- 网络安全与攻防策略:现代威胁应对之道(原书第2版)
- (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡
- 830字
- 2021-04-30 12:35:06
4.7.12 EvilOSX
长期以来,人们一直嘲讽黑客不能攻破苹果操作系统的生态系统。因此,Mac用户不太可能担心他们的安全。苹果为增加便利性打造了这款操作系统,用户通常有权使用Find My iPhone或My Mac等应用程序来定位他们的设备。他们还可以跨多个设备在iCloud中查看文件。然而,这种级别的设备和文件集成是有代价的。如果黑客成功侵入苹果电脑,他们可以访问很多敏感数据和功能(这也适用于Windows和Android)。
黑客危害Mac电脑的少数几种方法之一就是通过一个名为EvilOSX的工具获取远程访问权限。使用此工具的唯一挑战是,黑客应该具有访问受害者计算机的物理权限,或者通过社交工程学说服目标在其系统上运行载荷。这其中的原因将在稍后进一步详细讨论。
在Linux上安装该工具后,需要构建载荷。该工具需要用于攻击目标的计算机的IP地址,或者换句话说,需要运行攻击工具的计算机的地址。下一步涉及指定该工具将使用的端口。一旦这些设置成功,攻击服务器就应该启动了。在这个阶段,黑客需要在受害者的Mac电脑上运行载荷。这就是为什么他们需要访问目标计算机,或者使用社会工程学攻击诱导用户运行载荷。一旦载荷在目标计算机上运行,服务器就可以与其建立远程连接。在受害者的计算机上,载荷在后台运行以避免被发现。在攻击服务器上,黑客可以不受过滤地访问远程计算机。
真正的攻击开始于执行允许黑客远程控制受攻击的计算机的命令。EvilOSX(见图4-26)服务器附带了几个模块,包括:
·访问远程计算机的浏览器历史记录
·将文件上传/下载到受害者的计算机
·对受害者进行网络钓鱼以窃取其iCloud密码
·在受害者的计算机上执行DoS攻击
·对受害者机器的屏幕截图
·从受害计算机检索Chrome密码
·通过受害者的网络摄像头拍照
·使用受害者的麦克风录制音频
·从iTunes检索备份
·窃取iCloud授权令牌
·窃取受害者计算机上的iCloud联系人
一次精心策划的攻击可能会对目标造成毁灭性的影响。在几个小时内,黑客就可以在受害者不知情的情况下窃取大量敏感信息。这个工具可以收集很多关于个人生活的信息。但是,当受害者的计算机脱机或关闭时,攻击就会结束。
图4-26 端口侦听模式下的EvilOSX