移动邪恶双胞胎恶意网络:双料威胁
感染实施
在这个概念验证中,使用运行 iOS 4.3.3 的越狱 iPhone 4 作为初始感染设备。后续设备无需提前准备或越狱,因为 MET 会自动执行越狱操作。该原型的组件在 iPhone 4、iPad 1 和 iPad 2 上进行了测试。
要运行邪恶双胞胎接入点,需要配置热点软件,以伪装成合法热点的 SSID 开放 Wi-Fi 网络。由于 iOS 内部个人热点无法通过命令行激活和配置,所以部署了 MyWi 4 这款适用于越狱设备的应用程序,它具有相同的功能,并且可以通过 plist 文件进行配置,还能通过 shell 脚本中的未记录程序参数启动。这会为 MET 原型增加 1.8 MB 的大小,但为了方便,没有进行优化。此外,还安装了轻量级的 Web 服务器 lighttpd,它易于配置且占用资源少,设置为监听 80 端口,准备提供漏洞利用程序和有效负载。
当受害者连接到这个 MET 热点时,会从与 MyWi 配套的本地 DHCP 服务器获取一个 IP 地址。设置的防火墙规则如下:
1 nat on pdp_ip0 inet
2 from 192.168.40.0/24 to any
3 -> (pdp_ip0:0) static-port
4 no nat on ap0 inet
5 from 192.168.40.1 to 192.168.40.0/24
6
7 rdr on ap0 proto tcp
8 from 192.168.40.0/24 to any port 80
9 -> 127.0.0.1 port 80
10
11
移动邪恶双胞胎恶意网络的威胁与模拟
超级会员免费看
订阅专栏 解锁全文
441

被折叠的 条评论
为什么被折叠?



