10 sätt att förhindra att din Mac hackas
Informationsskyddet granskas nu i alla kommersiella och offentliga industrier. Stöld av information har förlamat många organisationer och företag. En av de främsta anledningarna till att information går förlorad, korrupt eller stulen beror på att många branscher inte helt har antagit den som en risk och ännu inte har genomfört starka kvalitetssäkringspolicyer och program.
Några av de vanligaste riskerna beror på obevakade datorer, svaga lösenord och dålig informationshantering. Hackare letar efter det svagaste målet och tunnlar in i ett företag från enkla källor, som surfplattor eller mobiltelefoner. Att använda smart krypteringsprogramvara kan åtgärda detta hot och sårbarhet, vilket gör det svårt för konkurrenter eller nybörjare att tränga in i din enhet. Men programvara ensam räcker inte för att förhindra att Mac-datorer hackas. Det är Mac-användaren som har befogenhet och resurser att spara den från potentiell penetration. De 10 bästa sätten att förhindra att din Mac hackas diskuteras nedan. Att följa alla dessa tips kommer säkert att göra din Mac hackresistent. Som ett försiktighetsord måste du först säkerhetskopiera ditt system innan du börjar på nedanstående processer.
1. Surf eller läs inte e-post med administratörskontot
Skapa en användare som inte är administratör i rutan Konton i Systeminställningar och använd det här kontot för vardagliga uppgifter . Logga bara in med ett administratörskonto när du behöver utföra systemadministrationsuppgifter.
2. Använd programuppdatering
Regelbunden tillämpning av systemuppdateringar är extremt viktigt.
För internetanslutna system: Öppna fönstret Programuppdatering i Systeminställningar. Se till att Sök efter uppdateringar är aktiverat och ställ in det till Daily (eller den vanligaste inställningen). Det finns också en kommandoradsversion som heter Software Update. Läs dess huvudsida för mer information.
För system som inte är anslutna till Internet: Hämta uppdateringar regelbundet från www.apple.com/support/downloads . Var noga med att verifiera att SHA-1-sammandragningen av någon nedladdning matchar den sammandrag som publicerats där med hjälp av följande kommando: / usr / bin / openssl sha1 download.dmgReklam
3. Kontoinställningar
Du vill inaktivera automatisk inloggning. För att göra detta, öppna rutan Konton i Systeminställningar. Klicka på Inloggningsalternativ. Ställ in automatisk inloggning till Av. Ställ in Display-inloggningsfönstret på namn och lösenord
För att inaktivera gästkonto och delning, välj gästkontot och inaktivera det genom att avmarkera Tillåt gäst att logga in på den här datorn. Avmarkera också Tillåt gäster att ansluta till delade mappar.
4. Säker användares hemmappstillstånd
För att förhindra att användare och gäster läser andra användares hemmappar, kör du följande kommando för varje hemmapp: sudo chmod go-rx / Användare / användarnamn
5. Lösenord för fast programvara
Ställ in ett firmware-lösenord som förhindrar obehöriga användare från att ändra startenheten eller göra andra ändringar. Apple ger detaljerade instruktioner för Leopard (som gäller Snow Leopard) här:
http://support.apple.com/kb/ht1352
6. Inaktivera IPv6 och AirPort när det inte behövs
Öppna nätverksfönstret i Systeminställningar. För varje listat nätverksgränssnitt:
- Om det är ett AirPort-gränssnitt men AirPort inte krävs klickar du på Stäng av AirPort.
- Klicka på Avancerat. Klicka på TCP / IP-fliken och ställ in Konfigurera IPv6: till Av om det inte behövs. Om det är ett AirPort-gränssnitt klickar du på fliken AirPort och aktiverar Koppla från när du loggar ut.
7. Inaktivera onödiga tjänster
Följande tjänster finns i / System / Library / LaunchDaemons. Om det inte behövs för det syfte som visas i den andra kolumnen, inaktivera varje tjänst med kommandot nedan, som behöver hela den angivna sökvägen: sudo launchctl unload -w System / Library / LaunchDaemons / com.apple.blued.plist
- com.apple.blued.plist - Bluetooth
- com.apple.IIDCAssistant.plist - iSight
- com.apple.nis.ypbind.plist - NIS
- com.apple.racoon.plist - VPN
- com.apple.RemoteDesktop.PrivilegeProxy.plist - ARD
- com.apple.RFBEventHelper.plist - ARD
- com.apple.UserNotificationCenter.plist - Användarmeddelanden -
- com.apple.webdavfs_load_kext.plist - WebDAV -
- org.postfix.master - e-postserver
Andra tjänster finns här: / System / Bibliotek / LaunchAgents och kan inaktiveras på exakt samma sätt som objekten ovan. Reklam
8. Inaktivera Setuid- och Setgid-binärer
Setuid-program körs med behörighet för filens ägare (som ofta är root), oavsett vilken användare som kör dem. Fel i dessa program kan tillåta eskaleringsattack för privilegier.
För att hitta setuid- och setgid-program, använd kommandona:
- hitta / -perm -04000 -ls
- hitta / -perm -02000 -ls
Efter att ha identifierat setuid- och setgid-binärer, inaktiverar du setuid- och setgid-bitar (med chmod ug-s-programnamn) på de som inte behövs för system- eller uppdragsoperationer. Följande filer ska ha deras setuid- eller setgid-bitar inaktiverade såvida det inte krävs. Programmen kan alltid få sina setuid- eller setgid-bitar aktiverade senare, om det behövs.
- /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent - Apple Remote Desktop
- /System/Library/Printers/IOMs/LPRIOM.plugin/Contents/MacOS/LPRIOMHelper - Utskrift
- / sbin / mount_nfs - NFS
- / usr / bin / at - Jobbschemaläggare
- / Usr / bin / atq- Job Scheduler
- / usr / bin / atrm - Jobbschemaläggare
- / usr / bin / chpass - Ändra användarinformation
- / usr / bin / crontab - Job Scheduler
- / usr / bin / ics - IPC-statistik
- / usr / bin / newgrp - Ändra grupp
- / usr / bin / postdrop - Postfix Mail
- / Usr / bin / postqueue - Postfix Mail
- / usr / bin / procmail - Mail Processor
- / usr / bin / wall - Användarmeddelanden
- / usr / bin / skriv - Användarmeddelanden
- / bin / rcp - Fjärråtkomst (osäker)
- / usr / bin / rlogin - / usr / bin / rsh
- / usr / lib / sa / sadc - Systemaktivitetsrapportering
- / usr / sbin / scselect - Användarväljbar nätverksplats
- / usr / sbin / traceroute - Trace Network
- / usr / sbin / traceroute6 - Trace Network
9. Konfigurera och använd båda brandväggarna
Mac-systemet innehåller två brandväggar: IPFW Packet-Filtering Firewall och den nya Application Firewall. Application Firewall begränsar vilka program som får ta emot inkommande anslutningar. Det är ganska enkelt att konfigurera Application Firewall. Nedan nämner jag hur man konfigurerar Macs brandvägg för applikationer. Konfigurering av IPFW-brandväggen kräver mer teknisk expertis och kan inte beskrivas fullständigt här. Det handlar om att skapa en fil med manuellt skrivna regler (traditionellt, /etc/ipfw.conf), och även lägga till en plist-fil till / Library / LaunchDaemons för att få systemet att läsa dessa regler vid start. Dessa regler beror i hög grad på nätverksmiljön och systemets roll i den.
Så här konfigurerar du brandvägg för applikationer i Mac
Endast i Fyra steg du enkelt kan konfigurera Application Firewall i Mac.
1. Välj Systeminställningar från Apple-menyn
Reklam
2. Från rutan Systeminställningar väljer du säkerhet . Klicka sedan på Brandvägg Flik. Ignorera de andra flikarna ( General och Firevault).
3. På fliken Brandvägg kan du behöva låsa upp rutan om den är låst. För att låsa upp, klicka på litet kuddlås på nedre vänstra hörnet och ange ditt användarnamn och lösenord för administratör.
4. Klicka på Start för att aktivera Macs applikationsbrandvägg. De grönt ljus bredvid brandväggsstatus och PÅ anmälan säkerställer att brandväggen fungerar smidigt.
Du kan ytterligare anpassa brandväggskonfigurationen genom att klicka på knappen Advance på höger sida.
Det finns tre avancerade alternativ på fliken Brandvägg
1. Blockera alla inkommande anslutningar: Att blockera alla inkommande anslutningar inaktiverar de flesta delningstjänster som Fildelning, skärmdelning och andra. Det tillåter bara grundläggande internettjänst. Att hålla det kontrollerat eller avmarkerat beror på användaren.
2. Tillåt automatiskt signerad programvara att ta emot inkommande anslutningar: Jag föredrar att hålla det här alternativet avmarkerat. Detta kommer automatiskt att lägga till programvara signerad av alla giltiga myndigheter till tillåten lista över programvara snarare än att uppmana användarna att auktorisera dem.
3. Aktivera smyg läge: Jag håller alltid det här alternativet kontrollerat. Detta hindrar din Mac från att svara på pingförfrågningar och portskanningarReklam
10. Safari-inställningar
Safari öppnar automatiskt vissa filer som standard. Detta beteende kan utnyttjas för att utföra attacker. För att inaktivera, avmarkera Öppna säkra filer efter nedladdning på fliken Allmänt. Om inte särskilt krävs, bör Safaris Java inaktiveras för att minska webbläsarens attackyta. Avmarkera Aktivera Java på fliken Säkerhet. Privat surfning i Safari är också ett utmärkt sätt att stoppa hackare från att plocka upp brödsmulor och använda dem mot dig senare.
Bonustips: Inaktivera Bluetooth och flygplats
Det bästa sättet att inaktivera Bluetooth-maskinvara är att låta en Apple-certifierad tekniker ta bort den. Om detta inte är möjligt, inaktivera det på programnivå genom att ta bort följande filer från / System / Bibliotek / Tillägg:
IOBluetoothFamily.kext
IOBluetoothHIDDriver.kext
Det bästa sättet att inaktivera AirPort är att få bort AirPort-kortet fysiskt från systemet. Om detta inte är möjligt, inaktivera det på programnivå genom att ta bort följande fil från / System / Bibliotek / Tillägg:
IO80211Family.kext
Om de följs noggrant kan de ovan nämnda tipsen överträffa en hackares teknik för att äventyra din Mac. Men när tekniken utvecklas använder hacker alltmer innovativa sätt att tränga in i din Mac. Om du känner till andra sätt att hacka in på en Mac, dela med oss i kommentarerna nedan!Reklam