Najlepszą obroną jest zawsze wyłączenie niepotrzebnych usług. Jeśli nie używasz pulpitu zdalnego: wyłącz go. Jeśli nie korzystasz z serwerów HTTP lub FTP: wyłącz je. Mniej uruchomionych usług, mniej punktów wejścia dla potencjalnie intruzów do wykorzystania.
Oprócz zablokowania go, istnieje kilka bezpłatnych i otwartych produktów, które są przyjazne dla systemu OS X, na których można sprawdzić wykrywanie włamań na komputerze.
Chociaż nie prowadziłem go osobiście, mam kolegów, którzy znają go i ufają wykrywaniu włamań. Jest kompatybilny z BSD, więc dobrze pasuje do OS X. Kolejną zaletą Snorta jest to, że jest dostępny jako pakiet Homebrew :
> brew info snort
snort 2.9.0.5
http://www.snort.org
Depends on: daq, libdnet, pcre
Not installed
https://github.com/mxcl/homebrew/commits/master/Library/Formula/snort.rb
==> Caveats
For snort to be functional, you need to update the permissions for /dev/bpf*
so that they can be read by non-root users. This can be done manually using:
sudo chmod 644 /dev/bpf*
or you could create a startup item to do this for you.
Uzyskujesz więc uproszczoną ścieżkę instalacji, a niektórzy ufają, że dobrze wpasowuje się w system OS X i tam działa. Po zainstalowaniu Homebrew musisz tylko:
> brew install snort
I jesteś gotowy, aby zacząć z tym.
Zapoznaj się z przewodnikiem instalacji serwera Snort dla systemu OS X Lion Server, który zapewnia społeczność Snort, aby rozpocząć pisanie reguł dla komputera z systemem OS X. To świetny dokument i oprócz omawiania instalacji Snorta ze źródła (czego nie musisz robić), mówi on o wszystkich rzeczach, które powinieneś zrobić w swojej instancji OS X Lion Server, aby ją chronić. Jeśli instalujesz przez Homebrew, zacznij od rozdziału 5 (strona 13) w pliku PDF, ponieważ nie musisz się martwić o instalację z kodu źródłowego.
Uruchomiłem Tripwire na komputerach z systemem Linux, aby szybko wykrywać włamania i alarmować. Jest skuteczny, ale konfiguracja jest trochę bestią. Może wykonywać działania, gdy reguły są dopasowane do plików dziennika. Oczywiście, doświadczony haker będzie wiedział, jak wyłączyć Tripwire, gdy tylko się włamią, aby nie zakończyć sesji.
Macworld podpowiedź mówi o tworzeniu Tripwire na OSX . To nie jest proste, a artykuł kończy się stwierdzeniem, że nie został przetestowany.