لزوم توجه به رعایت نكات امنیتی در سیستم عامل مک، به دلیل حفاظت از اطلاعات، از اهمیت ویژهای برخوردار است. در این مطلب آموزشی ، به 13 مورد از مهمترین دستورات امنیتی اشاره میشود كه با اجرای هر کدام از این فرمانها در محیط ترمینال، میتوان به افزایش امنیت مک کمک کرد.
رابط خط فرمان که CLI (Command Line Interface) نامیده میشود، در تمام سیستم عامل ها وجود دارد. Terminal در سیستم عامل مک، نقش CLI را بازی میکند. ترمینال مک، به سبب اینکه این سیستم عامل بر پایه Unix طراحی شده است، شباهت زیادی به خط فرمان لینوکس داشته و حدود ۹۰٪ از فرمانهای یونیکس و لینوکس در آن قابل اجراست.
ترمینال مک از طریق منوی Utilities در دسترس بوده و از لحظهای که باز میشود، آماده به کار است، توسط CLI و به کمک کاربر اصلی سیستم (Root)، می توان به تمام سطوح سیستمی دسترسی داشته و تغییرات بنیادین در مک ایجاد نمود. این سیستم عامل، بین حروف بزرگ و کوچک تفاوت قائل میشود (Case Sensitive) و باید در اجرای فرمانها دقّت لازم را به عمل آورد.
بهتر است بدانید كه برای انجام بعضی از فرمان های سیستمی و یا دسترسی به بخش هایی از سیستم، نیاز به داشتن سطح دسترسی کاربر اصلی می باشد. به همین منظور، دستوراتی که نیازمند سطح دسترسی بالا هستند را می توان توسط فرمان sudo و تحت دستور کاربر اصلی، اجرا نمود. همچنین، فرمان هایی که مربوط به قطعات سخت افزاری هستند، تنها پشتیبانی نرم افزاری قطعه مورد نظر را از سیستم حذف كرده و تأثیری بر روی آن سخت افزار ندارند.
فرمان sudo برای اجرای دستوراتی كه با هسته و فایل های اساسی سیستم درگیر هستند، تحت قدرت كاربر root است كه مدیر سیستم، میتواند فرامین سیستم را به جای ورود با كاربر root، توسط كاربر معمولی با استفاده از این دستور انجام دهد. مک به منظور افزایش امنیت سیستم، تمامی استفادههایی كه از فرمان sudo انجام شده است را ضبط میكند.
۱- بهروز رسانی سیستم عامل و نصب بستههای بهروز رسانی
پس از تولید و انتشار یك نرم افزار، شركت تولید كننده متوجه اشكالاتی در برنامه نویسی آن نرم افزار گردیده و تلاش می كند تا آن را ترمیم نماید. بنابراین، نرم افزارهای كوچكتری كه در اصطلاح به آنها وصله امنیتی (Patch) گفته میشود، برای اصلاح نرم افزار قبلی ارایه میشود كه كاربران نیز باید آن ها را از سایت مرتبط با آن نرم افزار دریافت كرده و بر روی سیستم های خود نصب نمایند. در صورتیكه این كار انجام نشود، نفوذگران می توانند با همان اشكالات موجود در برنامه نویسی، به كامپیوترهایی كه از آن نرم افزار استفاده می كنند، حمله نمایند.
از جمله مهمترین این نرم افزارها كه باید به صورت مرتب به روز شده و وصله های امنیتی آن نصب گردد، سیستم عامل می باشد. شركت Apple كه حقوق انحصاری مك را در اختیار داشته و مالك آن محسوب می شود، به محض کشف حفره های امنیتی در این سیستم عامل، اقدام به توزیع بسته به روز رسانی جدید می کند. تنظیمات به روزرسانی مک از طریق منوی System Preferences تحت عنوان Software Update در دسترس است كه می توان مدت زمان بررسی خودکار را جهت به روز رسانی، بین حالت های روزانه، هفتگی و ماهانه تغییر داده و با انتخاب گزینه Download updates automatically این امکان را به مك داد تا بسته های به روز رسانی را مخفیانه دانلود کرده و برای نصب آن ها اطلاع دهد. با زدن دکمه Check now نیز می توان از به روز بودن مک اطمینان حاصل نمود.
لازم به ذكر است كه پس از عرضه نسخه 10.0.0 سیستم عامل مک در سال ۲۰۰۱ با نام Cheetah، نسخه های بعدی این سیستم عامل، با تغییر رقم دوم به بازار آمده و تحت نام هایی از خانواده گربه سانان معرفی گردیدند. به عنوان مثال، نسخه 10.6 با نام Snow Leopard و 10.7 با نام Lion شناخته می شود. بسته های به روز رسانی كه توسط Apple برای هر کدام از نسخه های مک منتشر می شود نیز با تغییر رقم سوم نسخه سیستم عامل شناسایی می شود. برای نمونه، سیستم عاملی با نسخه 10.7.1 نمایانگر سیستم عامل نسخه 10.7 می باشد که اولین بسته به روز رسانی بر روی آن نصب گردیده است.
باید توجه داشت كه به روز رسانی سیستم عامل، درصد بالایی از مشكلات امنیتی شبكه را حل می كند.
sudo softwareupdate –download –all –install
۲- ترمیم خودکار سطوح دسترسی
بدافزارها، ویروس ها و نصب بعضی از نرم افزارها ممكن است كه باعث ایجاد تغییراتی در تنظیمات پیش فرض سطوح دسترسی برخی از فایل های سیستم عامل شود. بنابراین، لازم است كه این مجوزها و سطوح دسترسی به فایل های سیستمی را برطرف نموده و به حالت قبل بازگردانید.
انجام این كار برای ثبات و محافظت از كامپیوتر امری ضروری به شمار می رود.
sudo diskutil repairPermissions /Volumes/$Target_Boot_Drive
در صورتی كه از چند كاربر برای یك سیستم استفاده می شود بهتر است تا سطح دسترسی پوشه كاربر را نیز با سطح دسترسی همان كاربر تنظیم كرد.
برای این كار نیز می توان فرمان زیر را در ترمینال وارد كرده و به جای username، نام كاربری كاربر مورد نظر را قرار داد.
sudo chmod go-rx /Users/username
۳- غیر فعال کردن Wi-Fi
اگرچه راه اندازی شبکههای وایرلس همچون Wi-Fi برای دسترسی به منابع شبكه، بدون اتصال هرگونه سیمی بسیار مناسب است اما همین بستر میتواند تبدیل به محیطی آسیبپذیر جهت نفوذ به شبکه، سرور و کامپیوترهای متصل به آن شود. زیرا در ارتباط Wi-Fi، ردیابی كردن اطلاعات بین دستگاه های كاری متحرك و Access point نزدیک آن برای نفوذگران بسیار آسان می باشد.
امروزه مهمترین چالش در مقابل گسترش شبکههای بیسیم Wi-Fi ، محافظت از آن ها در برابر دسترسیهای غیرمجاز، جلوگیری از نفوذ مخفیانه به داخل شبکه و بهرهبرداری از منابع آن میباشد.
sudo srm -rf /System/Library/Extensions/IO80211Family.kext
sudo touch /System/Library/Extensions
۴- غیر فعال کردن Bluetooth
Bluetooth یك فناوری است كه امكان مبادله اطلاعات بین دستگاه ها، بدون نیاز به كابل را فراهم می كند. در حقیقت، Bluetooth یك استاندارد الكترونیكی است كه تولید كنندگان را ملزم می نماید تا به منظور ایجاد پتاسیل فوق در محصولاتشان، تجهیزات و امكانات خاصی را درون دستگاه های الكترونیكی تعبیه نمایند كه با رعایت نكات مندرج در این استاندارد، دستگاه های تولید شده قادر به تشخیص و ارتباط با یكدیگر، با استفاده از این تكنولوژی خواهند بود.
Bluetooth نیز همانند بسیاری از تكنولوژی های دیگر می تواند تهدیدهای امنیتی خاص خود را برای استفاده كنندگان به دنبال داشته باشد. هنگامی كه از ارتباطات بیسیم همچون Bluetooth استفاده نمیشود ولی این قابلیت همچنان بر روی سیستم فعال است، سیستم می تواند در برابر حملات آسیب پذیر باشد. ویروس ها و بسیاری از برنامه های مخرب می توانند از طریق این فناوری، به سیستم نفوذ نموده و اقدام به سرقت اطلاعات و ایجاد مشكلات امنیتی برای كاربران نمایند.
sudo srm -rf /System/Library/Extensions/IOBluetoothFamily.kext
sudo srm -rf /System/Library/Extensions/IOBluetoothHIDDriver.kext
sudo touch /System/Library/Extensions
۵- غیر فعال کردن سنسور مادون قرمز (InfraRed)
سنسورهای مادون قرمز، قطعات الكترونیكی هستند كه توسط تشعشعات مادون قرمز، كار كرده و بیشتر برای آشكار سازی اهداف متحرك از آن ها استفاده می شود.
لازم به ذكر است كه همه اشیاء، اشعه مادون قرمز از خود منتشر می كنند كه این تشعشع از دید انسان نامرئی است ولی می تواند با وسایل الكترونیكی كه برای این هدف ساخته شده اند، آشكار شود.
یك قانون مهم در امنیت وجود دارد و آن این است كه اگر از یك تكنولوژی استفاده نمی شود باید آن را غیر فعال نمود تا از آن به عنوان نقطه آسیبی برای نفوذ به سیستم ها استفاده نشود.
sudo srm -rf /System/Library/Extensions/AppleIRController.kext
sudo touch /System/Library/Extensions
۶- غیر فعال کردن خروجی و ورودی صدا
یكی از مهمترین نكات در خصوص امنیت، كنترل دسترسی به ورودی های فیزیكی و اعمال محدودیت برای آن ها می باشد.
sudo srm -rf /System/Library/Extensions/AppleUSBAudio.kext
sudo srm -rf /System/Library/Extensions/IOAudioFamily.kext
sudo touch /System/Library/Extensions
۷- غیر فعال کردن دوربین ویدیویی
از دوربین ویدیویی برای تهیه تصاویر ویدیویی استفاده می شود. بعضی از ویروس های جدید، قابلیت روشن نمودن دوربین ویدیویی و ارسال فیلم های تهیه شده را بدون اجازه كاربر دارند.
sudo srm –rf /System/Library/Extensions/IOUSBFamily.kext/Contents/PlugIns /AppleUSBVideoSupport.kext
sudo touch /System/Library/Extensions
۸- غیر فعال کردن پورت های USB
پورت های USB، درگاه های الكترونیكی هستند كه امكان مبادله اطلاعات بین انواع حافظه ها (Flash، Hard disk، Memory، sd card و …) را فراهم می كنند.
بسیاری از بدافزارها، از طریق پورت های USB به سیستم منتقل می شوند همچنین با استفاده از روش ها و ابزارهایی می توان توسط این پورت، سیستم را راه اندازی دوباره نموده و بدون دانستن رمز عبور كاربر اصلی سیستم (Root)، اقدام به تغییر آن نمود. بنابراین، غیر فعال كردن پورت های USB برای ایجاد ملاحظه های امنیتی، یك امر ضروری به شمار می رود.
sudo srm -rf /System/Library/Extensions/IOUSBMassStorageClass.kext
sudo touch /System/Library/Extensions
۹- غیر فعال کردن پورت FireWire
Firewire یا i-Link كه به IEEE 1394 نیز معروف است، یك استاندارد واسط برای گذرگاه سریال در رایانه های شخصی است كه امكان برقراری تبادل اطلاعات را فراهم می سازد.
درگاه های Firewire كه به طور پیش فرض و پیش ساخته، تقریباً در تمامی رایانه های Macintosh وجود دارد معمولاً برای اتصال دوربین های ویدیویی دیجیتال و دستگاه ها و رسانه های ذخیره سازی اطلاعات استفاده می شود.
sudo srm -rf /System/Library/Extensions/IOFireWireSerialBusProtocolTransport.kext
sudo touch /System/Library/Extensions
۱۰- عدم نمایش آخرین برنامه های استفاده شده در Finder
از طریق Finder می توان برنامه ها و فایل ها را در مك، جستجو كرده و به راحتی به آن ها دسترسی داشت.
sudo defaults write com.apple.recentitems Applications -dict MaxAmount 0
۱۱- غیر فعال کردن Dashboard
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.dashboard.advisory.fetch.plist
12- غیر فعال کردن Bonjour
Bonjour یکی از سرویس های اختصاصی اپل است که از آن به منظور اشتراک گذاری موسیقی، فایل و چاپگر در شبکه های محلی استفاده می شود. این سرویس که به صورت مداوم در حال دریافت اطلاعات از شبکه است، می تواند تهدید امنیتی برای مک محسوب شود. بنابراین اگر از آن استفاده نمی شود، بهتر است غیر فعال گردد.
به منظور غیر فعال کردن Bonjour می توان ۲ دستور زیر را در Terminal وارد کرد.
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponderHelper.plist
13- غیر فعال کردن Remote Desktop
این سرویس همانند همتای ویندوزی خود این امکان را به کاربران می دهد تا از راه دور سیستم خود را کنترل کنند.
برای حفظ امنیت سیستم عامل، بهتر است كه سرویسهای غیر ضروری آن را غیر فعال کرد. شکی نیست كه انجام این كار، باعث افزایش کارایی سیستم و امنیت کلی آن خواهد شد.
این سرویس، با وارد کردن ۲ دستور زیر در Terminal غیر فعال می شود.
sudo launchctl unload -w /System/Library/LaunchAgents/com.apple.RemoteDesktop.plist
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.RemoteDesktop.PrivilegeProxy.plist
14- هشدار در صفحه ورود
اولین گام سیستم در جداسازی کاربران را می توان صفحه ورود كاربران به سیستم عامل دانست، همان جایی که كاربران را ملزم به وارد کردن كلمه عبور و نام کاربری به منظور ورود به سیستم عامل می كند. در صورتی که بر روی سیستم، اطلاعات محرمانه سازمان نگهداری می شود، می توان با نشان دادن یک پیام هشدار، کاربری که قصد ورود غیرمجاز به سیستم را دارد از تبعات این عمل مطلع ساخت.
sudo defaults write /Library/Preferences/com.apple.loginwindow LoginwindowText ”Warning Text”
“Warning Text” همان پیام اخطار است.
در پایان، برای جلوگیری از مشاهده دستورات وارد شده در ترمینال و سوء استفاده از آن ها برای بازگرداندن به حالت قبل باید تمامی فرمان هایی كه در محیط ترمینال وارد شده اند را پاك نمود. دستور history –c فرمان مفیدی برای پاک کردن رد پای کارهای انجام شده در ترمینال است.
“
“”قرارگاه جنبش انقلابیون(قجا)””
“
https://313-313.ir/
مطالب برتر
فایلهای خود را در برابر اشکالات OneDrive ایمن نگه دارید
انقلابی کردن نظارت بر شبکه: کاهش هزینههای اتوماسیون و افزایش عملیاتی کارایی
نکات مهم امنیت سایبری برای مشاغلی که از راه دور استفاده میکنند