовать службу VPN, такую ​​как ExpressVPN, Tunnelbear или Opera VPN. Все, что вам нужно, чтобы начать работу с одной из этих служб – это загрузить приложение на iPhone или iPad.

Вы также можете настроить свой VPN-клиент вручную.

Перед началом работы вам потребуется информация, например адрес сервера, имя пользователя и пароль. Если у вас нет этой информации, обратитесь к системному администратору или технической поддержке вашей компании или обратитесь за помощью в службу VPN.

Как настроить службу VPN на вашем iPhone или iPad

Самый простой способ настроить VPN для iOS на вашем iPhone или iPad – это приложение, такое как ExpressVPN, Tunnelbear или Opera VPN. Загрузите одно из этих замечательных приложений, установите его на свое устройство iOS и откройте.

После регистрации или входа в свою учетную запись вам будет предложено дать разрешение на добавление конфигурации VPN на вашем iPhone. Нажмите «Разрешить» настроить VPN на свой iPhone автоматически.

Затем вам будет предложено ввести свой пароль или идентификатор, чтобы дать разрешение на изменение настроек VPN. Введите свой пароль или используйте Touch ID.

После того как VPN включен, вы можете выбрать и подключить его в любое время, не открывая приложение (используйте приложение, чтобы изменить местоположение и настроить другие настройки).

  1. Откройте настройки с главного экрана.
  2. Нажмите «Общие».
  3. Нажмите VPN.
  4. Если у вас более одного, выберите VPN-клиент, который вы хотите использовать.
  5. Включите.

Когда вы закончите использовать VPN, следуйте приведенным выше инструкциям, чтобы отключить его. Не забудьте выключить его, особенно если у вас ограниченный трафик.

Бесплатный VPN для iOS, простой способ настроить

К счастью, наши любимые услуги VPN для iOS предлагают автономные приложения для iPhone, чтобы избавить вас от хлопот, поэтому вам не понадобятся инструкции в этом руководстве. SurfEasy и TunnelBear  отлично подходит для более продвинутых пользователей, в то время как StrongVPN платный.

В случае всех трех приложений вам не придется возиться с настройками VPN – просто откройте приложение, войдите в систему и подключитесь к стране по вашему выбору. Это намного проще.

Как настроить VPN на своем iPhone или iPad вручную

С помощью вашей информации для входа в систему вы можете вручную настроить VPN для iOS-клиент на своем iPhone или iPad.

  1. Запустите настройки с главного экрана.
  2. Нажмите «Общие».
  3. Нажмите VPN.
  4. Нажмите «Добавить конфигурацию VPN».
  5. Нажмите «Тип».
  6. Выберите тип VPN из IKEv2, IPSec или L2TP.
  7. Нажмите «Добавить конфигурацию» в верхнем левом углу, чтобы вернуться к предыдущему экрану.
  8. Введите информацию о настройках VPN, включая описание, сервер и удаленный идентификатор.
  9. Введите свой логин авторизации, включая имя пользователя (или сертификат) и пароль.
  10. Если вы используете прокси-сервер, включите его, нажав «Вручную» или «Авто», в зависимости от ваших предпочтений.
  11. Нажмите «Готово».
  12. В разделе «Конфигурации VPN» включите переключатель состояния.

Когда вы закончите использовать VPN, перейдите в «Настройки»> «VPN», чтобы отключить его. Чтобы снова включить VPN в будущем. Перейдите в «Настройки»> «VPN» и включите.

Подключение и отключение VPN для iOS

После того, как вы настроили VPN, вы можете открыть окно «Настройки» и переключить слайдер VPN в верхней части экрана, чтобы подключиться к VPN или отключиться от него. Когда вы подключитесь к VPN, значок «VPN» появится в верхней части экрана в строке.

Если вы настроили несколько виртуальных частных сетей на своем iPhone или iPad, вы можете переключаться между ними, выбрав «Настройки»> «Общие»> «VPN» – тот же экран, на котором вы добавили этот VPN.

Подключение к OpenVPN

Хотя Apple не добавила поддержку OpenVPN для iOS напрямую. Как и Android, iOS поддерживает сторонние приложения для реализации и функционирования VPN. Это означает, что вы можете подключать абсолютно любой тип VPN с вашего iPhone или iPad, если в приложении есть стороннее приложение, которое может подключиться к нему.

В случае OpenVPN есть официальное  приложение OpenVPN Connect, которое вы можете установить. Установите приложение, запустите его и используйте для подключения к VPN OpenVPN.

Чтобы настроить VPN-сервер в приложении OpenVPN Connect, вам придется импортировать профиль – это файл .ovpn.

 Если вы хотите сделать это вручную, вы можете подключить свой iPhone или iPad к компьютеру, откройте iTunes и выберите подключенное устройство. В разделе «Приложения» вы сможете скопировать файл .

ovpn и связанные с ним файлы сертификатов и ключей в приложение OpenVPN. вы можете подключиться к VPN из приложения.

Приложение OpenVPN Connect и подобные приложения не являются «просто приложением», которое вы используете. Они обеспечивают VPN-соединение на системном уровне, поэтому все приложения на вашем устройстве будут подключаться через VPN – точно так же, как VPN-соединения, которые вы подключаете к обычным способом из встроенного приложения настроек.

Это для домашнего пользователя.

 Крупные организации, централизованно управляющие развертываниями iPhone или iPad, захотят избежать настройки каждого устройства и указать VPN-сервер через профили конфигурации или сервер управления мобильными устройствами.

 Предоставьте файл профиля конфигурации со всеми указанными в нем параметрами VPN, и пользователи могут загрузить и установить этот профиль конфигурации, чтобы мгновенно получить соответствующие настройки VPN, настроенные на их устройствах.

Инструкции по настройке PPTPVPN для iOS

Чтобы настроить PPTP VPN на iPad и iPhone, выполните следующие шаги:

  1. Перейдите в «Настройки» на iPad.
  2. Нажмите «Общие» слева, а затем нажмите «VPN» с правой стороны экрана.
  3. Нажмите «Добавить конфигурацию VPN …».
  4. Нажмите «Тип».
  5. Нажмите «PPTP».
  6. Настройте поля следующим образом.

Описание: впишите имя для подключения, чтобы вы помнили, какое соединение вы используете. Мы рекомендуем использовать CactusVPN.

В поле «Сервер» введите IP-адрес сервера CactusVPN. Теперь ваш PPTP VPN на iPad-подключении создан, и вы можете начать использовать его.

У вас есть вопросы по настройке VPN для iOS-клиента вручную на вашем iPhone или iPad? Поместите их в комментарии, и мы поможем вам.

Источник: https://qfos.ru/vpn-dlya-ios/

Как воспользоваться VPN на iPhone, iPad и iPod touch

VPN — функция, доступная в iPhone, iPad и iPod touch, позволяющая заменить IP-адрес устройства при выходе в интернет. Есть несколько способов, позволяющих ею воспользоваться.

Для чего нужен VPN

Использование VPN приводит к тому, что при выходе в интернет все сайты и остальные объекты, запрашивающие ваш IP, будут получать не ваш индивидуальный номер, в котором записано, из какой локации вы входите в сеть, а другой, привязанный к другому месту или иной стране.

Пригодиться эта функция может в тех случаях, когда вам нужно попасть на сайт, который заблокирован в вашей стране, или войти на какой-либо ресурс, заблокированный настройками сети Wi-Fi, через которую осуществляется подключение. VPN обеспечивает анонимность, то есть никто не узнает, что именно с вашего устройства был осуществлён вход на тот или иной интернет-ресурс.

Читайте также:  Презентация iphone 7 и apple watch 2 полное видео - все про apple устройстваtv

То есть, если вы находитесь, например, в России, то с помощью VPN может установить для своего подключения такой IP, благодаря которому везде будет отображаться, что вы находитесь, например, в Италии.

Как воспользоваться VPN

На iPhone, iPad и iPod touch доступно два способа, позволяющих воспользоваться услугами VPN: через встроенные настройки устройства или стороннее приложение.

Использование VPN через встроенные настройки

Чтобы воспользоваться этим способом, вам придётся заранее найти сайт, предоставляющий услуги VPN, и завести на нём аккаунт.

  1. Разверните настройки устройства.Открываем настройки устройства Apple
  2. Перейдите к основным параметрам.Открываем основные настройки Apple
  3. Выберите пункт «Сеть».Переходим в раздел «Сеть»
  4. Выберите подпункт VPN.Выбираем подраздел VPN во вкладке «Сеть»
  5. Начните создание новой конфигурации.Нажимаем на кнопку «Добавить конфигурацию»
  6. Укажите, что хотите оформить PPTP-протокол. Заполните все поля: «Сервер» — сайт, который вы нашли заранее, «Описание» — можно получить на сайте, «Учётная запись» — имя вашего аккаунта, RSA — оставьте заводское значение, «Пароль» — код к аккаунту, если он есть, «Шифрование» — отсутствует. После заполнения всех ячеек сохраните внесённые данные.Заполняем пустые ячейки конфигурации
  7. Удостоверьтесь в том, что созданные вами параметры выбраны по умолчанию.Устанавливаем конфигурацию по умолчанию
  8. Вернитесь к общим настройкам и активируйте использование VPN. Если вы захотите прервать подключение через VPN, то ещё раз нажмите на слайдер, чтобы функция стала неактивной.Включаем VPN в настройках устройства

Видео: настройка VPN средствами системы

Использование VPN через стороннее приложение

Существует множество программ, обеспечивающих VPN-подключение. Одно из лучших — Betternet, его можно установить бесплатно из App Store.

Для подключения и отключения VPN нужно нажать всего лишь на одну кнопку, а само время использования VPN не ограничено. То есть вам не придётся вручную вводить настройки, создавать аккаунты или использовать ещё какие-либо дополнительные сервисы.

Достаточно установить приложение, зайти в него и нажать кнопку Connect для подключения и Disconnect для отключения.

Подключаемся или отключаемся от VPN через Betternet

Также вы можете самостоятельно выбрать, к какой стране вас привяжет VPN.

Выбираем сервер VPN через Betternet

Видео: настройка VPN с помощью Betternet

Что делать, если пропал значок VPN

Если устройство подключено к сети через VPN, то об этом будет соответствовать иконка в верхней панели уведомлений. Исчезновение этого значка означает, что к интернету вы до сих пор подключены, но переадресация через VPN окончена.

То есть VPN-соединение прервано, оно может деактивироваться самостоятельно из-за нестабильного соединения с интернетом или неполадок на сервере, предоставляющем услуги VPN. В этом случае вы должны заново вручную переподключиться к VPN одним из вышеописанных способов.

Возможно, сначала устройство придётся перезагрузить, а только после этого выполнить повторное подключение.

Иконка VPN в панели уведомлений

Что делать, если VPN не работает

Соединение через VPN может не работать по двум причинам: нестабильное интернет-подключение или неполадки на сервере, предоставляющем VPN-услуги.

Во-первых, проверьте стабильно ли ваше подключение к мобильному интернету или Wi-Fi сети.

Во-вторых, проверьте правильность введённых настроек, если вы пользовались первым способом, описанным выше, или установите любое другое приложение, отличное от описанного выше во втором способе, если вы пользовались им.

Лучший способ избавиться от проблемы с подключением через VPN — выбрать другой сервис или приложение. Главное — подобрать тот VPN, который будет работать в вашей местности.

VPN позволяет воспользоваться сервисами, заблокированными в вашей местности. Воспользоваться им можно через настройки Apple-устройства или стороннее приложение.

  • Денис Долгополов
  • Распечатать

Источник: https://dadaviz.ru/chto-takoe-vpn-v-ayfone/

Про то как управлять чужим iPhone/iPad

Данный материал предназначен ТОЛЬКО для ознакомления, а так же с целью обезопасить свое оборудование.Мало кто из владельцев iPhone или iPad задумывается о том, что их любимый девайс постоянно держит связь с серверами Apple.

Это необходимо, чтобы реализовать некоторые интересные фичи, например возможность удаленно удалить все данные с безвозвратно потерянного девайса. Но вот вопрос: так ли защищен этот механизм и не может ли заюзать его кто-то другой для доступа к твоему смартфону?
Речь пойдет о мобильных устройствах iPhone/iPad.

Не секрет, что в яблочных устройствах есть механизм, негласно отстукивающий в Apple о своих владельцах. При этом «продается» он как уникальная возможность удаленно управлять своими устройствами — например, для определения его расположения на случай, если телефон был потерян или украден.

Но то ли из-за лени, то ли из-за угрозы черных вертолетов интернет не богат исчерпывающими описаниями этих механизмов. Интерес к тому, что уходит в Apple, подогревается тем, что связь с серверами Apple наглухо зашифрована, причем контроль подлинности обеспечивается не только сервера, но и местами клиента.

Да-да, для каждого устройства заводится свой удостоверенный Арр1е'ом сертификат! И на первый взгляд даже кажется, что защита этого механизма более чем надежна. Однако я все-таки решил провести небольшое исследование и разобраться в простом вопросе, может ли злоумышленник обойти криптографическую защиту и перехватить контроль над чужим устройством.

Забегая вперед, скажу одно: может!
Схема аутентификации APNS и IOS-устройства

Для начала давай разберемся, о какой это технологии для удаленного управления сразу всеми устройствами на базе iOS идет речь. Называется она Apple's Push Notification Service (APNs), но дальше я часто буду называть ее просто Push.

Технически это завернутый в SSL легкий (максимальный размер payload — 256 байт] бинарный протокол, предназначенный для передачи сигналов на устройство серверов Apple в режиме реального времени. Любое устройство на iOS в момент первого запуска выполняет процедуру активации — это необходимо, чтобы только что вытащенный из коробки свежий iPhone или iPad начал полноценно работать.

В процессе активации происходит генерация пары ключей, публичная часть которой удостоверяется корневым сертификатом [СА] Apple и сохраняется на устройстве (кстати, это одна из причин, почему для активации нужен интернет). Далее iOS каждый раз, когда обнаруживает, что сервер Apple доступен, пытается установить SSL-соединение на 5223-м порту. При этом происходит двухсторонняя аутентификация: iOS аутентифицирует сервер, используя имеющиеся у нее СА, а сервер аутентифицирует клиента по сертификату, полученному при активации устройства.

В публичной документации Apple подробно описано, как разработчики могут использовать APNs для связи со своими приложениями. Но, что странно, нет никаких описаний взаимодействия между APNs и iOS. Расскажем об этом подробнее.

После успешной установки SSL-соединения клиент отправляет серверу описание устройства в бинарном виде, по которому сервер проверяет, соответствует ли сертификат тому устройству, которое его пытается использовать. Если сертификат одного устройства применить на другом девайсе, то соединение моментально разорвется.

Если проверка проходит успешно, то iOS получает от Apple своего рода АСК-сообщение (Od 00 00 00 00 — его хорошо видно на скриншоте) и… начинает ждать команды.Что можно посылать через APNs? Например, стандартные извещения для мобильных приложений, хорошо знакомые любому пользователю iOS. Или коротенькое текстовое сообщение, которое выведется на экран устройства.

А можно передать следующее особенное сообщение:
Получив его, устройство, никак не уведомляя пользователя, начинает общение с одним из механизмов Apple iCIoud — Find my iPhone (отсюда и сокращение fmip, использующееся в сообщении). Это, напомню, сервис для определения текущего месторасположения телефона.

Ты спросишь: «Как удалось вклиниться в защищенный канал при условии двухсторонней аутентификации и подсмотреть эти нюансы?» Используемый подход, в общем-то, известен.

Для того чтобы провести MITM-атаку, на шлюзе размещается удостоверенный Арр1е'ом сертификат и ключ устройства, а на устройстве — самозваный СА, которым впоследствии будет удостоверен фальшивый сертификат с атакующего шлюза. Когда есть доступ к iPhone’y, провернуть это не бог весть какая задача:1. Сначала делается джейлбрейк устройства.2.

Далее осуществляется вход по SSH под гооСом.3. На устройстве устанавливается самозваный СА.4. В директории private/var/Keychains запускается предварительно скачанная утилита nimble.5. Полученные в результате ее работы файлы — push-bin.crt и push-bin.key — перетаскиваются на атакующий шлюз (с предварительной конвертацией их из DER в РЕМ).6.

На шлюзе поднимается утилита stunnel со следующим конфигом:
Получив это АСК-сообщение (0d 00 00 00 00), IOS начинает ждать командыТеперь, используя port-forwarding на шлюзе (через iptables или другой файрвол), заворачиваем весь трафик к 5223-му порту на локальный порт 5222.

Если все было проделано верно, то на локальном интерфейсе шлюза становится возможным посмотреть протокол Push в открытом виде.Пункт 3 представляет особый интерес и будет рассмотрен отдельно, а пока немного теории.
КАК РАБОТАЕТ АУТЕНТИФИКАЦИЯ В IOS?Операционная система iOS, которая используется в iPhone/iPad, была любимым ребенком с хорошей наследственностью (потомок UNIX).

Однако порыв сделать систему доступной для сторонних разработчиков и одновременно с этим желание держать их на коротком поводке привели к тому, что даже для такой интимной задачи, как аутентификация, любые приложения используют заранее оговоренный механизм, встроенный в саму ОС, — демон Security Server (securityd). Он же является менеджером паролей, ключей и сертификатов.

Читайте также:  Как подключить внешний монитор к macbook pro 2016 года: перечень переходников и необходимая информация - все про apple устройства

Сертификаты, пароли, используемые в родных приложениях Apple (например, почты и браузера), сохраняются в базе SQLite с именем keychain-2.db, которая легконаходится в джейлбрейкнутых устройствах. А описание формата закодированных данных и исходники securityd-демона можно найти в открытом доступе на сайтах Apple. Для нас интересны две особенности демона securityd:1.

В бинарник демона из коробки зашиты СА сертификаты Apple, которые аутентифицирует сервер при полностью зачищенном или удаленном хранилище keychain-2.db. Причем кроме корневых сертификатов Apple здесь можно найти правительственные сертификаты Японии, США и некоторых других стран.В свете этого обстоятельства использование iOS высшими чиновниками становится особенно пикантно.2.

Контроль подлинности сертификата сервера происходит через последовательную проверку каждым установленным корневым сертификатом (СА). Причем нет никакого приоритета среди установленных СА, так что сервер будет аутентифицирован успешно, если его сертификат может быть удостоверен хотя бы одним СА из хранилища. Это имеет ключевое значение для всего, что будет рассказано далее.Соответственно, для того, чтобы раскрыть любой SSL-трафик, передаваемый устройством с iOS на борту, нужно решить две задачи: управления трафиком и доставки на устройство своего корневого сертификата. Ниже описан способ, как решить их обе.

Вот так пользователь, в погоне за бесплатным интернетом устанавливает себе левый сертификат

ВНЕДРЕНИЕ СА В IOS

Есть три широко известных способа установки корневого сертификата в хранилище iOS:• через нативный почтовый клиент;• через механизм MDM (Mobile Device Management).Так как для успешного перехвата данных как минимум требуется доступный и простой контроль над трафиком цели, то MDM и почта отпадают — остается первый вариант.

Сценарий, который с высокой долей вероятности может привести злоумышленника к цели, использует:1. Особенности интерфейса управления настройками.2. Маскировку под системный интерфейс.3. Непонимание -99% пользователей iOS основ технологии аутентификации с помощью открытых ключей.

ЖИВОТНАЯ ЖАЖДА ИНТЕРНЕТОВ!:)Идея вот в чем — поднять свой хотспот с «бесплатным интернетом».

Злоумышленник, визуально маскируя iPhone Splashscreen (то окошечко, которое «выезжает снизу» с предложением залогиниться на hotspot) под системный интерфейс, может предложить пользователю «Принять профиль для выхода в интернет» и выполнить необходимые манипуляции — юзер, сам того не понимая, таким образом установит корневой сертификат.

При этом для большего успеха злоумышленник может эффектно прикрываться каким-нибудь раскрученным брендом.

Имея такой инструмент, не слишком сложно, находясь в Wi-Fi-радиусе устройства, подсадить пользователя на нужный хотспот (отключив его, например, через старую утилиту aireplay-ng от всех остальных точек) и подождать, когда несчастный захочет воспользоваться Сетью. Конкретно от пользователя требуется три действия:1. Подтвердить подключение к хотспоту.

2. Нажать«Принять» в открывшемся splashscreen'e.3. Дважды нажать «Установить» в открывшемся меню настроек.Вот и все. Самое сложное тут — грамотно настроить хотспот. После того как пользователь установит сертификат, hotspot «пускает» его в интернет, а все SSL-сессии фактически становятся скомпрометированы.

Здесь стоит вспомнить, что все приложения на iPhone/iPad работают через демон securityd, а значит, нападающий получает доступ сразу ко всему трафику, начиная с почты и заканчивая PayPal и Арр Store…
КАК СДЕЛАТЬ MITM УДОБНЫМ?Идея подобной MITM-атаки не сильно моложе асимметричной криптографии и может быть реализована, к примеру, так:1.

Создается самозваный САс помощью OpenSSL.2. Далее поднимается хотспот (я использовал ChilliSpot, www.chilispot.info).Маскировка splashscreen под интерфейс iPhone упрощается за счет какой-нибудь готовой библиотеки стилей, например iWebkit.3. Далее весьинтересный SSL-трафик необходимо направить на специальный прокси-сервер. С этим идеальносправляетсяуста-новленная на шлюзеутилита redsocks (darkk.net.ru/redsocks) с вот таким конфигом:

base{log_debug = on; log_info = on; log = «file:/tmp/ reddi.log»; daemon = on; redirector = iptables;} redsocks { local_ip = 0.0.0.0; local_port = 31337; ip = 127.0.0.1; port = 31338; type = http-connect; }

iptables -t nat -N REDSOCKSiptables -t nat -A REDSOCKS -d 0.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 10.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 127.0.0.0/8 -j RETURNiptables -t nat -A REDSOCKS -d 169.254.0.0/16 -j RETURNiptables -t nat -A REDSOCKS -d 172.16.0.0/12 -j RETURNiptables -t nat -A REDSOCKS -d 192.168.0.0/16 -j RETURNiptables -t nat -A REDSOCKS -d 224.0.0.0/4 -j RETURNiptables -t nat -A REDSOCKS -d 240.0.0.0/4 -j RETURNiptables -t nat -A REDSOCKS -p tcp —destination-port 443 -j REDIRECT —to-ports 31337iptables -t nat -A REDSOCKS -p tcp —destination-port 80 -j REDIRECT —to-ports 31339iptables -t nat -A PREROUTING -i at0 -j REDSOCKSИз этих правил следует, что в сети нашего хотспота ни один пакет не попадет в интернет. А вот пакеты на заданные порты (443 и 80) лягут на локальные порты шлюза, где их уже будут ждать проксирующие серверы (для открытого HTTP подойдет Burp Proxy). HTTPS в нашем случае ложится в Redsocks (пользуясь случаем, еще раз благодарю коллегу darkk за столь простое и полезное изобретение).4. Redsocks затем передает трафик в Charles Proxy (www.charlesproxy.com). который уже слушает на 31338-м порту. «Чарльз»хороштем, что на лету генерируети подписывает сертификаты для всех хостов, к которым клиентпытается обращаться. Для этого он использует загруженную в него приватную половину сгенерированного корневого сертификата.С этого момента злоумышленник может проводить М1ТМ-атаки на любые серверы, где не выполняется контроль подлинности клиента.Теперь, когда в распоряжении есть инструмент для обхода серверной аутентификации, самое время вспомнить об уведомлениях через Push. Так как в технологии используется двухсторонняя аутентификация, то полноценно проксировать данные, не залезая в iPhone за ключами, не получится. Однако стать APNs-сервером, который пройдет аутентификацию на устройстве, уже ничто не мешает. Как только к фальшивому Push-серверу подключится iOS ничего не подозревающего пользователя, злоумышленник может сразу отправить ему сообщение, о котором я уже говорил выше:
Дата здесь не принципиальна, а ключевое слово fmip отдает команду на запуск сеанса связи с Find My iPhone. Получив сообщение, iOS втихую обращается в iCIoud, используя HTTPS (причем используется довольно занятная мутация HTTP с впечатляющим количеством заголовков и специфичными кодами). Первым с устройства приходит POST-запрос (исходный «однострочник» приведен к читаемому виду) со следующим телом (здесь и дальше приведена только самая информативная часть):
Из него уже можно почерпнуть много интересной информации. Цель этого запроса — узнать команды, которые были адресованы устройству через систему удаленного управления. И тут мы подходим к самому интересному: а что можно послать? Базовый набор обнаруживает себя, если посылать запросы устройству через iCIoud. Например, если притвориться сервером, то можно послать команду, которую использует iCIoud для определения координат устройства:
Перехваченные пароль и логин для доступа к Арр Store
Через некоторое время (если оно нужно для установки координат) устройство отдаст весьма подробный ответ:Но какой толк в GPS-координатах, когда жертва и так висит на специально поднятом хотспоте? 🙂 Гораздо аппетитней другая базовая команда — wipe, которая уничтожает все данные и откатывает устройство к заводским настройкам. Все, что нужно злоумышленнику для проведения такого нападения, — ответить устройству:
Здесь нужно понимать, что параметры «408888807/03А6с 7802d4 6b670f0346c00af720c347f5f1eb8/» в URL индивидуальны для каждого устройства (однако они извлекаются из тех адресов, к которым обращается устройство]. Поле id — уникальный идентификатор сообщения: если он будет использоваться для какого-то сообщения повторно, то оно не будет обработано. Итак, после получения такого ответа устройство подтвердит получение, отправив на verifyURL сообщение:
Получив в ответ код 200 (код 200 — НТТР-статус-код, который свидетельствует о корректной обработке запроса], iOS незамедлительно запускает процесс полного уничтожения всех пользовательских данных, перерождаясь девственно чистой, как с прилавка! Здесь стоит вспомнить про полезный баг: если ты случайно запустил wipe на чужом iPhone, то сразу после угасания экрана сделай ему soft reset двумя кнопками. Если успеешь, то после перезагрузки процесс не возобновится и все будет, как раньше. А если боишься не успеть и все-таки собираешься экспериментировать, то сделай бэкап в iCIoud.Этот материал лишь немного проливает свет на внутреннюю кухню Apple, про которую в публичном доступе нет никакой документации. Чтобы расширить и закрепить успех, необходимо продолжать исследования в нескольких направлениях:1. Поиск возможностей доступа к данным через интерфейс удаленного управления. Есть все основания предполагать, что одними командами wipe и locate дело не ограничивается.2. Поиск способов создания элементов присутствия наскомпроме-тированныхустройствах (загрузка поддельныхобновлений как один из вариантов).3. Оптимизация процедуры доставкисертификата.Кроме этого, в статье обозначен новый социальный вектор нападения на мобильные устройства — внедрение самозваного корневого сертификата, который неплохо бы изучить на всех популярных платформах. И в 1001-й раз было доказано: даже хорошая криптография в руках того, кто не знает, что это, подчас теряет всякий смысл. A Apple'y, несмотря на колоссальную и, в общем, хорошо проделанную работу над безопасностью, остается порекомендовать пересмотреть политику равноправия всех корневых сертификатов и как-то научиться доносить до своей аудитории, что не все корневые сертификаты одинаково полезны. Только вот реально ли это?

Материалы из журнала Хакер

Источник: https://mnxa-oxide.livejournal.com/112618.html

Ссылка на основную публикацию