Von der MacOS-Plattform verifizierte Website hilft bei der Suche nach Hack-Pannen Adams Ascending Hack-Tool

Veröffentlichungsdatum =1. August 2020 tagline =Indie Mac OS

Last Update: Saturday, 22-Feb-20 06:03:31 UTC

Adam's Ascending cheats

 

Wurde am 19. Februar 2020 um 18:04 Uhr PST aktualisiert.

 

Ein ausgeschaltetes MacBook kann in weniger als drei Minuten kompromittiert werden. Mit nur wenigen Befehlen kann ein Hacker den Passwort-Hash eines Ziels extrahieren und ohne dessen Wissen knacken. Das Ziel in diesem Artikel ist es, die Datei eines Ziels zu erhalten, die das Hash-Passwort enthält. Wenn Sie dann ein Python-Skript verwenden, um die Datei in ein Format zu konvertieren, das Hashcat interpretieren kann, wird es brutal gezwungen, das Kennwort preiszugeben. Die einfachste Methode zur Durchführung dieses Angriffs erfordert den physischen Zugriff auf das Ziel-MacBook, den Wiederherstellungsmodus, ein USB-Flash-Laufwerk, ein anderes MacBook und Hashcat. Es ist auch möglich, das USB-Flash-Laufwerk und das MacBook des Angreifers wegzulassen, indem stattdessen ein temporärer Benutzer auf dem Ziel-MacBook erstellt wird, auf dem die Befehle ausgeführt werden können. Der temporäre Benutzer kann dann gelöscht werden, wenn Sie fertig sind. In diesem Handbuch wird jedoch die USB-Flash-Laufwerksmethode gezeigt. Der Wiederherstellungsmodus ist einer von mehreren Startmodi, die von Mac-Geräten unterstützt werden. Es enthält eine Reihe von Tools zum erneuten Installieren von macOS, zum Zurücksetzen von Kontokennwörtern und zum Konfigurieren eines Firmware-Kennworts. Diese Funktion wurde entwickelt, um Benutzern das Sperren ihres Kontos und das Löschen der internen Festplatte zu erleichtern. Sie wird jedoch häufig von Hackern missbraucht, die versuchen, unbefugten Zugriff auf vertrauliche Dateien zu erhalten. Seit Mojave 10. 14 können Benutzer (nicht einmal root) unter macOS die Dateien mit Hash-Passwörtern nicht mehr ändern, während das Betriebssystem ausgeführt wird. Diese Daten können nur noch im Wiederherstellungsmodus erfasst werden. Nicht verpassen: So speichern Sie in Firefox-Browsern gespeicherte Kennwörter Das USB-Flash-Laufwerk ist erforderlich, um die Datei des Ziels von seinem MacBook auf das des Angreifers zu verschieben. Das in diesem Lernprogramm verwendete USB-Flash-Laufwerk ist FAT32-formatiert, aber auch die Formate NTFS und APFS sollten funktionieren. Das vorgestellte Python-Skript enthält einige macOS-spezifische Befehle, die es einfach machen, die Datei in ein Format zu konvertieren, das Hashcat interpretieren kann. Aus diesem Grund wird ein anderes MacBook (oder zumindest ein anderes Konto auf dem Ziel-MacBook) benötigt. Um das Mac-Passwort des Ziels herauszufinden, ohne es zu ändern, muss der Hash brutal erzwungen und geknackt werden. MacOS leistet hervorragende Arbeit bei der Sicherung des Zielkennworts. Es ist nicht möglich, Benutzerkennwörter im Klartext anzuzeigen. CPU-basierte Cracking-Lösungen (wie JohnTheRipper) werden buchstäblich Jahrzehnte brauchen, um einen einzelnen Hash zu knacken, und sind daher nicht effektiv. Hashcat mit einer anständigen GPU wird dringend empfohlen. Verpassen Sie nicht: Hacken Sie Facebook- und Google Mail-Konten von MacOS Targets Schritt 1: Aufrufen des Wiederherstellungsmodus Um auf den Wiederherstellungsmodus zuzugreifen, stellen Sie zunächst sicher, dass das Ziel-MacBook vollständig ausgeschaltet ist. Drücken Sie dann den Netzschalter, während Sie Befehlstaste + R auf der Tastatur gedrückt halten. Nach ca. 30 Sekunden wird das Apple-Logo angezeigt und die Befehlstaste + R kann losgelassen werden. Wenn der folgende Bildschirm angezeigt wird, wurde der Wiederherstellungsmodus erfolgreich aktiviert und die Leser können mit dem nächsten Schritt in diesem Lernprogramm fortfahren. Image via Apple Wenn das MacBook ein Kennwort anfordert, bedeutet dies, dass die Firmware geschützt und konfiguriert ist, um Angriffe im Wiederherstellungsmodus zu verhindern. Leider bedeutet dies, dass das Ziel-MacBook nicht für den in diesem Artikel gezeigten Angriff anfällig ist. Schritt 2: SIP deaktivieren (bedingt) Der System Integrity Protection (SIP) von Apple ist eine Sicherheitsfunktion, mit der verhindert werden soll, dass Teile von macOS geändert werden. Seit Mojave befindet sich das Verzeichnis / var / db / dslocal / node / Default / im Schutzbereich von SIP und gibt die Meldung "Operation nicht zulässig" zurück, wenn jemand versucht, es anzuzeigen. Es verhindert sogar, dass Root-Benutzer ausgewählte Verzeichnisse ändern und darauf zugreifen. In einem Test stellte ich fest, dass das Verzeichnis Standard / nicht einmal im Wiederherstellungsmodus angezeigt oder geändert werden konnte. Dies war eine Anomalie, da andere Tests den Zugriff auf Standard / ermöglichten, ohne zuvor SIP zu deaktivieren. Verpassen Sie nicht: So hacken Sie MacOS Mojave 10. 14 mit einer selbstzerstörenden Nutzlast Um herauszufinden, ob SIP deaktiviert werden muss, öffnen Sie ein Terminal im Wiederherstellungsmodus. Wählen Sie in der Menüleiste oben auf dem Bildschirm "Dienstprogramme" und dann "Terminal" aus. Verwenden Sie dann den folgenden Befehl ls -R. ls -R / Volumes // var / db / dslocal / node / Default / Dieser Befehl versucht, Dateien im Verzeichnis Default / rekursiv (-R) aufzulisten. Wenn die Ausgabe viele Dateien zurückgibt, deaktivieren Sie SIP nicht und fahren Sie mit dem nächsten Schritt in diesem Lernprogramm fort. Wenn die Ausgabe "Operation nicht zulässig" zurückgibt, deaktivieren Sie SIP mit dem folgenden Befehl csrutil. csrutil deaktivieren Systemintegritätsschutz erfolgreich deaktiviert. Bitte starten Sie den Computer neu, damit die Änderungen wirksam werden. Nachdem die Eingabeaufforderung für den Neustart angezeigt wird, fahren Sie den Computer herunter und starten Sie ihn erneut im Wiederherstellungsmodus. Wenn SIP deaktiviert ist, können Sie sicher mit dem nächsten Schritt in diesem Lernprogramm fortfahren. Schritt 3: Extrahieren der Zielliste Stecken Sie den USB-Stick in das Ziel-MacBook. Warten Sie einige Sekunden, damit es automatisch gemountet werden kann. Kopieren Sie dann die gewünschte Datei mit dem folgenden Befehl cp auf das USB-Laufwerk. Das Ziel verwendet den Benutzernamen des Ziels (z. B.). cp / Volumes // var / db / dslocal / node / Standard / Benutzer / / Bände // Achten Sie darauf, die zu ändern im obigen Befehl. Dies wird wahrscheinlich "macOS" sein, kann aber anders sein, wenn das Ziel das MacBook vor Jahren gekauft und auf Mojave oder High Sierra aktualisiert hat. In diesem Fall wird der Name der Festplatte möglicherweise als "Macintosh HD" oder als Variation angezeigt. Ändern Sie auch die an das im MacBook eingesteckte USB-Flash-Laufwerk. Verpassen Sie nicht: So führen Sie eine Eskalation von Berechtigungen durch, um das Passwort eines Mac zu erhalten. Die erforderliche Datei wurde extrahiert, das Ziel-MacBook kann heruntergefahren werden, und für den Rest des Lernprogramms ist ein separates MacBook erforderlich, das dem Angreifer gehört. Wenn SIP im vorherigen Schritt deaktiviert wurde, aktivieren Sie es erneut, bevor Sie es mit dem folgenden Befehl herunterfahren. csrutil aktivieren Schritt 4: Kopieren Sie die Liste auf den Computer des Angriffs. Stecken Sie mit dem MacBook des Angreifers das USB-Flash-Laufwerk mit dem Ziel ein und kopieren Sie es in das Verzeichnis / tmp /. Das Verzeichnis / tmp / wird im nächsten Schritt fest in das Python-Skript codiert, damit es allgemein genug ist, damit alle Leser mitlesen können. Solange sich die Datei des Ziels im Verzeichnis / tmp / befindet, kann das Python-Skript sie in einen Hash konvertieren. cp / Volumes // / tmp / Nicht verpassen: So hacken Sie 200 Online-Benutzerkonten in weniger als 2 Stunden Schritt 5: Herunterladen und Ausführen des Hashdump-Python-Skripts Das Python-Skript, mit dem die extrahierte Datei in das bevorzugte Format von Hashcat konvertiert wurde, stammt aus dem Empire-Framework und ist auf GitHub zu finden. Öffnen Sie ein Terminal und laden Sie das Hashdump-Skript mit dem folgenden Befehl curl herunter. Das Argument -o speichert das Skript mit dem Dateinamen "". curl '' -o Geben Sie dem Skript dann die Berechtigung zur Ausführung mit dem Befehl chmod. chmod + x Führen Sie abschließend das Skript mit Root-Rechten aus. Sudo Python [( 'Tokyoneon', '$ ml $ 27.548 $ ba6261885e349ecb847854136cf32e9561cd1af65616f7ce11abb3f04786729c $ 88ad7849c5b30cce20b9d6ecde9e5be3b6736646965e0414d45d40510a574f864bafd9c5dc06fdb3cb189b877c3aa1312c2e4497ea854d3653f5861365d41a4250042a78c93dace17d212ccbb6584e3350efe95bd138f27b1705ad97166d2f11fb749b6138139a9e1ebeecb1a96750db53dbf75434c4b320b500589fa64bf5f8')] Remove Text den Hash (siehe unten) und speichern Sie es in eine Datei "Dann rief Umgebung", Umzug in die Hashcat Maschine. $ Ml 27548 $ $ $ ba6261885e349ecb847854136cf32e9561cd1af65616f7ce11abb3f04786729c 88ad7849c5b30cce20b9d6ecde9e5be3b6736646965e0414d45d40510a574f864bafd9c5dc06fdb3cb189b877c3aa1312c2e4497ea854d3653f5861365d41a4250042a78c93dace17d212ccbb6584e3350efe95bd138f27b1705ad97166d2f11fb749b6138139a9e1ebeecb1a96750db53dbf75434c4b320b500589fa64bf5f8 Do not Miss: Verwendung von Ubuntu als primäres Betriebssystem Schritt 6: Crack the Hash Verwenden Sie den folgenden Befehl, um den Hash des Ziels mit Hashcat zu knacken. hashcat -a 0 -m 7100 / path / to / / path / to / wordlists / -w 4 --potfile-path / tmp / Der Wörterbuchangriff oder "Straight Mode" wird mit dem Argument -a 0 angegeben. Der macOS-spezifische Hashing-Modus wird mit dem Argument -m 7100 aktiviert und ist für alle aus Version 10 extrahierten macOS-Hashes erforderlich. 8 oder höher. Um die Gesamtleistung von Hashcat zu verbessern, setzen Sie -w (oder --workload-profile) auf 4, um die Crackgeschwindigkeit zu maximieren. Schließlich wird das Argument --potfile-path verwendet, um den geknackten Hash in der angegebenen Datei zu speichern. Es ist auch möglich, Hybridangriffe durchzuführen, bei denen Ziffernkombinationen an das Ende jedes Wortes in der Wortliste angehängt werden. Zum Beispiel "password12" und "password77". Hashcat -a 6 -m 7100 / path / to / / path / to / wordlists /? d? d -w 4 --potfile-path / tmp / Der Hybridangriff wird mit dem Argument -a 6 aktiviert. Dieses Mal wird eine "Everyword" -Wortliste mit 479.000 englischen Wörtern in Kombination mit? d? d, das Hashcat anweist, jede mögliche zweistellige Kombination an jedes Kennwort in der Wortliste anzuhängen. Verwenden Sie zum Anhängen von drei oder vier Ziffern "? D? D? D" bzw. "? D? D? D? D". Nicht verpassen: So hacken Sie WPA2-WLAN-Passwörter mithilfe von USB-Drops Während Hashcat ausgeführt wird, werden die folgenden Daten angezeigt. Wenn das Passwort richtig erraten wurde, wird es unten im Terminal angezeigt und Hashcat wird gestoppt. Sitzung ..........: Hashcat Status ...........: Wird ausgeführt macOS v10. 8+ (PBKDF2-SHA512) $ ml $ 27548 $ ba6261885e349ecb847854136cf32e9561cd1af65 ... d41a42 Datei (/ root / wordlists /) 1/1 (100,00%) 7740 H / s (98, 63 ms) @ Beschleunigung: 256 Schleifen: 64 Thr: 512 Vec: 1 Wiedergewonnen ........: 0/1 (0,00%) Digests, 0/1 (0,00%) Salze Fortschritt .........: 0/329968 (0,00%) Abgelehnt .........: 0/0 (0,00%) 0/329968 (0,00%) Kandidaten. # 1 ....: 123456 -> zzzzzzzz9 Temp: 57c Lüfter: 31% Util: 100% Core: 1873MHz Mem: 3802MHz Bus: 16 [s] tatus [p] ause [b] ypass [c] heckpoint [q] uit => Überlegungen zum Hash-Cracken Es ist schwer zu spekulieren, wie lange ein Hash zum Cracken benötigt. Wörterbuch- und Hybridangriffe können aufgrund einiger Faktoren unterschiedlich lange dauern. Länge der Wortliste - Offensichtlich kann die Fertigstellung einer Wortliste mit Milliarden von Wörtern Stunden, Tage oder sogar Monate dauern. Bei Brute-Force-Angriffen gegen MacOS-Hashes wird eine kleine, zielspezifische Wortliste empfohlen. Hash-Iterationen - Nicht alle macOS-Hashes sind gleich. Hash-Iterationen werden als "Verlangsamungsfaktor" verwendet, wodurch CPUs und GPUs bei der Berechnung eines einzelnen Kennwortversuchs wesentlich länger brauchen. Die Anzahl der Iterationen variierte in meinen Tests gegen Mojave und High Sierra. In einigen Fällen wurden die Iterationen auf 27.000 festgelegt. In anderen Fällen über 45.000. Ob dieser Wert zufällig oder spezifisch für jede Version von macOS festgelegt wird, geht aus meiner Testrunde nicht hervor. Eines ist sicher: Je höher dieser Wert ist, desto länger muss Hashcat arbeiten, um einen einzelnen Hash zu knacken. Höhere Iterationen können den Unterschied zwischen 25.000 und nur 1.000 Kennwortversuchen pro Sekunde ausmachen. Sehen Sie sich noch einmal den Hash des Ziels an (siehe unten), um die Anzahl der im extrahierten Iterationen zu ermitteln. Zu Beginn des Hashs kann zwischen dem zweiten und dritten Dollarzeichen ($) die Anzahl der Iterationen (27, 548) gefunden werden. $ ml $ 27548 $ ba6261885e ... GPU-Modell - Mit einer alten GeForce GTX 1060-Grafikkarte und einem Hash mit 27.548 Iterationen können ~ 8.000 Kennwortversuche pro Sekunde durchgeführt werden. Die Art der verwendeten GPU wirkt sich drastisch auf die Gesamtleistung des Angriffs aus. GPUs, die älter als die GTX 750ti sind, werden nicht empfohlen. So schützen Sie sich vor Angriffen im Wiederherstellungsmodus Es gibt einige Möglichkeiten, wie Benutzer sich gegen solche Angriffe verteidigen können (siehe unten). Allgemeine Hinweise zum Schutz von macOS finden Sie unter "Der ultimative Leitfaden zum Hacken von macOS". Aktivieren Sie den Firmware-Kennwortschutz. Legen Sie ein Firmware-Kennwort fest, um zu verhindern, dass Angreifer in einen Live-USB-, Einzelbenutzermodus oder Wiederherstellungsmodus booten. Die Firmware fordert beim Booten nur dann zu einem zusätzlichen Kennwort auf, wenn jemand versucht, das MacBook im Einzelbenutzer-, Startmanager-, Zieldatenträger- oder Wiederherstellungsmodus zu starten. Ein Firmware-Kennwort allein schützt die Festplatte jedoch nicht, falls die Festplatte physisch aus dem MacBook entfernt wird. Aktivieren Sie für mehr Schutz die Festplattenverschlüsselung. Aktivieren Sie die FileVault-Verschlüsselung. FileVault kann aktiviert werden, indem Sie zu "Systemeinstellungen", dann zu "Sicherheit und Datenschutz" navigieren und auf "FileVault aktivieren" klicken (möglicherweise müssen Sie zuerst die Einstellungen entsperren). Nach Abschluss des Vorgangs wird das MacBook neu gestartet und benötigt bei jedem Start des Mac ein Kennwort, um den Computer zu entsperren. Es ist keinem Konto gestattet, sich automatisch anzumelden. Für den Zugriff auf den Einzelbenutzermodus ist außerdem ein Kennwort erforderlich. Dies ist der beste Weg, um Angriffe auf die verschlüsselte Festplatte zu verhindern, selbst wenn diese physisch vom Laptop entfernt wurde. Zum Schutz vor Angreifern mit dedizierter Brute-Force-Hardware wird eine komplexe Passphrase mit mehr als 21 Zeichen empfohlen. Folgen Sie mir bis zum nächsten Mal auf Twitter @tokyoneon_ und GitHub. Und wie immer, hinterlasse unten einen Kommentar oder schreibe mir eine Nachricht auf Twitter, wenn du Fragen hast. ----- Beginnen Sie Ihre White-Hat Hacker-Reise mit Null Bytes Anfängerleitfaden für den Linux-Kurs. Kaufen Sie jetzt für 49 $. 99> Titelbild von Wes Hicks / Unsplash; Screenshots von tokyoneon / Null Byte (sofern nicht anders angegeben).


So beheben Sie Gatekeeper-Probleme unter macOS Sierra und entsperren Bilder und Programme (ärgerliche Bilder / Anwendungen sind beschädigte Nachrichten, die so tun, als könnten Sie keine Dinge öffnen). Aus diesem Grund müssen Sie möglicherweise die Gatekeeper-Überprüfungen vollständig deaktivieren. Öffnen Sie dazu Ihr Terminal und geben Sie Folgendes ein: sudo spctl --master-deaktivieren Ihr Mac-Passwort wird benötigt. Oder wir empfehlen, unseren Helfer zu verwenden, um dies für Sie zu tun. Der Helfer bietet die folgenden Optionen: Deaktivieren Sie Ihren GateKeeper. Aktivieren Sie Ihren GateKeeper. Erlauben Sie einer einzelnen App, den GateKeeper zu umgehen. Hinweis: Um den Helfer zum ersten Mal zu öffnen, klicken Sie mit der rechten Maustaste darauf und dann auf Öffnen Natürlich empfehlen wir die Option NO 3, mit der Ihr GateKeeper aktiviert bleibt, die jedoch für eine bestimmte (ausgewählte) App / ein bestimmtes Spiel umgangen wird. Hier ist ein Video-Tutorial zur Verwendung des Hilfsprogramms:  Lesen Sie dies für Mac OS X 10. 11 oder höher NMac Ked Team Wenn Sie Adblocker verwenden !! Bitte unterstützen Sie diese Website, indem Sie uns zu Ihrer Whitelist hinzufügen. Anzeigen helfen uns, Ihnen Premium-Inhalte zu bieten! Oder lesen Sie dies, um zu erfahren, wie Sie uns unterstützen können. Vielen Dank! Größe - 1. 8MB.

 

Made with by Álvaro