Mac OS X Serve のセキュリティ措置(2) | ScanNetSecurity
2024.05.09(木)

Mac OS X Serve のセキュリティ措置(2)

 Mac OSXS 上で稼動するサービスについて検討してみたいと思う。まず Network Manager アプリケーションから始めよう。そのアプリケーションは Apple Menu -> Computer Settings にある。そこから、root アクセス権を使用してサービスの無効および有効を実行できる。

国際 海外情報
 Mac OSXS 上で稼動するサービスについて検討してみたいと思う。まず Network Manager アプリケーションから始めよう。そのアプリケーションは Apple Menu -> Computer Settings にある。そこから、root アクセス権を使用してサービスの無効および有効を実行できる。

 また、サービスをチェックするのに /etc/inetd.conf も使用できる。UNIX はこのファイルを使用して、サービスの詳細状況を入手することができる。その状況には使用されているプロトコル、またそのプロトコルを使用する人物、そして使用するアプリケーションが列挙される。この方法を使用するには、以下のコードを入力し、実行する必要がある。

bash-2.02$ more /etc/inetd.conf

#

# Internet server configuration database

#

# @(#)inetd.conf 5.4 (Berkeley) 6/30/90

#

# Items with double hashes in front (##) are not yet implemented in the OS.

#

#finger stream tcp nowait nobody /usr/libexec/fingerd fingerd -s

#ftp stream tcp nowait root /usr/libexec/ftpd ftpd -l

ftp stream tcp nowait root /usr/libexec/tcpd ftpd -l

#login stream tcp nowait root /usr/libexec/rlogind rlogind

#nntp stream tcp nowait usenet /usr/libexec/nntpd nntpd

#ntalk dgram udp wait root /usr/libexec/ntalkd ntalkd

#shell stream tcp nowait root /usr/libexec/rshd rshd

telnet stream tcp nowait root /usr/libexec/telnetd telnetd

#uucpd stream tcp nowait root /usr/libexec/uucpd uucpd

#comsat dgram udp wait root /usr/libexec/comsat comsat

#tftp dgram udp wait nobody /usr/libexec/tftpd tftpd /private/tftpboot

#bootps dgram udp wait root /usr/libexec/bootpd bootpd

##pop3 stream tcp nowait root /usr/local/libexec/popper popper

##imap4 stream tcp nowait root /usr/local/libexec/imapd imapd

#


 これは、ファイルの一部分に過ぎない。実際のファイルはもっと長い。後に、これをまた使用してセキュリティ・アプリケーションを構成することが可能だ。

 サービスをチェックした後、/var/log を開く。このファイルには、殆どのアプリケーションのログが含まれている。そのログを精査し、そしてログが収集する情報に注目すること。


[情報提供:SecureMac]
http://www.securemac.com/

[翻訳:関谷 麻美]

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る