macOS Bypassing Firewalls
Gevonde tegnieke
Die volgende tegnieke is gevind wat werk in sommige macOS-firewall-toepassings.
Misbruik van witlysname
Byvoorbeeld om die kwaadwillige sagteware te noem met name van bekende macOS-prosesse soos
launchd
Sintetiese Kliek
As die firewall toestemming aan die gebruiker vra, laat die kwaadwillige sagteware toestemming gee
Gebruik Apple-ondertekende bineêre lêers
Soos
curl
, maar ook ander sooswhois
Bekende Apple-domeine
Die firewall kan verbindinge toelaat na bekende Apple-domeine soos apple.com
of icloud.com
. En iCloud kan gebruik word as 'n C2.
Generiese Deurloophardeware
Sommige idees om te probeer om firewalls te omseil
Kontroleer toegelate verkeer
Om te weet watter verkeer toegelaat word, sal jou help om potensieel witlys-domeine te identifiseer of watter toepassings toegelaat word om daartoe toegang te verkry
Misbruik van DNS
DNS-oplossings word gedoen via die mdnsreponder
ondertekende aansoek wat waarskynlik toegelaat sal word om kontak met DNS-bedieners te maak.
Via Blaaier-toepassings
oascript
Google Chrome
Vuurvos
Safari
Via prosesinspuitings
As jy kode in 'n proses kan inspuit wat toegelaat word om met enige bediener te verbind, kan jy die vuurmuurbeveiligings omseil:
pagemacOS Process AbuseVerwysings
Last updated