tag:blogger.com,1999:blog-7727366960388490644.post2766245018075253761..comments2024-03-27T05:26:23.998+01:00Comments on Seguridad Apple: HellRaiser: Cómo se troyaniza un Mac OS X (II de IV)SeguridadApplehttp://www.blogger.com/profile/17194852503448790367noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-7727366960388490644.post-41179190805820771752011-01-23T00:53:03.771+01:002011-01-23T00:53:03.771+01:00Mmmm esta claro que son 10 formas fáciles y efica...Mmmm esta claro que son 10 formas fáciles y eficaces para hacer que este troyano corra como la pólvora. De hecho desde el año 2.002, debe haberse extendido, a OSX, Linux, WinXX, MSDOS y GameBoy por lo menos.<br /><br />No se cuantas de estas 10 pedirían la contraseña del administrador, al intentar escribir en el sistema, pero seguro que habrá un 0Day, rootkit o "man in the middle", que también elimine ese problema.<br /> A mi los que mas me gustan son los ataque "Man in Middley", sentado en una hamaca desde la playa. Lo se por experiencia propia.<br /><br />Quizás un ataque combinado, 0Day + RootKit, sea la forma que podría tener alguna posibilidad. Supongo que explicareis un caso practico, para probar. Me imagino que en el ultimo capitulo.<br /><br />Venga y aceptamos pulpo... acceso fisico al sistema, nada de redes, que son un engorro, a lo facil. Sin password EFI, ni FileVault.DekkaRnoreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-31895158530130283502011-01-22T14:49:49.510+01:002011-01-22T14:49:49.510+01:00@DekkaR, tal vez preparemos un tutorial, pero te c...@DekkaR, tal vez preparemos un tutorial, pero te cito algunas formas:<br /><br />1.- 0Days, como el que descubrió Rubén Santamarta del Quick Time que afectaba a Mac OS X<br /><br />2.- Buscando ventanas de tiempo en alguna de las más de 300 vulnerabilidades que en un año es capaz de acumular un Mac OS X.<br /><br />3.- Si tiene habilitado el AFP, hasta la versión 10.6.4 colocando los archivos en lugares del sistema. Si no, aprovechando carpetas públicas.<br /><br />4.- Usando algún kit de exploits como Black Hole o Eleonore II que vienen ya cargados con exploits para Mac OS X a través de navegadores. <br /><br />5.- Con una vulnerabilidad en PDF, Safari o Flash de las muchas que han salido y que el usuario no tenga instalado.<br /><br />6.- Con un script de automounter en un USB.<br /><br />7.- En lugar de hacer un ataque David Hasselhoff le ejecutas el troyano.<br /><br />8.- Robando las credenciales en la misma red al equipo con un ataque Man In The Middle.<br /><br />9.- Con un ataque Evilgrade con algún software vulnerable que tenga a este ataque. Puedes hacer un ataque DNS Cache Snooping al DNS de la víctima.<br /><br />10.- Joineandolo con algún programa que te pida.<br /><br />Espero que estas 10 formas te ayuden a entender mejor como hacerlo.<br /><br />Saludos!SeguridadApplehttps://www.blogger.com/profile/17194852503448790367noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-48537771780534170412011-01-22T13:49:22.701+01:002011-01-22T13:49:22.701+01:00Esta muy bien la descripción del troyano.
Estoy d...Esta muy bien la descripción del troyano.<br /><br />Estoy deseando leer la parte en la que se explica, como se instala, en Mac OSX, sin intervención del usuario y/o del administrador del sistema.DekkaRnoreply@blogger.com