我有一台运行 Mac OS X 的机器,我怀疑可能安装了后门。
我知道我可以将它带到专业的安全公司进行分析,或者从轨道上对其进行核爆,但我有兴趣自己处理它。
我可以使用哪些取证技术来确定系统中是否存在任何后门?
此外,我可能希望使用哪些网络配置选项(例如防火墙或 IDS 规则)来帮助限制或检测系统中后门的利用?
我有一台运行 Mac OS X 的机器,我怀疑可能安装了后门。
我知道我可以将它带到专业的安全公司进行分析,或者从轨道上对其进行核爆,但我有兴趣自己处理它。
我可以使用哪些取证技术来确定系统中是否存在任何后门?
此外,我可能希望使用哪些网络配置选项(例如防火墙或 IDS 规则)来帮助限制或检测系统中后门的利用?
如果有人在你的系统中放置了一些隐藏的后门,如果他们有能力,那么你将无法找到它们。“能力”在这里的意思是“可以访问互联网并在 Google 中输入‘rootkit mac os x’”。参见例如这个。从理论上讲,完全隐藏后门是不可能的,但只是在理论上可以编写没有任何错误的软件。换句话说,很难。
“安全实验室”,无论他们是谁,都可以尝试在您的机器中查看是否有可疑内容。可能,如果您观察到奇怪的症状,他们可能能够在不假设病毒/后门/恶意软件的情况下解释它们。如果您不想向他们展示您的计算机,那就别无选择:您必须自己进行分析,这意味着要掌握几年的技术技能。
或者,重新格式化硬盘,然后从头开始重新安装。很少有恶意软件可以幸存下来。
如果您正在寻找一个不活跃的后门,那么祝您好运,您需要多年的计算机取证技能才能找到它。另一方面,如果您正在寻找正在使用的后门,那么使用来自另一个系统或网络上的硬件设备的流量分析可以让您查看您的计算机是否正在发出任何意外数据包。
这可以帮助发现是否有人正在积极地使用您的计算机做某事,但仍然需要相当高水平的技术知识,因为即使系统“没有做任何事情”,您的系统也会有一些后台通信。
效率在这里不是一个变量。权衡是对所消耗资源的完整性的保证。为了完全确保您的系统具有完美的完整性(即未经您的批准,任何人都不得使用您的系统),您将需要花费几乎无限量的资源。
至少你需要一个分区更严格的操作系统,然后是 OS X。在极端情况下,你需要一个专门的处理器来提供数据和控制的严格物理分离(哈佛架构,而不是冯诺依曼架构)。鉴于您无法控制的系统组件的数量(cpu、主板、网卡、操作系统和其他软件),即使是专家也很难在没有外部帮助的情况下实现系统的高度完整性保证。
鉴于您不是恶意软件专家,您希望通过减少暴露、漏洞管理和降低对威胁的可见性来降低风险。
限制暴露意味着减少系统连接到网络的总小时数、减少存储在系统上的敏感数据的大小和范围以及减少软件的下载和安装等步骤。
漏洞管理意味着跟踪系统的所有组件并不断升级或修补任何易受攻击的组件。这主要是软件,但也可能是网卡或外围设备。这意味着监控您的操作系统和应用程序的来源,以获取有关漏洞的警报,并根据需要重新配置或修补您的系统。
降低对威胁的可见性意味着不宣传您的系统在哪里或什么以及它包含什么。说明这一点的最简单方法是显示相反的内容。不要在 Facebook 上发布您开始使用 Macbook 为您的小型企业收取信用卡的信息。这会提醒潜在攻击者注意一个有价值的目标(信用卡号)以及它可能存在的漏洞类型。