How To: The Ultimate Guide to Hacking macOS

Операционная система Apple MacOS так же уязвима для атак, как любой компьютер под управлением Windows 10 или Android. Хакер может внедрять backdoor, избегать антивируса с помощью простых команд и использовать USB-флеш-накопители для полного компрометации MacBook. В этом постоянно обновляемом руководстве мы расскажем о десятках специфических для MacOS атак, которые должны знать тестеров проникновения.

Как взломать MacBook?

Когда вы думаете об этом вопросе, полезно рассмотреть нашу близость к целевому устройству Mac. наш расстояние от целевого устройства меняется, и получение доступа увеличивается с трудом, чем дальше мы находимся. Имеете ли мы физический доступ, совместно используем Wi-Fi-сеть с устройством или располагаем достаточной информацией для удаленного социального инженера, чтобы пользователь открыл открытое приложение, будет определять количество усилий, которое атакующий должен выполнить, чтобы получить удаленную оболочку.

Имея это в виду, следующие статьи организованы в порядке, основанном на уровне близости от целевого MacBook, необходимого для выполнения взлома.

Мы начнем с обсуждения различных видов векторов атак и полезных нагрузок, которые могут быть созданы для macOS. Затем обсуждаются физические и USB-флеш-накопители, а затем сетевые атаки и способы, с помощью которых объекты macOS могут быть скомпрометированы из любой точки мира. Наконец, мы рассмотрим эксплойты и основные уязвимости, которые ОС в последние годы пострадала, чтобы дать читателям и жукам-охотникам за головами представление о том, где были обнаружены операционные системы, наиболее тревожные проблемы.

Hack macOS с одной командой

Прежде чем перейти к выполнению полезных нагрузок и целей социальной инженерии, давайте сначала рассмотрим несколько команд, которые могут быть использованы для компрометации операционной системы.

Подобно PowerShell в Windows 10, хакеры злоупотребляют языками программирования, которые устанавливаются в MacOS. Многие из этих языков являются мощными и позволяют осуществлять сложные взаимодействия с такими платформами, как EvilOSX, Empire, Bella и Metasploit. Во всех моих тестах ни один из признанных однострочных устройств не был обнаружен с помощью macOS или антивирусного программного обеспечения, такого как Avast и AVG.

Использование этих встроенных команд описано в следующих статьях.

1. Одна команда Python для обхода антивируса

Полезная нагрузка Python размещается на удаленном сервере и в конечном итоге выполняется на целевом MacBook с помощью USB Rubber Ducky. Для получения USB-резины Ducky потребуется целевое Mac-компьютер, но остальная часть — прогулка на торте.

2. Одна команда Ruby для обхода антивируса

Для этого взлома полезная нагрузка Ruby встроена в AppleScript и создана для того, чтобы выглядеть как обычный PDF-файл. Поддельный PDF затем делится с намеченной целью, который открывает его и дает нам выигрыш.

3. Одна команда Tclsh для обхода антивируса

Менее известная, но очень мощная команда Tcl используется для обхода антивирусного программного обеспечения и бэкдора MacBook всего несколькими символами. Хорошая вещь об этой атаке заключается в том, что она может справляться с внезапными отключением бэкдора.

Физически взломать MacBook

По умолчанию macOS очень уязвим для физических компрометаций. Атаки с однопользовательским режимом позволяют злоумышленнику изменять любой файл или каталог как root — без пароля или знаний цели. Даже если жесткий диск зашифрован с помощью FileVault, его можно обойти, используя атаки с использованием паролей (грубой силы). Эти методы были рассмотрены в следующих статьях.

4. Используйте режим восстановления для извлечения & Брут-Сила Хэша

Режим восстановления используется для извлечения хеша входа, а затем принудительно с помощью Hashcat, чтобы открыть пароль в текстовом виде. Злоумышленник может использовать USB-накопитель с другим компьютером Mac для выполнения тяжелой работы или просто создать временного пользователя на целевом Mac.

5. Используйте однопользовательский режим для настройки Backdoor

Однопользовательский режим используется для встраивания прослушивателя Netcat в устройство цели и выполняется с использованием cron с установленными интервалами. Этот метод наиболее эффективен, когда целевое устройство разрешает входящие соединения и разделяет сеть Wi-Fi с злоумышленником.

6. Подключитесь к бэкдорам из любого места

Улучшая эту статью, этот метод полностью уклоняется от брандмауэра и позволяет злоумышленнику управлять MacBook при перемещении между различными сетями Wi-Fi.

7. Прорыв шифрования FileVault

Некоторые цели могут зашифровать свой жесткий диск с помощью FileVault. Хотя это предотвратит сбой MacBook в течение нескольких секунд, он не будет полностью пуленепробиваемым. Можно автоматизировать атаку, угадывающую пароль, на FileVault с использованием специального программного обеспечения и скрипта Bash.

Получите оболочку с помощью троянских скриптов AppleScripts

Теперь давайте поговорим о внедрении однострочных полезных данных в AppleScripts.

AppleScript, в настоящее время включенный во все версии macOS, является языком сценариев, который позволяет пользователям напрямую управлять приложениями macOS, а также частями самого макроса. В каждом приложении AppleScript существует встроенный исполняемый файл. Это делает приложения AppleScript легко одним из самых грозных атакующих векторов macOS.

Читайтек так же

macOS 10.14 Мохаве с темным режимом, выпущены наст... macOS 10.14 Mojave имеет совершенно новый общесистемный темный режим Особенности Обновление было выпущено 24 сентября Обновление программного обеспечения доступно в Mac App Store Размер файла около 5.7GB Apple в понедельник выпустила версию macOS Mojave версии 10.14 для своего диапазона устройств iMac и MacBook, дату запуска которой ...
Как создать пользовательские быстрые действия в Ma... Пользовательские быстрые действия в Finder - ваши друзья. MacOS Mojave предлагает вам Stacks, Dark Mode, новый инструмент для создания скриншотов и лучший Finder. Искатель теперь может сделать больше, чем найти вещи. Благодаря своим новым быстрым действиям вы можете аннотировать и поворачивать фотографии, объединять несколько фотографий в PDF и об...
MacOS Mojave переместил системные обновления: вот ... Подсказка: они больше не находятся в Mac App Store. В дополнение к темному режиму, стекам и новому и улучшенному Finder, MacOS Mojave представляет обновленный Mac App Store. Долгосрочная реконструкция. Mac App Store практически не изменился с момента его создания в 2011 году - дни OS X Snow Leopard и Angry Birds. Обновленный Mac App Store выгляди...

Как правило, AppleScripts позволяет пользователям создавать безопасные скрипты для автоматизации повторяющихся задач, комбинирования функций из множества законных приложений и создания сложных рабочих процессов. Тем не менее, они могут злоупотреблять хакерами, чтобы взять под контроль операционную систему цели.

8. Создайте поддельный PDF-троянец с AppleScript

Введение, которое охватывает создание стойки Empire, предназначенной для троянских программ AppleScript. Стагер позже встроен в AppleScript. После подготовки стойки (или полезной нагрузки) расширение файла и значок подделаны, чтобы сделать .app похожим на подлинный PDF.

9. Притвориться надежным приложением

AppleScript используется для того, чтобы обойти ограничения новых функций безопасности Mojave, используя социальную инженерию, чтобы думать, что законное приложение запрашивает административные привилегии.

USB-атаки

Возможно, не всегда возможно физическое отставание MacBook. Следующий простейший метод для компрометации цели — это социальная инженерия в открытии троянских AppleScripts. Этого можно добиться с помощью USB-атак, которые очень чувствительны к MacOS.

Произошли эксперименты, которые показывают, что почти 50% людей, которые находят флеш-накопители изгоев, вставляют их в свой компьютер. Это делает атаки USB drop эффективными методами для получения оболочки без касания целевого MacBook.

Магазин USB флеш-накопителей на Amazon | Лучшая покупка | Walmart

USB-флеш-накопитель, содержащий AppleScript, должен быть стратегически размещен где-то намеченная цель, несомненно, найдет его. Это может быть где-то на рабочем месте, вокруг их дома или, если вы сможете приблизиться к нему в свой кошелек или рюкзак.

В приведенных ниже статьях были рассмотрены атаки USB-папок.

10. Используйте саморазрушающуюся полезную нагрузку для взлома Mojave

Небезопасные разрешения файла USB Mojave позволяют выполнять любые файлы или приложения — полностью обходя защиту GateKeeper. Это используется с использованием AppleScript, замаскированного под внешний вид обычного текстового файла.

11. Сложные трояны & Поворот на другие компьютеры Mac

Файлы, найденные на USB-накопителе цели, модифицируются и трояны, чтобы удаленно поворачивать с одного устройства Mac на другой.

12. Используйте поздравительную открытку для взлома паролей Wi-Fi

Хотя эта статья не ориентирована на macOS и фокусируется на захвате пароля Wi-Fi цели, аспект социальной инженерии может быть применен к пользователю MacBook. Использование поздравительной открытки, чтобы обмануть цель во вставке SD-карты или USB-флеш-накопителя в их компьютер, может быть использовано во многих разных сценариях с множеством разных целей.

Сетевые атаки

MacOS не защищен от атак типа «человек в середине» (MitM) или сети. Веб-трафик передает между MacBook и маршрутизатором, как и любое другое устройство, подключенное к Интернету. Этот трафик легко манипулировать и может быть использован для ввода рутификаторов криптовалюты в веб-браузер цели в режиме реального времени.

Атаки «Человек-в-середине» были освещены в следующих статьях.

13. Внедрить шахтеров-мишеней в общедоступные точки доступа Wi-Fi

Рамка «человек-в-середине» используется для вставки JavaScript в веб-браузер цели. Кроме того, в этой статье рассматривается обфускация URL-адресов, чтобы избежать некоторых обнаружений adblocker. Это демонстрирует, как хакеры компрометируют сети Wi-Fi в кафе, чтобы заставить ничего не подозревать целевую аудиторию для разработки криптовалютики.

14. Переверните фотографии & Ввод сообщений в браузер

Изображения в веб-браузере цели манипулируют смешными и неприличными способами, используя рамки «человек-в-середине».

15. Sniff Wi-Fi Activity без подключения к маршрутизатору

Пакеты захватываются и анализируются без подключения к целевой сети Wi-Fi. Подобно Windows 10 и смартфонам, устройства MacOS уязвимы и уязвимы для таких атак.

Взломать MacBook для чего угодно в мире

Взлом в MacBook, расположенный в разных частях мира, немного более востребован, чем другие методы, упомянутые в этой статье. Функция GateKeeper, функция безопасности в macOS, предназначена для того, чтобы в операционной системе сохранялись тенистые AppleScripts (см. Ниже).

Чтобы защитить пользователей от вредоносных приложений, требуется идентификатор разработчика для подписания приложений и получения "доверять" macOS для выполнения приложений. К сожалению, за определенную плату любой, у кого есть кредитная карта, может приобрести идентификатор разработчика и даже поделиться своим вредоносным приложением с помощью Apple App Store.

App Store ставит под угрозу первые выпуски заголовков в 2015 году, когда многие приложения были обнаружены, чтобы отфильтровывать пользовательские данные на сервер злоумышленника. И снова, совсем недавно, приложения были удалены из App Store для кражи пользовательских данных. И это только абзацы приложений, которые были обнаружены или раскрыты независимыми исследователями безопасности. Истинный масштаб этой уязвимости неизвестен. Насколько нам известно, Apple ежедневно удаляет теневые приложения, не сообщая общественности.

Это, конечно, не невозможно или очень сложно скомпрометировать целевые объекты macOS в разных государствах или странах. Дело в том, чтобы быть достаточно мотивированным, чтобы присоединиться к программе ID разработчика Apple и просто платить за сертификат. В будущих постах я могу более подробно осветить эту тему и обновить этот раздел статьи.

Пост-эксплуатационные атаки

Выполненные команды и атаки после удаленный доступ был классифицирован как пост-эксплуатационные атаки. Эти атаки могут включать в себя ситуационную осведомленность, фильтрацию данных, скрытую потоковое воспроизведение настольных компьютеров, подслушивание микрофона, эскалацию привилегий и демпинг данных, чтобы назвать некоторые из них. Я рассмотрел многие статьи после эксплуатации, которые изложены ниже.

16. Выполнение ситуационных атак

Статья из двух частей, демонстрирующая перечисление аппаратного и программного обеспечения, сброс кеша ARP, определение чувствительных файлов и определение подключенных носителей. После установки удаленной оболочки важно, чтобы злоумышленник разработал понимание своего физического и сетевого окружения.

17. Установите стойкую империю Backdoor на MacBook

Netcat используется для повышения функциональности примитивного бэкдора злоумышленника до полнофункциональной структуры пост-эксплуатации.

18. Автоматизация скриншотов Exfiltration

Скриншоты рабочего стола целевого объекта скрытно скрываются, чтобы пассивно наблюдать поведенческую активность. Такая информация может использоваться для дальнейшего компрометации цели и обычно злоупотребляется blackhats для шантажа, которые захватили смущающие или компрометирующие разговоры и фотографии.

19. Секретный личный экран для кого-то удаленно

Читайтек так же

Дата выхода MacOS Mojave, новости и возможности... Все, что вам нужно знать о macOS Mojave Теперь, когда macOS Mojave появился на наших компьютерах Mac, в результате чего ключевые приложения для iOS, такие как «Новости» и «Акции», вышли на новый уровень, операционная система Apple стала лучше, чем когда-либо. Это обновление также добавляет общесистемный темный режим и повышает производительность б...
Как создать пользовательские быстрые действия в Ma... Пользовательские быстрые действия в Finder - ваши друзья. MacOS Mojave предлагает вам Stacks, Dark Mode, новый инструмент для создания скриншотов и лучший Finder. Искатель теперь может сделать больше, чем найти вещи. Благодаря своим новым быстрым действиям вы можете аннотировать и поворачивать фотографии, объединять несколько фотографий в PDF и об...
3 способа MacOS Mojave улучшает поиск... С MacOS Mojave вы получаете Stacks, темный режим, новый снимок экрана и более полнофункциональный Finder. Давайте посмотрим в новый мешок трюков Finder. Просмотр галереи Просмотр галереи заменяет Cover Flow. Подобно Cover Flow, он дает вам большой предварительный просмотр выбранного вами файла, но просмотр еще больше при просмотре галереи. В отли...

Понимая концепцию наблюдения поведенческой активности на следующий уровень, весь экран MacBook передается на компьютер злоумышленника и просматривается в реальном времени. Это позволяет злоумышленнику видеть каждый щелчок мыши и нажатие клавиши без обнаружения.

20. Подслушивание в режиме реального времени с использованием микрофона

Микрофон MacBook используется для записи разговоров в окрестностях и потоковой передачи в систему злоумышленника для анализа в реальном времени.

21. Пакеты паролей на Mac в реальном времени

Статья из двух частей, показывающая, как скрытно собирать и расширять незашифрованный веб-трафик MacBook, используя комбинацию таких инструментов, как Netcat, Empire, Tcpdump, Tshark и Wireshark.

22. Дамп-пароли, хранящиеся в браузерах Firefox, удаленно

Пароли, сохраненные в Firefox, сбрасываются с использованием низкоприоритетного бэкдора с несколькими командами. Со знанием последних паролей цели возможны целенаправленные атаки по спискам слов, и пароль входа в MacOS может быть грубым.

Привилегированные атаки

Может быть желательно повысить привилегии удаленной оболочки для изменения конфиденциальных файлов и каталогов. Корневые привилегии позволяют злоумышленнику выполнять команды без ограничений безопасности. Существует несколько распространенных способов повышения привилегий root, как показано ниже.

23. Выполнение эскалации привилегий

Открытые файлы, принадлежащие пользователю root, имеют чрезмерно разрешительные атрибуты и используются злоумышленником путем встраивания бэкдора. В качестве альтернативы, Empire Stager используется для вызова диалогового окна фишинга учетных данных, чтобы обмануть цель, чтобы разгласить их пароль для входа.

MacOS Zero-Days & бреши

Взлом macOS не заканчивается простыми атаками, описанными в этой статье. Есть очень сложные уязвимости MacOS и эксплойты, которые в настоящее время развернуты в дикой природе.

Семестр "нулевого дня" относится к коду, используемому хакерами, чтобы спокойно использовать уязвимые уязвимости, неизвестные разработчику программного обеспечения. В последние годы у MacOS была доля нулевых дней в новостях.

Например, в 2017 году Патрик Уордл раскрыл уязвимость, которая позволяла неподписанным приложениям сбрасывать и расширять пользовательский Keychain паролями в текстовом формате. В сентябре 2018 года Патрик раскрыл уязвимость, которая вызывала виртуальные щелчки мыши без какого-либо согласия пользователя, что позволило злоумышленнику обойти любую функцию безопасности macOS, которая основывалась на ручном взаимодействии с диалоговым окном уведомления. Опять же, всего через месяц Патрик обнаружил уязвимость, которая полностью обходит новейшие функции защиты Mojave.

Три только что рассмотренные уязвимости были раскрыты только одним человеком. Неразумно полагать, что команда преданных хакеров может найти похожие эксплойты, которые еще не публиковались.

В наши дни крайне нужный день. Не от blackhats, а от кибербезопасности компаний и профессионалов. На момент написания этой статьи веб-сайты, такие как Zerodium, выплатили бы до $ 80,000 долларов за использование macOS или Safari (как показано ниже). Другие программы бонусных ошибок предлагают миллионы долларов за один нулевой день.

How To: The Ultimate Guide to Hacking macOS

И это не заканчивается. Уязвимости и эксплойты, зависящие от конкретного приложения, которые не создают заголовки новостей, появились в базе данных Exploit не реже одного раза в месяц в течение последних нескольких лет. В 2017 году было обнаружено около 40 обнаруженных уязвимостей, включая эскалацию местных привилегий, раскрытие информации о памяти и произвольные действия по выполнению файлов.

Как защитить себя от нападений macOS

По правде говоря, существует много способов скомпрометировать устройство macOS. Ниже приведены некоторые моменты, которые могут сделать читатели, чтобы выявить и предотвратить такую ​​деятельность.

  • Не используйте странные USB-накопители. Если вы наткнулись на флэш-накопитель USB, который не принадлежит вам, не используйте его. Это, возможно, лучший совет, который мы можем дать. Хорошо установленный USB-накопитель может быть результатом хорошо продуманной социальной инженерной атаки против вас или вашего работодателя. Независимо от того, как флэш-накопитель USB помечен или какие файлы отображаются на нем, не вставляйте его в свой MacBook.
  • Включить защиту паролем прошивки. Чтобы предотвратить загрузку злоумышленника в режиме реального USB, однопользовательский режим или режим восстановления, установите пароль прошивки. Прошивка будет запрашивать только дополнительный пароль при загрузке, если кто-то попытается загрузить MacBook в однопользовательский, загрузочный менеджер, целевой диск или режимы восстановления. Однако пароль прошивки не будет защищать жесткий диск, если диск физически удален из MacBook.
  • Включить шифрование FileVault. FileVault можно включить, перейдя на "Системные настройки," затем "Безопасность & Конфиденциальность," и нажатие "Включить FileVault" (сначала вам нужно разблокировать настройки). По завершении MacBook перезагрузится и потребует пароль для разблокировки компьютера при каждом запуске Mac. Ни одна учетная запись не будет разрешена для входа в систему автоматически, и для доступа к однопользовательскому режиму также потребуется пароль. Это лучший способ предотвратить атаки на зашифрованный диск, даже если он физически удален с ноутбука. Рекомендуется использовать сложную кодовую фразу длиной более 21 символа для защиты от злоумышленников с помощью специального аппаратного обеспечения.

How To: The Ultimate Guide to Hacking macOS

  • Не дважды щелкните файлы. Всегда лучше выбирать, какую программу использовать при открытии файлов. Щелкните правой кнопкой мыши нужный файл и выберите приложение вручную. "Открыть с" меню. Вы заметите, что приложения AppleScript не имеют "Открыть с" в контекстном меню. Это потому, что они фактически являются каталогами и не могут быть открыты приложениями, такими как TextEdit.

How To: The Ultimate Guide to Hacking macOS

  • Показать все расширения имен файлов. Утилита Unicode, используемая для подмены расширений файлов, работает только если "Показать все расширения имен файлов" отключен, что по умолчанию. Включите этот параметр, перейдя к "искатель" в строке меню, затем "Предпочтения," и установите флажок "продвинутый" Вкладка. Расширение файла .app будет принудительным и не может быть подделано.
  • Список файлов на USB-накопителе. Если вы сомневаетесь, используйте терминал для списка (Ls) на USB-накопителе. При любых обстоятельствах расширения файлов нельзя подделать. Используйте эту команду с помощью -L для печати содержимого USB-накопителя в формате списка и для отображения всех файлов на USB-накопителе, включая скрытые файлы.
  • Проверка подозрительных файлов. Демоны запуска и каталоги, используемые macOS, включают / Library / LaunchDaemons, / Library / LaunchAgents и / Users / / Library / LaunchAgents. Файлы в этих каталогах можно проверить, открыв терминал, используя CD а также Ls команды, чтобы перейти в нужный каталог и просмотреть его содержимое. Команда launchctl может использоваться для отключения любых подозрительных демонов и удаления с помощью команды rm.
  • Использовать режим частного браузера. Dumpzilla может сделать намного больше, чем просто извлекать пароли из Firefox. Безопаснее использовать режим частного браузера в 100% случаев. Хотя это может быть неудобно и сделать просмотр интернет болезненным, на самом деле довольно опасно доверить так много данных веб-браузерам. Хранилища данных браузера, содержащие десятки адресов электронной почты и паролей, свободно распространяются в сообществах взлома черной шляпы. Если хакеры не продают ваши данные, они наносят ущерб вашим учетным записям для развлечения, потому что у них нет финансовых средств для них.
  • Использовать мастер-пароль. Если сохранение паролей в Firefox — это удобство, которое вы не хотите сдавать, используйте сильный мастер-пароль. Это обеспечит умеренное препятствие для хакеров и может помешать им узнать все ваши пароли.
  • Использовать правильный менеджер паролей. Менеджеры паролей предлагают улучшенную защиту сохраненных паролей. Хакеры все еще могут exfiltrate и совершать атаки грубой силы в базу данных менеджера паролей, но с сильным и уникальным паролем злоумышленникам придется потратить недели (или месяцы), пытаясь взломать зашифрованную базу данных.

Вот и все. Мы продолжим обновлять этот обзор, когда обнаружим новые векторы атаки macOS. И до следующего раза следуйте за мной на Twitter @tokyoneon_. И не забудьте оставить комментарий ниже, если у вас есть вопросы!

  • Следуйте за Null Byte на Twitter, Flipboard и YouTube
  • Подпишитесь на еженедельный бюллетень Null Byte
  • Следуйте за WonderHowTo на Facebook, Twitter, Pinterest и Flipboard

Обложка фото Ales Nesetril / Unsplash; скриншоты tokyoneon / Null Byte (если не указано иное)