Weaponize Your Mac with Homebrew & Sshtrix for SSH Cracking [Tutorial]
Två välkända Mac hackare uppdaterar en mycket använd hackverktyg som gör det lättare att ta kontroll över en Macintosh-dator.
Under de senaste dagarna har forskarna tyst lagt till ny programvara i Metasploit-verktygssatsen, som används av säkerhet forskare och brottslingar lika. Metasploit stödde redan Mac-attacker, men förrän nyligen hade Mac-koden inte varit lika bra som Metasploits Windows- och Linux-verktyg, säger Dino Dai Zovi, en oberoende säkerhetsforskare som pratade om de nya verktygen med sin medarbetare Charlie Miller vid CanSecWest-konferensen fredag. "Vårt mål var att göra Mac OS X till ett förstklassigt mål för Metasploit."
Metasploit är en öppen källkodsverktyg som gör det enkelt för hackare att starta ett hinder mot attacker mot ett datorsystem. läser: Hur man tar bort skadlig kod från din Windows-dator]
Miller och Dai Zovi fick berömmelse i tidigare år för att hacka Macintosh-datorer vid CanSecWests årliga Pwn2Own-hackingstävling. På onsdagen vann Miller, en forskare med oberoende säkerhetsutvärderare, US $ 5 000 och en Mac-bärbar dator genom att använda en tidigare okänd Safari-sårbarhet för att hacka in i ett Mac-system.Hacket gjordes före tävlingsarrangörer. I en intervju sa Miller att han hade hoppats att demonstrera det före en publik på CanSecWest, men hindrades från att göra det på grund av Pwn2Own tävlingsregler som förbjuder offentlig diskussion av buggar som utnyttjas i tävlingen. Miller och Dai Zovi säger att deras Arbetet är utformat för att uppmärksamma allvarliga säkerhetsproblem i Mac-plattformen, vilket i stort sett har undvikit de omfattande attacker som har plågat Windows i åratal. Dai Zovi sa att han anser Macen säker, men inte säker. "Det finns en skillnad mellan säkerhet och säkerhet", sa han. "Det är som att låta din dörr låsa upp … Att låta din dörr låsa upp är alltid osäker, men det kan eller inte vara säkert."
Vid utställningen visade forskarna flera nyttolastprogram som de har utvecklat för Metasploit, inklusive en så kallad "Pic Vic "som kan användas för att fånga ett fotografi av en Mac-användare som har hackats, med datorns kamera.
De har också portat ett Windows-verktyg, kallat Meterpreter, till Mac. Meterpreter är ett smygverktyg som kan användas för att få information från och importera mer mjukvara till en hackad dator.
Under de närmaste dagarna planerar de att lägga till exploit-kod till Metasploit för en handfull tidigare patched Mac-programvara. Utnyttjandekoden måste användas för att hacka in i datorn innan någon nyttolastprogramvara kan installeras.
Även om det fortfarande finns många fler exploater tillgängliga för Windows-program än för Mac, betyder den nya nyttolastkoden att det nu är "mer eller mindre samma funktion om du vill rikta in en Mac-box eller en Windows-box, säger Miller.
En stam av den rogue AV, som för närvarande heter Total Security 2009 , kommer nu att blockera åtkomst till någonting på din dator tills du betalar för ett serienummer för rogue-programmet. Försök att öppna något kommer istället att dyka upp ett meddelande som hävdar att filen är infekterad och att du ska "aktivera din antivirusprogramvara". Om du betalar $ 79,95 för ett serienummer och aktiverar programmet kan du använda din dator en gång till, enligt ett inlägg från antivirusprogramv
Ransomware som rymmer filer som gisslan har funnits i åratal, men det har varit en relativt liten nisch på den svarta marknaden online. Men där tidigare utpressningsförsök var uppenbara, till och med klumpiga, använder den här nya vridningen ännu ett lager av socialteknik för att dölja lösenbehovet som en antagen säkerhetsåtgärd.
Det finns ett gammalt ordspråk att bygga en ny dator eller uppgradera en gammal: "Använd rätt verktyg för rätt jobb." Visst kan du använda ett smör kniv för att lossa en skruv eller ett tang för att dra åt ett moderkort, men det gör inte jobbet något jämnare, och man kan satsa på att det kan göra någon skada. Att använda rätt verktyg för ett visst jobb gör jobbet enklare och det förbättrar vanligtvis den slutliga kvaliteten på den färdiga produkten.
Varje systembyggare behöver ett antal verktyg för att slutföra alla PC-byggnader eller uppgradera med effektiviteten och precisionen hos en kirurg. Några av verktygen kommer att vara uppenbara, andra mindre.
ÄVen om ditt jobb inte har något att göra med grafisk design, är chansen att du fortfarande måste producera enstaka diagram. Om du är uppmanad att skapa ett nätverksschema, ett flödesschema, ett gränssnittsmockup eller ett org-diagram, är Gliffy ett onlineverktyg som försöker göra processen så enkelt som möjligt. Det är inte specialiserat på någon typ av diagram, men det rika biblioteket med glyphs och ett brett urval av startmallar gör det enkelt att skapa nästan alla tvådimensionella diagram.
Gliffy låter dig komma till affärer utan att öppna ett konto . Skapa ditt diagram först, oroa dig för att spara det senare. Det första du ser när du börjar arbeta i Flash-gränssnittet är en stor dialogruta som bjuder in dig att välja en mall. Dessa är indelade i nio kategorier, som spänner mellan spalten från webbdesign och Venn-diagram till flödesschema och UML (Universal Modeling Language, som används i programmering).