การป้องกันที่ดีที่สุดของคุณคือปิดบริการที่ไม่จำเป็นเสมอ หากคุณไม่ได้ใช้เดสก์ท็อประยะไกลให้ปิดการใช้งาน หากคุณไม่ได้ใช้เซิร์ฟเวอร์ HTTP หรือ FTP ให้ปิดการใช้งาน ให้บริการน้อยลงและมีจำนวนผู้เข้าใช้งานน้อยลงสำหรับผู้บุกรุก
นอกเหนือจากการล็อคมันลงแล้วยังมีผลิตภัณฑ์โอเพนซอร์สและฟรีที่เป็นมิตรกับ OS X คุณสามารถดูการตรวจจับการบุกรุกบนเครื่องของคุณได้
แม้ว่าฉันจะไม่ได้เรียกใช้โดยส่วนตัว แต่ก็มีเพื่อนร่วมงานที่รู้จักและไว้วางใจในการตรวจจับการบุกรุก มันเข้ากันได้กับ BSD ดังนั้นจึงเหมาะสำหรับ OS X ข้อดีอีกอย่างของ Snort คือมันมีอยู่ในแพ็คเกจHomebrew :
> brew info snort
snort 2.9.0.5
http://www.snort.org
Depends on: daq, libdnet, pcre
Not installed
https://github.com/mxcl/homebrew/commits/master/Library/Formula/snort.rb
==> Caveats
For snort to be functional, you need to update the permissions for /dev/bpf*
so that they can be read by non-root users. This can be done manually using:
sudo chmod 644 /dev/bpf*
or you could create a startup item to do this for you.
ดังนั้นคุณจะได้รับเส้นทางที่ง่ายขึ้นไปสู่การติดตั้งและเชื่อมั่นในความจริงที่ว่าพอร์ตนั้นดีกับ OS X และทำงานที่นั่น ด้วยการติดตั้งHomebrewคุณจะต้องทำ:
> brew install snort
และคุณพร้อมที่จะเริ่มต้นกับมันแล้ว
ลองดูคู่มือการตั้งค่าเซิร์ฟเวอร์ Snort สำหรับ OS X Lionที่ชุมชน Snort จัดเตรียมไว้ให้เริ่มต้นด้วยการเขียนกฎสำหรับเครื่อง OS X ของคุณ นั่นเป็นเอกสารที่ยอดเยี่ยมและนอกเหนือจากการเดินผ่านการติดตั้ง Snort จากแหล่งที่มา (ซึ่งคุณไม่จำเป็นต้องทำ) มันพูดถึงทุกสิ่งที่คุณควรทำเช่น OS X Lion Server ของคุณเพื่อช่วยปกป้อง หากคุณติดตั้งผ่าน Homebrew ให้เริ่มที่ส่วนที่ 5 (หน้า 13) ใน PDF เนื่องจากคุณไม่ต้องกังวลเกี่ยวกับการติดตั้งจากซอร์สโค้ด
ฉันใช้Tripwireบนเครื่อง linux เพื่อตรวจจับและแจ้งเตือนการบุกรุกอย่างรวดเร็ว มันมีประสิทธิภาพ แต่มันเป็นสัตว์เดรัจฉานเล็กน้อยในการตั้งค่า สามารถดำเนินการได้เมื่อกฎถูกจับคู่กับไฟล์บันทึก แน่นอนแฮ็กเกอร์ที่ฉลาดจะรู้ว่าจะปิดการใช้งาน Tripwire ทันทีที่พวกเขาบุกเข้ามา
นิตยสารพูดถึงคำแนะนำเกี่ยวกับการตั้งค่า Tripwire บน OS X ไม่ใช่เรื่องง่ายและบทความลงท้ายด้วยการกล่าวถึงว่ายังไม่ได้รับการทดสอบ