La tua migliore difesa è sempre quella di disattivare i servizi non necessari. Se non stai utilizzando il desktop remoto: spegnilo. Se non stai utilizzando i server HTTP o FTP: disattivali. Meno servizi in esecuzione, meno punti di accesso per eventuali intrusi da sfruttare.
Oltre a bloccarlo, ci sono alcuni prodotti gratuiti e open source che sono compatibili con OS X per eseguire il rilevamento delle intrusioni sulla tua macchina.
Anche se non l'ho eseguito personalmente, ho colleghi che sanno e si fidano di esso per il rilevamento delle intrusioni. È compatibile con BSD e quindi si adatta perfettamente a OS X. Un altro vantaggio di Snort è disponibile come Homebrew pacchetto:
> brew info snort
snort 2.9.0.5
http://www.snort.org
Depends on: daq, libdnet, pcre
Not installed
https://github.com/mxcl/homebrew/commits/master/Library/Formula/snort.rb
==> Caveats
For snort to be functional, you need to update the permissions for /dev/bpf*
so that they can be read by non-root users. This can be done manually using:
sudo chmod 644 /dev/bpf*
or you could create a startup item to do this for you.
In questo modo si ottiene un percorso semplificato per l'installazione e alcuni si fidano del fatto che sia compatibile con OS X e venga eseguito lì. Con Homebrew installato hai solo bisogno di fare:
> brew install snort
E sei pronto per iniziare.
Dai un'occhiata a questo Snort per la guida alla configurazione di OS X Lion Server che la comunità Snort fornisce per iniziare con la scrittura delle regole per la tua macchina OS X. Questo è un documento eccezionale e, oltre a passare attraverso l'installazione di Snort dal sorgente (che non è necessario fare), parla di tutte le cose che dovresti fare con l'istanza di OS X Lion Server per proteggerla. Se si installa tramite Homebrew, iniziare dalla Sezione 5 (pagina 13) nel PDF poiché non è necessario preoccuparsi di installarlo dal codice sorgente.
Ho eseguito Tripwire su macchine Linux per eseguire rilevamenti e allarmi tempestivi. È efficace ma è un po 'una bestia da impostare. Può eseguire azioni quando le regole sono abbinate ai file di registro. Ovviamente, un hacker esperto saprà di disabilitare Tripwire non appena si intrometteranno, in modo che non finiscano con l'interruzione della sessione.
Il suggerimento su MacWorld parla di impostazione di Tripwire su OS X . Non è semplice e l'articolo termina dicendo che non è stato testato.