Macがハッキングされるのを防ぐ10の方法

Macがハッキングされるのを防ぐ10の方法

明日のためのあなたの星占い

情報保護は現在、すべての商業および政府産業で精査されています。情報の盗難は多くの組織や企業を不自由にしました。情報が失われたり、破損したり、盗まれたりする主な理由の1つは、多くの業界が情報をリスクとして十分に採用しておらず、強力な品質保証ポリシーとプログラムをまだ実装していないためです。

最も一般的なリスクのいくつかは、無人のコンピューター、脆弱なパスワード、および不十分な情報管理慣行が原因です。ハッカーは最も弱いターゲットを探し、タブレットや携帯電話などの簡単なソースからビジネスにトンネルを掘ります。スマート暗号化ソフトウェアを使用すると、この脅威と脆弱性を修正でき、競合他社や新人ハッカーがデバイスに侵入するのを困難にします。ただし、ソフトウェアだけではMacのハッキングを防ぐのに十分ではありません。潜在的な侵入からそれを救う権限とリソースを持っているのはMacユーザーです。 Macがハッキングされるのを防ぐためのトップ10の方法 以下で説明します。これらすべてのヒントに従うことで、Macをハッキングに強いものにすることができます。注意点として、以下のプロセスを開始する前に、必ず最初にシステムをバックアップしてください。



1.管理者アカウントを使用してメールを閲覧したり読んだりしないでください

システム環境設定の[アカウント]ペインで管理者以外のユーザーを作成し、このアカウントを日常のタスクに使用します システム管理タスクを実行する必要がある場合にのみ、管理者アカウントでログインしてください。



2.ソフトウェアアップデートを使用する

システムアップデートを定期的に適用することは非常に重要です。

インターネットに接続されたシステムの場合:[システム環境設定]の[ソフトウェアアップデート]ペインを開きます。 [更新の確認]が有効になっていることを確認し、[毎日](または最も頻繁な設定)に設定します。ソフトウェアアップデートと呼ばれるコマンドラインバージョンも利用できます。詳細については、メインページをお読みください。

アップル-ダウンロード-ページ

インターネットに接続されていないシステムの場合:から定期的に更新を取得します。 www.apple.com/support/downloads 。次のコマンドを使用して、ダウンロードのSHA-1ダイジェストがそこで公開されているダイジェストと一致することを確認してください。/usr/bin/opensslsha1download.dmg広告



3.アカウント設定

自動ログインを無効にします。これを行うには、システム環境設定の「アカウント」ペインを開きます。ログインオプションをクリックします。自動ログインをオフに設定します。名前とパスワードについては、ログインウィンドウの表示を設定します。

ゲストアカウントと共有を無効にするには、ゲストアカウントを選択し、[ゲストにこのコンピューターへのログインを許可する]をオフにして無効にします。また、[ゲストに共有フォルダへの接続を許可する]をオフにします。



4.ユーザーのホームフォルダのアクセス許可を保護します

ユーザーとゲストが他のユーザーのホームフォルダーを閲覧できないようにするには、ホームフォルダーごとに次のコマンドを実行します。sudochmodgo-rx / Users / username

5.ファームウェアパスワード

権限のないユーザーがブートデバイスを変更したり、その他の変更を加えたりするのを防ぐファームウェアパスワードを設定します。 Appleは、Leopard(Snow Leopardに適用)の詳細な手順をここで提供しています。
http://support.apple.com/kb/ht1352

6.不要な場合はIPv6とAirPortを無効にします

[システム環境設定]で[ネットワーク]ペインを開きます。リストされているすべてのネットワークインターフェイスについて:

  • AirPortインターフェイスであるが、AirPortが不要な場合は、[AirPortをオフにする]をクリックします。
  • [詳細]をクリックします。 [TCP / IP]タブをクリックし、必要がない場合は[IPv6の構成:]を[オフ]に設定します。 AirPortインターフェースの場合は、[AirPort]タブをクリックし、ログアウト時に[切断]を有効にします。

7.不要なサービスを無効にする

次のサービスは/ System / Library / LaunchDaemonsにあります。 2番目の列に示されている目的で必要な場合を除き、以下のコマンドを使用して各サービスを無効にします。フルパスを指定する必要があります。sudolaunchctlundo -w System / Library / LaunchDaemons / com.apple.blued.plist

  • com.apple.blued.plist – Bluetooth
  • com.apple.IIDCAssistant.plist – iSight
  • com.apple.nis.ypbind.plist-NIS
  • com.apple.racoon.plist – VPN
  • com.apple.RemoteDesktop.PrivilegeProxy.plist – ARD
  • com.apple.RFBEventHelper.plist – ARD
  • com.apple.UserNotificationCenter.plist –ユーザー通知–
  • com.apple.webdavfs_load_kext.plist – WebDAV –
  • org.postfix.master –メールサーバー

その他のサービスは/ System / Library / LaunchAgentsにあり、上記の項目とまったく同じ方法で無効にすることができます。 広告

8.SetuidおよびSetgidバイナリを無効にします

Setuidプログラムは、どのユーザーが実行するかに関係なく、ファイルの所有者(多くの場合root)の特権で実行されます。これらのプログラムのバグにより、特権昇格攻撃が発生する可能性があります。

setuidおよびsetgidプログラムを見つけるには、次のコマンドを使用します。

  • 検索/ -perm -04000 -ls
  • 検索/ -perm -02000 -ls

setuidおよびsetgidバイナリを識別した後、システムまたはミッションの操作に必要のないものでsetuidおよびsetgidビットを(chmod ug-sプログラム名を使用して)無効にします。次のファイルでは、必要な場合を除いて、setuidビットまたはsetgidビットを無効にする必要があります。プログラムは、必要に応じて、後でsetuidまたはsetgidビットをいつでも再度有効にすることができます。

  • /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/MacOS/ARDAgent –Appleリモートデスクトップ
  • /System/Library/Printers/IOMs/LPRIOM.plugin/Contents/MacOS/LPRIOMHelper –印刷
  • / sbin / mount_nfs – NFS
  • / usr / bin / at –ジョブスケジューラ
  • / Usr / bin / atq-ジョブスケジューラ
  • / usr / bin / atrm –ジョブスケジューラ
  • / usr / bin / chpass –ユーザー情報を変更します
  • / usr / bin / crontab –ジョブスケジューラ
  • / usr / bin / ipcs –IPC統計
  • / usr / bin / newgrp –グループの変更
  • / usr / bin / postdrop –Postfixメール
  • / Usr / bin / postqueue-Postfixメール
  • / usr / bin / procmail –メールプロセッサ
  • / usr / bin / wall –ユーザーメッセージング
  • / usr / bin / write –ユーザーメッセージング
  • / bin / rcp –リモートアクセス(安全でない)
  • / usr / bin / rlogin – / usr / bin / rsh
  • / usr / lib / sa / sadc –システムアクティビティレポート
  • / usr / sbin / scselect –ユーザーが選択可能なネットワークの場所
  • / usr / sbin / traceroute –トレースネットワーク
  • / usr / sbin / traceroute6 –トレースネットワーク

9.両方のファイアウォールを構成して使用する

Macシステムには、IPFWパケットフィルタリングファイアウォールと新しいアプリケーションファイアウォールの2つのファイアウォールが含まれています。アプリケーションファイアウォールは、着信接続の受信を許可されるプログラムを制限します。アプリケーションファイアウォールの構成は非常に簡単です。以下では、Macのアプリケーションファイアウォールを構成する方法について説明します。 IPFWファイアウォールの構成には、より技術的な専門知識が必要であり、ここで完全に説明することはできません。これには、手動で記述されたルール(従来は/etc/ipfw.conf)を使用してファイルを作成し、plistファイルを/ Library / LaunchDaemonsに追加して、起動時にシステムにそれらのルールを読み取らせることが含まれます。これらのルールは、ネットワーク環境とその中でのシステムの役割に大きく依存します。

Macでアプリケーションファイアウォールを構成する方法

だけで 簡単に構成できる手順 アプリケーションファイアウォール Macで。

1.選択 システム環境設定 から アップルメニュー

広告

Macがハッキングされるのを防ぐ方法

2.システム環境設定ペインから選択します 安全 。次に、をクリックします ファイアウォール タブ。他のタブを無視します( GeneralおよびFirevault)。
3. [ファイアウォール]タブで、ペインがロックされている場合は、そのロックを解除する必要がある場合があります。ロックを解除するには、をクリックします 小さな南京錠 オン 左下隅 そして 管理者のユーザー名とパスワードを入力します。

Macがハッキングされるのを防ぐ方法

4.をクリックします 始める Macのアプリケーションファイアウォールを有効にします。 NS 緑色の光 ファイアウォールステータスと オン 通知により、ファイアウォールがスムーズに実行されていることが保証されます。

右側の[詳細]ボタンをクリックすると、ファイアウォール構成をさらにカスタマイズできます。

[ファイアウォール]タブには3つの詳細オプションがあります

1.1。 すべての着信接続をブロックします。 すべての着信接続をブロックすると、次のようなほとんどの共有サービスが無効になります ファイル共有、画面共有 その他。基本的なインターネットサービスのみが許可されます。チェックをオンにするかオフにするかは、ユーザーによって異なります。

Macがハッキングされるのを防ぐ方法

2.2。 署名されたソフトウェアが着信接続を受信できるようにする: このオプションをオフのままにしておくことをお勧めします。これにより、有効な機関によって署名されたソフトウェアが自動的に追加されます。 ソフトウェアの許可されたリスト ユーザーに承認を求めるのではなく。

3.3。 ステルスを有効にする モード: 私は常にこのオプションをチェックし続けます。これにより、Macがping要求とポートスキャンに応答できなくなります。広告

10.Safariの設定

Safariはデフォルトでいくつかのファイルを自動的に開きます。この動作を利用して攻撃を実行できます。無効にするには、[全般]タブで[ダウンロード後に安全なファイルを開く]をオフにします。特に必要な場合を除いて、ブラウザの攻撃対象領域を減らすためにSafariのJavaを無効にする必要があります。 [セキュリティ]タブで、[Javaを有効にする]をオフにします。また、Safariでのプライベートブラウジングは、ハッカーがパンくずを拾い上げて後で使用するのを防ぐための優れた方法です。

ボーナスのヒント:Bluetoothと空港を無効にする

Bluetoothハードウェアを無効にする最善の方法は、Apple認定の技術者にBluetoothハードウェアを取り外してもらうことです。 これが不可能な場合は、/ System / Library / Extensionsから次のファイルを削除して、ソフトウェアレベルで無効にします。

IOBluetoothFamily.kext

IOBluetoothHIDDriver.kext

AirPortを無効にする最善の方法は、AirPortカードをシステムから物理的に取り外すことです。 これが不可能な場合は、/ System / Library / Extensionsから次のファイルを削除して、ソフトウェアレベルで無効にします。

IO80211Family.kext

注意深く従えば、上記のヒントはハッカーのテクノロジーを上回り、Macを危険にさらす可能性があります。ただし、テクノロジーが進歩するにつれて、ハッカーはこれまで以上に革新的な方法を使用してMacに侵入します。 Macをハッキングする他の方法を知っている場合は、以下のコメントで私たちと共有してください!広告

カロリア計算機