@ कोलिन के पास युलु जेलब्रेक का शानदार जवाब है, लेकिन मैंने कुछ अलग तरीके से किया जो लोगों के लिए उपयोगी हो सकता है। उनका जवाब एक नए नाम के साथ एक नया डेमॉन बनाने पर केंद्रित है ताकि प्रभावी रूप से आपके पास एसएसएच पर चलने वाले दो डेमन हों। एक USB के लिए और दूसरा TCP कनेक्शन के लिए। मुझे एक श्रोता चाहिए था जो सभी इंटरफेस पर सुनता था। मैं विंडोज पर भी था और उस चीज के साथ काम करना था, जो गैल्डोल्फ ने नहीं किया था। परिणामस्वरूप मैं एक पायथन स्क्रिप्ट के साथ गया , जिसे मैंने यह सुनिश्चित करने के लिए कांटा कि यह मुझ पर कभी गायब न हो।
इसका उपयोग करने के लिए, दौड़ें:
python usbmuxd\pythonclient\tcprelay.py -t 22:2222
उपर्युक्त नक्शे स्थानीय बंदरगाह 2222 से दूरस्थ बंदरगाह 22 तक। एक बार जब यह सेटअप हो जाता है तो आप कनेक्ट करने के लिए अपने पसंदीदा एसएसएच उपयोगिता का उपयोग कर सकते हैं। मैंने पुट्टी का उपयोग किया ।
- मेजबान: 127.0.0.1
- पोर्ट: 2222
"रूट" और "अल्पाइन" के पासवर्ड का डिफ़ॉल्ट उपयोगकर्ता नाम, लेकिन "मोबाइल" का उपयोगकर्ता नाम और "अल्पाइन" का पासवर्ड भी कनेक्ट करने के लिए उपयोग किया जा सकता है।
नोट: यदि आप रूट पासवर्ड नहीं जानते हैं, तो Filza का उपयोग /etc/master.passwd की अनुमतियों को 666 में बदलने के लिए करें, फिर SSH के माध्यम से मोबाइल उपयोगकर्ता के रूप में, या अपने पसंदीदा फ़ाइल संपादक का उपयोग करके, हैश की प्रतिलिपि बनाने के लिए उस फ़ाइल को संपादित करें पासवर्ड बनाने के लिए "मोबाइल" से लेकर "रूट" तक। ("अल्पाइन" के लिए हैश "/ smx7MYTQIi2M" है, यदि इसकी आवश्यकता है)। आपको तब रूट के रूप में लॉगिन करने में सक्षम होना चाहिए, या सु का उपयोग करना चाहिए।
एक बार लॉग इन करने के बाद आप अपने मशीन पर वर्तमान में मौजूद droplist.plist की प्रतियां ढूंढना चाहते हैं। ऐसा करने के लिए संभवतः अधिक कुशल तरीके हैं, लेकिन मैंने निम्नलिखित कमांड का उपयोग किया:
find . | grep dropbear.plist
जिसकी पैदावार हुई:
./Library/LaunchDaemons/dropbear.plist
./private/var/containers/Bundle/Application/023FF836-8A0A-4593-A578-6801F2A3F34D/yalu102.app/dropbear.plist
पहला प्रवेश सक्रिय डेमॉन है, लेकिन दूसरा महत्वपूर्ण है। इसका दैत्य जो युलु हर बार जेलब्रेक चलाने के लिए डालता है (जो आपको हर रिबूट के साथ करना पड़ता है)। यदि आप केवल /Library/LaunchDaemons/dropbear.plist को संपादित करते हैं, तो इसे हर बार आपके द्वारा रीबूट करने के बाद बदल दिया जाएगा।
परिणामस्वरूप हम उस एक को संपादित करने जा रहे हैं जो युलु के साथ पैक किया गया है, लेकिन यदि आप उस फ़ाइल को कैट करते हैं तो आप उसे बाइनरी PLIST प्रारूप में देखेंगे। इसे ठीक करने के लिए हमें प्लूटिल पाने के लिए एरिका यूटिलिटीज की आवश्यकता है । फिर आप चला सकते हैं:
plutil -xml dropbear.plist
यह dropbear.plist को XML फॉर्मेट में बदल देगा। एक बार यह हो जाने के बाद आप फ़ाइल को किसी भी टेक्स्ट एडिटर में एडिट कर सकते हैं। मैंने वास्तविक संपादन करने के लिए नैनो का उपयोग किया ।
जैसे
nano dropbear.plist
जब आप उस फ़ाइल को संपादित कर रहे हैं जिसे आप अंतिम स्ट्रिंग प्रविष्टि से "लोकलहोस्ट:" से छुटकारा चाहते हैं। यह श्रोता को केवल लूपबैक इंटरफ़ेस (जो केवल यूएसबी के माध्यम से उपलब्ध है) के बजाय सभी इंटरफेस पर चलाएगा। परिणामस्वरूप आपकी फ़ाइल बन जाती है:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>KeepAlive</key>
<true/>
<key>Label</key>
<string>ShaiHulud</string>
<key>Program</key>
<string>/usr/local/bin/dropbear</string>
<key>ProgramArguments</key>
<array>
<string>/usr/local/bin/dropbear</string>
<string>-F</string>
<string>-R</string>
<string>-p</string>
<string>22</string>
</array>
<key>RunAtLoad</key>
<true/>
</dict>
</plist>
एक बार जब आप ऐसा कर लेंगे कि आप फ़ाइल को बाइनरी प्रारूप में वापस रखना चाहेंगे:
plutil -binary dropbear.plist
इस बिंदु पर मैं आपको सुझाव देता हूं कि आप डिवाइस को रिबूट करें और पुष्टि करें कि जब आप फिर से जेलब्रेक करते हैं तो Yalu dropbear.plist फ़ाइल को ठीक से कॉपी किया जाता है:
जैसे
reboot
रिबूट के बाद आपको अपने फोन के आईपी पते और मानक पोर्ट 22 का उपयोग करने में सक्षम होना चाहिए।
जैसे
- होस्ट: (IP सेटिंग्स से -> WiFi -> (WIFI NAME)
- पोर्ट: 22