14 مهر 1403

قرارگاه جنبش انقلابیون (قجا)

قرارگاه امنیتی و سایبری جنبش انقلابیون جمهوری اسلامی ایران

آشنایی با تنظیم‌های پیشرفته امنیتی در Mac از طریق CLI

 لزوم توجه به رعایت نكات امنیتی در سیستم عامل مک، به دلیل حفاظت از اطلاعات، از اهمیت ویژه‌ای برخوردار است. در این مطلب آموزشی ، به 13 مورد از مهمترین دستورات امنیتی اشاره می‌شود كه با اجرای هر کدام از این فرمان‌ها در محیط ترمینال، می‌توان به افزایش امنیت مک کمک کرد.

رابط خط فرمان که CLI ‪(Command Line Interface)‬ نامیده می‌شود، در تمام سیستم عامل ها وجود دارد. Terminal در سیستم عامل مک، نقش CLI را بازی می‎کند. ترمینال مک، به سبب اینکه این سیستم عامل بر پایه Unix طراحی شده است، شباهت زیادی به خط فرمان لینوکس داشته و حدود ۹۰٪ از فرمان‌های یونیکس و لینوکس در آن قابل اجراست.

ترمینال مک از طریق منوی Utilities در دسترس بوده و از لحظه‌ای که باز می‌شود، آماده به کار است، توسط CLI و به کمک کاربر اصلی سیستم (Root)، می توان به تمام سطوح سیستمی دسترسی داشته و تغییرات بنیادین در مک ایجاد نمود. این سیستم عامل، بین حروف بزرگ و کوچک تفاوت قائل می‌شود (Case Sensitive) و باید در اجرای فرمان‌ها دقّت لازم را به عمل آورد.

بهتر است بدانید كه برای انجام بعضی از فرمان های سیستمی و یا دسترسی به بخش هایی از سیستم، نیاز به داشتن سطح دسترسی کاربر اصلی می باشد. به همین منظور، دستوراتی که نیازمند سطح دسترسی بالا هستند را می توان توسط فرمان sudo و تحت دستور کاربر اصلی، اجرا نمود. همچنین، فرمان هایی که مربوط به قطعات سخت افزاری هستند، تنها پشتیبانی نرم افزاری قطعه مورد نظر را از سیستم حذف كرده و تأثیری بر روی آن سخت افزار ندارند.

فرمان sudo برای اجرای دستوراتی كه با هسته و فایل های اساسی سیستم درگیر هستند، تحت قدرت كاربر root است كه مدیر سیستم، می‌تواند فرامین سیستم را به جای ورود با كاربر root، توسط كاربر معمولی با استفاده از این دستور انجام دهد. مک به منظور افزایش امنیت سیستم، تمامی استفاده‌هایی كه از فرمان sudo انجام شده است را ضبط می‌كند.

۱- به‌روز رسانی سیستم عامل و نصب بسته‌های به‌روز رسانی

پس از تولید و انتشار یك نرم افزار، شركت تولید كننده متوجه اشكالاتی در برنامه نویسی آن نرم افزار گردیده و تلاش می كند تا آن را ترمیم نماید. بنابراین، نرم افزارهای كوچكتری كه در اصطلاح به آن‌ها وصله امنیتی (Patch) گفته می‌شود، برای اصلاح نرم افزار قبلی ارایه می‌شود كه كاربران نیز باید آن ها را از سایت مرتبط با آن نرم افزار دریافت كرده و بر روی سیستم های خود نصب نمایند. در صورتی‌كه این كار انجام نشود، نفوذگران می توانند با همان اشكالات موجود در برنامه نویسی، به كامپیوترهایی كه از آن نرم افزار استفاده می كنند، حمله نمایند.

از جمله مهمترین این نرم افزارها كه باید به صورت مرتب به روز شده و وصله های امنیتی آن نصب گردد، سیستم عامل می باشد. شركت Apple كه حقوق انحصاری مك را در اختیار داشته و مالك آن محسوب می شود، به محض کشف حفره های امنیتی در این سیستم عامل، اقدام به توزیع بسته به روز رسانی جدید می کند. تنظیمات به روزرسانی مک از طریق منوی System Preferences تحت عنوان Software Update در دسترس است كه می توان مدت زمان بررسی خودکار را جهت به روز رسانی، بین حالت های روزانه، هفتگی و ماهانه تغییر داده و با انتخاب گزینه Download updates automatically این امکان را به مك داد تا بسته های به روز رسانی را مخفیانه دانلود کرده و برای نصب آن ها اطلاع دهد. با زدن دکمه Check now نیز می توان از به روز بودن مک اطمینان حاصل نمود.

لازم به ذكر است كه پس از عرضه نسخه 10.0.0 سیستم عامل مک در سال ۲۰۰۱ با نام Cheetah، نسخه های بعدی این سیستم عامل، با تغییر رقم دوم به بازار آمده و تحت نام هایی از خانواده گربه سانان معرفی گردیدند. به عنوان مثال، نسخه 10.6 با نام Snow Leopard  و 10.7 با نام Lion شناخته می شود. بسته های به روز رسانی كه توسط Apple برای هر کدام از نسخه های مک منتشر می شود نیز با تغییر رقم سوم نسخه سیستم عامل شناسایی می شود. برای نمونه، سیستم عاملی با نسخه 10.7.1 نمایانگر سیستم عامل نسخه 10.7 می باشد که اولین بسته به روز رسانی بر روی آن نصب گردیده است.

باید توجه داشت كه به روز رسانی سیستم عامل، درصد بالایی از مشكلات امنیتی شبكه را حل می كند.

sudo softwareupdate –download –all –install

۲- ترمیم خودکار سطوح دسترسی

بدافزارها، ویروس ها و نصب بعضی از نرم افزارها ممكن است كه باعث ایجاد تغییراتی در تنظیمات پیش فرض سطوح دسترسی برخی از فایل های سیستم عامل شود. بنابراین، لازم است كه این مجوزها و سطوح دسترسی به فایل های سیستمی را برطرف نموده و به حالت قبل بازگردانید.

انجام این كار برای ثبات و محافظت از كامپیوتر امری ضروری به شمار می رود.

sudo diskutil repairPermissions ‎/Volumes/$Target_Boot_Drive

در صورتی كه از چند كاربر برای یك سیستم استفاده می شود بهتر است تا سطح دسترسی پوشه كاربر را نیز با سطح دسترسی همان كاربر تنظیم كرد.

برای این كار نیز می توان فرمان زیر را در ترمینال وارد كرده و به جای username، نام كاربری كاربر مورد نظر را قرار داد.

sudo chmod go-rx ‎/Users/username

۳- غیر فعال کردن Wi-Fi

اگرچه راه اندازی شبکه‌های وایرلس همچون Wi-Fi برای دسترسی به منابع شبكه، بدون اتصال هرگونه سیمی بسیار مناسب است اما همین بستر می‌تواند تبدیل به محیطی آسیب‌پذیر جهت نفوذ به شبکه‌، سرور و کامپیوترهای متصل به آن شود. زیرا در ارتباط Wi-Fi، ردیابی كردن اطلاعات بین دستگاه های كاری متحرك و Access point نزدیک آن برای نفوذگران بسیار آسان می باشد.

امروزه مهمترین چالش در مقابل گسترش شبکه‌های بی‌سیم Wi-Fi ، محافظت از آن ها در برابر دسترسی‌های غیرمجاز، جلوگیری از نفوذ مخفیانه به داخل شبکه و بهره‌برداری از منابع آن می‌باشد.

sudo srm -rf ‎/System/Library/Extensions/IO80211Family.kext

sudo touch ‎/System/Library/Extensions

۴- غیر فعال کردن Bluetooth

Bluetooth یك فناوری است كه امكان مبادله اطلاعات بین دستگاه ها، بدون نیاز به كابل را فراهم می كند. در حقیقت، Bluetooth یك استاندارد الكترونیكی است كه تولید كنندگان را ملزم می نماید تا به منظور ایجاد پتاسیل فوق در محصولاتشان، تجهیزات و امكانات خاصی را درون دستگاه های الكترونیكی تعبیه نمایند كه با رعایت نكات مندرج در این استاندارد، دستگاه های تولید شده قادر به تشخیص و ارتباط با یكدیگر، با استفاده از این تكنولوژی خواهند بود.

 Bluetooth نیز همانند بسیاری از تكنولوژی های دیگر می تواند تهدیدهای امنیتی خاص خود را برای استفاده كنندگان به دنبال داشته باشد. هنگامی كه از ارتباطات بی‌سیم همچون Bluetooth استفاده نمی‌شود ولی این قابلیت همچنان بر روی سیستم فعال است، سیستم می تواند در برابر حملات آسیب پذیر باشد. ویروس ها و بسیاری از برنامه های مخرب می توانند از طریق این فناوری، به سیستم نفوذ نموده و اقدام به سرقت اطلاعات و ایجاد مشكلات امنیتی برای كاربران نمایند.

sudo srm -rf ‎/System/Library/Extensions/IOBluetoothFamily.kext 

sudo srm -rf ‎/System/Library/Extensions/IOBluetoothHIDDriver.kext 

sudo touch ‎/System/Library/Extensions

۵- غیر فعال کردن سنسور مادون قرمز (InfraRed)

سنسورهای مادون قرمز، قطعات الكترونیكی هستند كه توسط تشعشعات مادون قرمز، كار كرده و بیشتر برای آشكار سازی اهداف متحرك از آن ها استفاده می شود.

لازم به ذكر است كه همه اشیاء، اشعه مادون قرمز از خود منتشر می كنند كه این تشعشع از دید انسان نامرئی است ولی می تواند با وسایل الكترونیكی كه برای این هدف ساخته شده اند، آشكار شود.

یك قانون مهم در امنیت وجود دارد و آن این است كه اگر از یك تكنولوژی استفاده نمی شود باید آن را غیر فعال نمود تا از آن به عنوان نقطه آسیبی برای نفوذ به سیستم ها استفاده نشود.

sudo srm -rf ‎/System/Library/Extensions/AppleIRController.kext 

sudo touch ‎/System/Library/Extensions

۶- غیر فعال کردن خروجی و ورودی صدا 

یكی از مهمترین نكات در خصوص امنیت، كنترل دسترسی به ورودی های فیزیكی و اعمال محدودیت برای آن ها می باشد.

sudo srm -rf ‎/System/Library/Extensions/AppleUSBAudio.kext 

sudo srm -rf ‎/System/Library/Extensions/IOAudioFamily.kext

sudo touch ‎/System/Library/Extensions

۷- غیر فعال کردن دوربین ویدیویی

از دوربین ویدیویی برای تهیه تصاویر ویدیویی استفاده می شود. بعضی از ویروس های جدید، قابلیت روشن نمودن دوربین ویدیویی و ارسال فیلم های تهیه شده را بدون اجازه كاربر دارند.

sudo srm –rf ‎/System/Library/Extensions/IOUSBFamily.kext/Contents/PlugIns ‎/AppleUSBVideoSupport.kext

sudo touch ‎/System/Library/Extensions

۸- غیر فعال کردن پورت های USB

پورت های USB، درگاه های الكترونیكی هستند كه امكان مبادله اطلاعات بین انواع حافظه ها (Flash، Hard disk، Memory، sd card و …) را فراهم می كنند.

بسیاری از بدافزارها، از طریق پورت های USB به سیستم منتقل می شوند همچنین با استفاده از روش ها و ابزارهایی می توان توسط این پورت، سیستم را راه اندازی دوباره نموده و بدون دانستن رمز عبور كاربر اصلی سیستم (Root)، اقدام به تغییر آن نمود. بنابراین، غیر فعال كردن پورت های USB برای ایجاد ملاحظه های امنیتی، یك امر ضروری به شمار می رود.

sudo srm -rf ‎/System/Library/Extensions/IOUSBMassStorageClass.kext 

sudo touch ‎/System/Library/Extensions

۹- غیر فعال کردن پورت FireWire

Firewire یا i-Link كه به IEEE 1394 نیز معروف است، یك استاندارد واسط برای گذرگاه سریال در رایانه های شخصی است كه امكان برقراری تبادل اطلاعات را فراهم می سازد.

درگاه های Firewire كه به طور پیش فرض و پیش ساخته، تقریباً در تمامی رایانه های Macintosh وجود دارد معمولاً برای اتصال دوربین های ویدیویی دیجیتال و دستگاه ها و رسانه های ذخیره سازی اطلاعات استفاده می شود.

sudo srm -rf ‎/System/Library/Extensions/IOFireWireSerialBusProtocolTransport.kext

sudo touch ‎/System/Library/Extensions

۱۰- عدم نمایش آخرین برنامه های استفاده شده در Finder

از طریق Finder می توان برنامه ها و فایل ها را در مك، جستجو كرده و به راحتی به آن ها دسترسی داشت.

sudo defaults write com.apple.recentitems Applications -dict MaxAmount 0

۱۱- غیر فعال کردن Dashboard

sudo launchctl unload -w ‎/System/Library/LaunchDaemons/com.apple.dashboard.advisory.fetch.plist

12- غیر فعال کردن Bonjour

Bonjour یکی از سرویس های اختصاصی اپل است که از آن به منظور اشتراک گذاری موسیقی، فایل و چاپگر در شبکه های محلی استفاده می شود. این سرویس که به صورت مداوم در حال دریافت اطلاعات از شبکه است، می تواند تهدید امنیتی برای مک محسوب شود. بنابراین اگر از آن استفاده نمی شود، بهتر است غیر فعال گردد.

به منظور غیر فعال کردن Bonjour می توان ۲ دستور زیر را در Terminal وارد کرد.

 sudo launchctl unload -w ‎/System/Library/LaunchDaemons/com.apple.mDNSResponder.plist 

 sudo launchctl unload -w ‎/System/Library/LaunchDaemons/com.apple.mDNSResponderHelper.plist 

13- غیر فعال کردن Remote Desktop

این سرویس همانند همتای ویندوزی خود این امکان را به کاربران می دهد تا از راه دور سیستم خود را کنترل کنند.

برای حفظ امنیت سیستم عامل، بهتر است كه سرویس‌های غیر ضروری آن را غیر فعال کرد. شکی نیست كه انجام این كار، باعث افزایش کارایی سیستم و امنیت کلی آن خواهد شد.

این سرویس، با وارد کردن ۲ دستور زیر در Terminal غیر فعال می شود.

 sudo launchctl unload -w ‎/System/Library/LaunchAgents/com.apple.RemoteDesktop.plist 

 sudo launchctl unload -w ‎/System/Library/LaunchDaemons/com.apple.RemoteDesktop.PrivilegeProxy.plist 

 14- هشدار در صفحه ورود 

اولین گام سیستم در جداسازی کاربران را می توان صفحه ورود كاربران به سیستم عامل دانست، همان جایی که كاربران را ملزم به وارد کردن كلمه عبور و نام کاربری به منظور ورود به سیستم عامل می كند. در صورتی که بر روی سیستم، اطلاعات محرمانه سازمان نگهداری می شود، می توان با نشان دادن یک پیام هشدار، کاربری که قصد ورود غیرمجاز به سیستم را دارد از تبعات این عمل مطلع ساخت.

     sudo defaults write ‎/Library/Preferences/com.apple.loginwindow LoginwindowText ‪”Warning Text”‬

“Warning Text” همان پیام اخطار است.

در پایان، برای جلوگیری از مشاهده دستورات وارد شده در ترمینال و سوء استفاده از آن ها برای بازگرداندن به حالت قبل باید تمامی فرمان هایی كه در محیط ترمینال وارد شده اند را پاك نمود. دستور history –c فرمان مفیدی برای پاک کردن رد پای کارهای انجام شده در ترمینال است.



“”قرارگاه جنبش انقلابیون(قجا)””

https://313-313.ir/