macOS Keychain

Support HackTricks

WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.

Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba habari.

Unaweza kutembelea tovuti yao na kujaribu injini yao bure hapa:


Keychains Kuu

  • Keychain ya Mtumiaji (~/Library/Keychains/login.keycahin-db), ambayo hutumika kuhifadhi siri maalum za mtumiaji kama nywila za programu, nywila za mtandao, vyeti vilivyoundwa na mtumiaji, nywila za mtandao, na funguo za umma/binafsi zilizoundwa na mtumiaji.

  • Keychain ya Mfumo (/Library/Keychains/System.keychain), ambayo hifadhi siri za mfumo kwa ujumla kama vile nywila za WiFi, vyeti vya msingi vya mfumo, funguo binafsi za mfumo, na nywila za programu za mfumo.

Upatikanaji wa Keychain ya Nywila

Faili hizi, ingawa hazina ulinzi wa asili na zinaweza kupakuliwa, zimefichwa na zinahitaji nywila ya wazi ya mtumiaji ili kufichuliwa. Zana kama Chainbreaker inaweza kutumika kwa kufichua.

Kinga ya Viingilio vya Keychain

ACLs

Kila kuingilio katika keychain inatawaliwa na Orodha za Kudhibiti Upatikanaji (ACLs) ambazo zinaamua ni nani anaweza kutekeleza vitendo mbalimbali kwenye kuingilio cha keychain, ikiwa ni pamoja na:

  • ACLAuhtorizationExportClear: Inaruhusu mmiliki kupata maandishi wazi ya siri.

  • ACLAuhtorizationExportWrapped: Inaruhusu mmiliki kupata maandishi wazi yaliyofichwa na nywila nyingine iliyotolewa.

  • ACLAuhtorizationAny: Inaruhusu mmiliki kutekeleza kitendo chochote.

ACLs hizo zinaambatana na orodha ya programu za kuaminika ambazo zinaweza kutekeleza vitendo hivi bila kuulizwa. Hii inaweza kuwa:

  • Nil (hakuna idhini inayohitajika, kila mtu anaaminika)

  • Orodha tupu (hakuna mtu anaaminika)

  • Orodha ya programu maalum.

Pia kuingilio kinaweza kuwa na funguo ACLAuthorizationPartitionID, ambayo hutumiwa kutambua teamid, apple, na cdhash.

  • Ikiwa teamid imetajwa, basi ili kupata thamani ya kuingilio bila kuuliza, programu iliyotumika lazima iwe na teamid sawa.

  • Ikiwa apple imetajwa, basi programu inahitaji kuwa imesainiwa na Apple.

  • Ikiwa cdhash imeonyeshwa, basi programu lazima iwe na cdhash maalum.

Kuunda Kuingilio cha Keychain

Wakati kuingilio mpya kinachoundwa kwa kutumia Keychain Access.app, sheria zifuatazo zinatumika:

  • Programu zote zinaweza kufanya usimbaji.

  • Hakuna programu inaweza kuuza/kufuli (bila kuuliza mtumiaji).

  • Programu zote zinaweza kuona ukaguzi wa uadilifu.

  • Hakuna programu inaweza kubadilisha ACLs.

  • PartitionID inawekwa kuwa apple.

Wakati programu inaunda kuingilio katika keychain, sheria ni tofauti kidogo:

  • Programu zote zinaweza kufanya usimbaji.

  • Ni programu inayounda (au programu nyingine yoyote iliyowekwa wazi) inaweza kuuza/kufuli (bila kuuliza mtumiaji).

  • Programu zote zinaweza kuona ukaguzi wa uadilifu.

  • Hakuna programu inaweza kubadilisha ACLs.

  • PartitionID inawekwa kuwa teamid:[teamID hapa].

Kupata Ufikiaji wa Keychain

usalama

# Dump all metadata and decrypted secrets (a lot of pop-ups)
security dump-keychain -a -d

# Find generic password for the "Slack" account and print the secrets
security find-generic-password -a "Slack" -g

# Change the specified entrys PartitionID entry
security set-generic-password-parition-list -s "test service" -a "test acount" -S

APIs

Uorodheshaji na kudondosha ya siri ambazo hazitazalisha ombi linaweza kufanywa kwa kutumia chombo LockSmith

Pata na ujue taarifa kuhusu kila kuingia kwenye keychain:

  • API ya SecItemCopyMatching hutoa taarifa kuhusu kila kuingia na kuna sifa unazoweza kuweka unapotumia:

  • kSecReturnData: Ikiwa ni kweli, itajaribu kufichua data (weka kama uongo ili kuepuka pop-ups)

  • kSecReturnRef: Pata pia kumbukumbu ya kipengee cha keychain (weka kama kweli kwa kesi utaona unaweza kufichua bila pop-up)

  • kSecReturnAttributes: Pata maelezo kuhusu kuingia

  • kSecMatchLimit: Ni matokeo mangapi ya kurudi

  • kSecClass: Aina gani ya kuingia kwenye keychain

Pata ACLs ya kila kuingia:

  • Kwa API ya SecAccessCopyACLList unaweza kupata ACL ya kipengee cha keychain, na itarudisha orodha ya ACLs (kama ACLAuhtorizationExportClear na zingine zilizotajwa awali) ambapo kila orodha ina:

  • Maelezo

  • Orodha ya Maombi Yaliyoaminika. Hii inaweza kuwa:

  • Programu: /Applications/Slack.app

  • Binary: /usr/libexec/airportd

  • Kikundi: group://AirPort

Ficha data:

  • API ya SecKeychainItemCopyContent inapata maandishi wazi

  • API ya SecItemExport inaexport funguo na vyeti lakini inaweza kuhitaji kuweka nywila kuuza yaliyomo yaliyofichwa

Na hizi ni mahitaji ya kuweza kuuza siri bila ombi:

  • Ikiwa kuna programu 1 au zaidi zilizoorodheshwa:

  • Unahitaji idhini sahihi (Nil, au kuwa sehemu ya orodha iliyoruhusiwa ya programu katika idhini ya kupata taarifa za siri)

  • Unahitaji sahihi ya msimbo kulingana na PartitionID

  • Unahitaji sahihi ya msimbo kulingana na ile ya programu moja iliyoaminika (au kuwa mwanachama wa KeychainAccessGroup sahihi)

  • Ikiwa programu zote zinaaminika:

  • Unahitaji idhini sahihi

  • Unahitaji sahihi ya msimbo kulingana na PartitionID

  • Ikiwa hakuna PartitionID, basi hii haifai

Hivyo, ikiwa kuna programu 1 iliyoorodheshwa, unahitaji kuingiza msimbo kwenye programu hiyo.

Ikiwa apple imeonyeshwa kwenye partitionID, unaweza kufikia hiyo kwa kutumia osascript hivyo chochote kinachotumaini programu zote na apple kwenye partitionID. Python pia inaweza kutumika kwa hili.

Vipengele viwili vya ziada

  • Isiyoweza kuonekana: Ni bendera ya boolean ya kuficha kuingia kutoka kwa programu ya Keychain ya UI

  • Jumla: Ni kuhifadhi metadata (kwa hivyo SIYOFICHWA)

  • Microsoft ilikuwa inahifadhi katika maandishi wazi vivinjari vyote vya upya kufikia mwisho wa hisia.

Marejeo

WhiteIntel ni injini ya utaftaji inayotumiwa na dark-web inayotoa huduma za bure kuchunguza ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.

Lengo kuu la WhiteIntel ni kupambana na utekaji wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.

Unaweza kutembelea tovuti yao na kujaribu injini yao kwa bure kwa:

unga mkono HackTricks

Last updated