最善の防御策は、常に不要なサービスをオフにすることです。リモートデスクトップを使用していない場合:オフにします。HTTPまたはFTPサーバーを使用していない場合:それらをオフにします。実行中のサービスが少なく、侵入者が悪用する可能性のあるエントリポイントが少ない。
ロックダウンのほかに、OS Xに対応した無料のオープンソース製品があり、マシンで侵入検知を行うために確認できます。
私は個人的にそれを実行していませんが、侵入検知のためにそれを知って信頼している同僚がいます。BSD互換であるため、OS Xに適しています。Snortを使用するもう1つの利点は、Homebrewパッケージとして入手できることです。
> brew info snort
snort 2.9.0.5
http://www.snort.org
Depends on: daq, libdnet, pcre
Not installed
https://github.com/mxcl/homebrew/commits/master/Library/Formula/snort.rb
==> Caveats
For snort to be functional, you need to update the permissions for /dev/bpf*
so that they can be read by non-root users. This can be done manually using:
sudo chmod 644 /dev/bpf*
or you could create a startup item to do this for you.
したがって、インストールへの簡略化されたパスが得られ、OS Xに適切に移植され、そこで実行されるという事実に対する信頼が得られます。では自作あなただけ行う必要がインストールさ:
> brew install snort
そして、あなたはそれを始める準備ができています。
Snortコミュニティが提供しているOS Xマシン用のルール作成を開始するために、このSnort for OS X Lion Serverセットアップガイドを確認してください。これは素晴らしいドキュメントであり、ソースからSnortをインストールする手順(必要ありません)に加えて、OS X Lion Serverインスタンスを保護するために行う必要があるすべてのことについて説明しています。Homebrew経由でインストールする場合は、ソースコードからインストールする必要はないため、PDFのセクション5(13ページ)から始めてください。
LinuxマシンでTripwireを実行して、迅速な侵入検知と警告を行いました。それは効果的ですが、セットアップするのは少し獣です。ルールがログファイルと一致したときにアクションを実行できます。もちろん、経験豊富なハッカーは、Tripwireが侵入するとすぐに無効にして、セッションが途切れないようにすることを知っています。
MacWorldのヒントでは、OS XでTripwireを設定する方法について説明しています。それは単純ではなく、この記事はテストされていないことを述べることで終わります。