macOS Bypassing Firewalls
पाए गए तकनीक
निम्नलिखित तकनीकों को कुछ macOS फ़ायरवॉल ऐप्स में काम करते पाया गया।
सफेद सूची नामों का दुरुपयोग
उदाहरण के लिए मैलवेयर को
launchd
जैसे जाने-माने macOS प्रक्रियाओं के नामों से बुलाना
सिंथेटिक क्लिक
अगर फ़ायरवॉल उपयोगकर्ता से अनुमति के लिए पूछता है तो मैलवेयर को अनुमति पर क्लिक करने के लिए
एप्पल द्वारा हस्ताक्षरित बाइनरी का उपयोग
जैसे
curl
, लेकिन अन्य भी जैसेwhois
जाने-माने एप्पल डोमेन
फ़ायरवॉल को जाने-माने एप्पल डोमेन्स जैसे apple.com
या icloud.com
कनेक्शन की अनुमति हो सकती है। और iCloud को C2 के रूप में उपयोग किया जा सकता है।
सामान्य छलकरना
फ़ायरवॉल को छलकरने के लिए कुछ विचार
अनुमति प्राप्त ट्रैफ़िक की जाँच
अनुमति प्राप्त ट्रैफ़िक को जानना आपको पोटेंशियली सफेद सूची डोमेन या जिन एप्लिकेशन्स को उन डोमेनों तक पहुंचने की अनुमति है, उन्हें पहचानने में मदद करेगा।
DNS का दुरुपयोग
DNS निर्धारण mdnsreponder
साइन की गई एप्लिकेशन के माध्यम से किया जाता है जिसे संभावित रूप से DNS सर्वर से संपर्क करने की अनुमति दी जाएगी।
ब्राउज़र ऐप्स के माध्यम से
oascript
गूगल क्रोम
फ़ायरफ़ॉक्स
सफारी
प्रक्रिया इंजेक्शन के माध्यम से
यदि आप कोड को किसी प्रक्रिया में इंजेक्ट कर सकते हैं जो किसी सर्वर से कनेक्ट करने की अनुमति देती है तो आप फ़ायरवॉल सुरक्षा को छल सकते हैं:
संदर्भ
Last updated