Votre meilleure défense est toujours de désactiver les services inutiles. Si vous n'utilisez pas le bureau à distance : désactivez-le. Si vous n'utilisez pas les serveurs HTTP ou FTP, désactivez-les. Moins de services en cours d'exécution, moins de points d'entrée à exploiter par d'éventuels intrus.
Outre le verrouillage, il existe des produits gratuits et open source compatibles avec OS X que vous pouvez utiliser pour détecter les intrusions sur votre machine.
Bien que je ne l'aie pas utilisé personnellement, j'ai des collègues qui le connaissent et lui font confiance pour la détection des intrusions. Il est compatible avec BSD, ce qui en fait un bon outil pour OS X. Un autre avantage de Snort est qu'il est disponible sous la forme d'une version Homebrew paquet :
> brew info snort
snort 2.9.0.5
http://www.snort.org
Depends on: daq, libdnet, pcre
Not installed
https://github.com/mxcl/homebrew/commits/master/Library/Formula/snort.rb
==> Caveats
For snort to be functional, you need to update the permissions for /dev/bpf*
so that they can be read by non-root users. This can be done manually using:
sudo chmod 644 /dev/bpf*
or you could create a startup item to do this for you.
Vous bénéficiez donc d'un chemin d'installation simplifié et d'une certaine confiance dans le fait qu'il est bien porté sur OS X et y fonctionne. Avec Homebrew installé, il vous suffit de faire :
> brew install snort
Et vous êtes prêt à vous y mettre.
Regarde ça Guide d'installation de Snort pour OS X Lion Server que la communauté Snort fournit pour commencer à écrire des règles pour votre machine OS X. C'est un excellent document. Il s'agit d'un excellent document qui, en plus d'expliquer comment installer Snort à partir des sources (ce qui n'est pas nécessaire), traite de tout ce que vous devez faire pour protéger votre instance de serveur OS X Lion. Si vous installez via Homebrew, commencez à la Section 5 (page 13) du PDF car vous n'avez pas besoin de vous soucier de l'installation à partir du code source.
J'ai couru Tripwire sur des machines linux pour faire de la détection rapide d'intrusion et de l'alerte. C'est efficace mais c'est un peu une bête à mettre en place. Il peut effectuer des actions lorsque les règles sont comparées aux fichiers journaux. Bien entendu, un pirate avisé saura désactiver Tripwire dès qu'il s'introduira dans le système, afin d'éviter que sa session ne soit coupée.
L'allusion à MacWorld parle de Configuration de Tripwire sous OS X . Ce n'est pas simple et l'article se termine en mentionnant que cela n'a pas été testé.