The &quot;su&quot; is if you&#39;re logging in from the terminal app on your phone, not sshing into it. The terminal starts as an privileged user.<br><br><div class="gmail_quote">On Wed, Nov 4, 2009 at 11:34 AM, Brian Johnson <span dir="ltr">&lt;<a href="mailto:noisebridge@dogtoe.com">noisebridge@dogtoe.com</a>&gt;</span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">You don&#39;t need to &quot;su&quot; if you login to ssh as root.<br clear="all"><br>- Brian<br>

<br><br><div class="gmail_quote"><div><div></div><div class="h5">On Wed, Nov 4, 2009 at 11:10 AM, Micah Lee <span dir="ltr">&lt;<a href="mailto:micahflee@gmail.com" target="_blank">micahflee@gmail.com</a>&gt;</span> wrote:<br>
</div></div><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div><div></div><div class="h5">

Change your root password from alpine to something else, if you haven&#39;t already. It looks like this Dutch kid hacked people&#39;s jailbroken iPhones by sshing as root with the default password: <a href="http://arstechnica.com/apple/news/2009/11/dutch-hacker-holds-jailbroken-iphones-hostage-for-5.ars" target="_blank">http://arstechnica.com/apple/news/2009/11/dutch-hacker-holds-jailbroken-iphones-hostage-for-5.ars</a><br>



<br>I don&#39;t have an iPhone so I can&#39;t test this stuff myself, but I&#39;m guessing that they don&#39;t have firewalls, and if you have a 3G data plan your ssh port is wide open to the internet. So anyone that knows the AT&amp;T IP address range for iPhones can scan for port 22, and then try logging in as root, with the default password alpine.<br>



<br>You can change your password by ssh&#39;ing into your phone like so:<br><br>ssh root@YOUR_IPHONES_IP<br><br>Or from your iPhone, if you have the terminal app installed, open the terminal and type:<br><br>su<br><br>The default password is alpine. Once you&#39;re logged in, just type:<br>



<br>passwd<br><br>And you can change your password.<br><br>Also, I was playing with my iPod Touch and found some interesting things. If you are ssh&#39;d into an iPhone or iPod Touch, /private/var/mobile/Applications/ contains all of the apps installed on the device, and all the private data for them. So, for example, on my iPod Touch,<br>



<br>/private/var/mobile/Applications/27201D0E-D41A-4198-9FC0-185868FC28ED/AIM Free.app/<br><br>is where the AIM app is installed, and<br><br>/private/var/mobile/Applications/27201D0E-D41A-4198-9FC0-185868FC28ED/Documents/Accounts.accounts<br>



<br>is where I found my saved AIM password, in plaintext. Also,<br><br>/User/Library/Cookies/Cookies.plist<br><br>contains all my mobile Safari cookies, including the saved ones for logging into Gmail.<br><br>There&#39;s normally a lot more info than this that can be found on iPhones, so change your password if you haven&#39;t already.<br>


<font color="#888888">
<br>Micah<br>
</font><br></div></div>_______________________________________________<br>
Noisebridge-discuss mailing list<br>
<a href="mailto:Noisebridge-discuss@lists.noisebridge.net" target="_blank">Noisebridge-discuss@lists.noisebridge.net</a><br>
<a href="https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss" target="_blank">https://www.noisebridge.net/mailman/listinfo/noisebridge-discuss</a><br>
<br></blockquote></div><br>
</blockquote></div><br>