macosx – تغییر پارامترهای هسته Mac OS Mojave

من چندین کتاب در مورد سخت شدن هسته سیستم عامل Mac را خوانده ام.
من از Mac OS Mojave استفاده می کنم.

بر اساس برخی از repo در github و کمک برخی از دوستان من با این پارامترهای هسته در زیر آمده است.
از نظر شما چه فکر میکنید، آیا شما موافق هستید که این پارامترها Mac را امن تر از نظر هک شدن می کند؟

 net.inet.icmp.icmplim = 1024
net.inet.icmp.log_redirect = 1
net.inet.ip.redirect = 0
net.inet.icmp.bmcastecho = 0
net.inet.tcp.delayed_ack = 0
net.inet.tcp.icmp_may_rst = 0
net.inet.ip.check_interface = 1
net.inet.tcp.keepcnt = 3
net.inet.tcp.keepinit = 5000
net.inet.tcp.msl = 2500
kern.ipc.somaxconn = 1024
net.inet.raw.maxdgram = 16384
net.inet.raw.recvspace = 16384
net.inet.ip.rtexpire = 2
net.inet.ip.rtminexpire = 2
net.inet.tcp.drop_synfin = 1
net.inet.tcp.icmp_may_rst = 0
net.inet.tcp.path_mtu_discovery = 0
net.inet.tcp.keepidle = 10000
net.inet.icmp.maskrepl = 0
net.inet.icmp.drop_redirect = 1
net.inet.icmp.icmplim_output = 1
net.inet.tcp.always_keepalive = 0
net.inet6.icmp6.nodeinfo = 0
net.inet6.icmp6.rediraccept = 0

OpenSSL در لینوکس و MacOSX دارای خروجی های متفاوت است

من سعی کردم CLI OpenSSL را روی MacOS (Sierra) و لینوکس (دبیان) اجرا کنم و متوجه شدم که خروجی کد بسته به سیستم عامل متفاوت است. من نسخه آزمایشی را خواندم و به نظر نمی رسد چیزی بود که بر روی آن تأثیر می گذارد. هر ایده ای که چرا این اتفاق می افتد؟

کد نمونه زیر امضای تاریخ با استفاده از 3DES در حالت CBC. کلید شش است.

 لینوکس دبیان
OpenSSL 1.0.2o 27 مارس 2018

 تاریخ -u +٪ Y-٪ m-٪ dT٪ H:٪ M:٪ S.00Z | openssl enc -e -des-ede3-cbc-base64 -iv 00000000 -salt -K 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'

>>> ORyXLiT8hJOy3uuhUgZ0kIMjZVvKtJjHDzlfM7gfoVc =

MacOSX
OpenSSL 1.0.2p Aug 14، 2018

 تاریخ -u +٪ Y-٪ m-٪ dT٪ H:٪ M:٪ S.00Z | openssl enc -e -des-ede3-cbc-base64 -iv 00000000 -salt -K 'AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA'

>>> ORyXLiT8hJOVtJVg14rr9mt + l6ccNWNtODM8QBrI / CM =

شبکه – چگونگی ارسال فریم های مدیریت Wi-Fi از macOS؟

متوجه شدم که این سوال قبلا در ارتباط با این موضوع قرار گرفته است. با این حال، هیچ یک از راه حل های پیشنهاد شده، سؤال من را حل نکردند. در حالی که Kismac2، aireplay-ng و scapy ذکر شده است؛ هیچ کدام از موارد قبلی مشکل من را حل نمی کند. هدف من این است که بتوانم فریم های authentication را (و دیگر فریم های مدیریتی و همچنین در صورت امکان) از خط فرمان ارسال نمایم.

در حالی که aireplay-ng به احتمال زیاد برای Mac قابل دسترس است پس از اجرای آن، هیچ کاری انجام نمی دهد. من احساس می کنم این همان مشکل است که بسیاری از کاربران مک دیگر نیز دارند. علاوه بر این، به نظر می رسد اسکاپی مسائل مشابهی داشته باشد. یک راه حل مانند scapy بسیار عالی خواهد بود زیرا به من اجازه می دهد که فریم های دیگر مانند frame beacon را نیز ارسال کنم. در نهایت، Kismac2 ترجیح داده نمی شود زیرا دارای GUI است و من فقط یک روش متداول فرماندهی ساده برای ارسال این فریم ها را می خواهم.

P.S. یک ابزار که برای من فرستاده شده برای ارسال deauths است این است که یک بار دیگر، آن را بر اساس GUI است. با این حال، من علاقه مند به دانستن دقیق این ابزار قادر به ارسال فریم است

چگونه برای ایجاد پاکسازی لینوکس کالی لینوکس در Mac OS X [migrated]

عجیب است اما من نمیتوانستم دستورالعمل کاملی در مورد نحوه یابی پشتکار USB پیدا کنم، من در حال ایجاد مشکل در ایجاد پارتیشنهای روی فلش usb هستم

https: // github .com / rajivkanaujia / alphaworks / wiki / Creating-two-partitions-on-a-usb-disk-using-mac

این آموزش را پیدا کردم اما هیچ راهنمایی در مورد چگونگی پارتیشن بندی بر روی usb stick وجود ندارد بوت از آن پس

https://gist.github.com/widdowquinn/90eecc3a9a52ceb997a1715894df1cc3

آیا کسی میتواند به من کمک کند؟ چگونه می توانم بوت لودر boottable را نصب کنم؟

نرم افزارهای مخرب – توسط "غیر ممکن کلیک" در سیاهههای مربوط به freaked

من یک محیط تولید جداگانه را راه اندازی کرده و به اسکریپت از راه دور پی اچ پی از مک محلی خود دسترسی پیدا کردم
http: // {mydomain.com} / XbAM7Kt7SJj3M8ytJfEQZbwcBLzg0gNWGfyCHL2b0f0

در کلیک روی لوک من به صورت زیر مشاهده کردم:

 {
  "id": "XbAM7Kt7SJj3M8ytJfEQZbwcBLzg0gNWGfyCHL2b0f0"،
  "برچسب زمان": 1535672410
  "ip_address": "MY.IP.AD.DR"،
  "user_agent": "موزیلا  / 5.0 (مکینتاش؛ اینتل مک OS X 10_13_6) AppleWebKit  /537.36 (KHTML، مانند Gecko) Chrome  /68.0.3440.106 Safari  /537.36"
  "ارجاع دهنده": null
  "پارامتر": "XXX"
}

و من نمیتوانستم چشمانم را باور کنم وقتی که در خط بعدی مجله زیر را دیدم:

 {
  "id": "XbAM7Kt7SJj3M8ytJfEQZbwcBLzg0gNWGfyCHL2b0f0"،
  "برچسب زمان": 1535672411،
  "ip_address": "159.203.81.ADDR"،
  "user_agent": "Mozilla  / 5.0 (Windows NT 6.1؛ WOW64؛ rv: 33.0) Gecko  / 20100101 Firefox  / 33.0"؛
  "ارجاع دهنده": "83.222.249.ADDR"،
  "پارامتر": "XXX"
}

فقط یک ثانیه بعد (به عنوان "برچسب زمان" مراجعه کنید) یک کلیک از یک اپل دیجیتال IP "159.203.81.ADDR" با استفاده از یک عامل جعلی کاربر و ارجاع جعلی با همان پارامتر دقیق GET ("XXX") وجود دارد .
هیچ راهی روی زمین وجود ندارد که بتواند در مورد ID "XbAM7Kt7SJj3M8ytJfEQZbwcBLzg0gNWGfyCHL2b0f0" که دستگاه محلی من به طور تصادفی چند دقیقه زودتر تولید شده است، شناخته شده باشد.

فرض کنید این به این معنی است که شبکه محلی من به گونه ای به خطر افتاده است؟ فعالیت شبکه من توسط تروجان خراب شده است و از آنجا که درخواست غیر HTTPS بدافزار بود قادر به تکرار آن به منظور جاسوسی برای اطلاعات حساس بود

من مک خود را برای تروجان با استفاده از ClamAV و Malwarebytes اسکن کردم، یک چیزی را پیدا کن.
چگونه می توانم به پایین این بروم؟ آیا می توانم روتر خانه من با نرم افزارهای مخرب آلوده شود؟

من مطمئن نیستم که آیا این مربوط است، اما اخیرا من چیزهای سیمی را در Mac و دستگاه های تلفن همراه خودم تجربه کردم. به عنوان مثال در گشت و گذار در وب سایت های تصادفی، گاهی اوقات به طور ناگهانی به وب سایت آگهی کلاهبرداری هدایت می شوید ("تبریک می گویید، لطفا اطلاعات خود را وارد کنید …"). من تصویری از یکی از آنهایی که در دستگاه تلفن همراه من بود را گرفتم: https://imgur.com/a/UngqSlJ