Je cherche à acheter un Mac d'occasion, probablement un disque qui n'inclut pas de disque d'installation du système d'exploitation. Comment puis-je le scanner pour s'assurer qu'il n'a pas eu de menaces de sécurité installées? Existe-t-il une image de CD ou de DVD avec laquelle je peux démarrer pour effectuer cette analyse hors ligne?
Edit : la machine potentielle serait un MacBook Pro datant de 2011 ou 2012.
Notez également que je n’ai pas un accès fiable à Internet haut débit. Les solutions de téléchargement de 5 Go sur Internet ne sont donc pas idéales. Pour d’autres, cependant, ce guide pour la création d’un support d’installation amorçable de Mavericks peut être utile.
Réponses:
J'ai fini par utiliser un deuxième Mac pour effectuer une analyse avec la machine douteuse démarrée en mode disque cible .
Ma procédure de numérisation réelle était
0) (effectuée avant d'utiliser le mode de disque cible) mettre à jour le système et les applications des deux machines vers les versions actuelles
1) comparez les fichiers sur les deux machines en utilisant ce script:
1.1) J'ai utilisé un éditeur de texte puissant (vim) pour donner un sens à la sortie. Ma stratégie de base consistait simplement à organiser les lignes de sortie en fonction des deux premiers niveaux de la structure de répertoires à l'aide du pliage de code basé sur le retrait. Cette technique nécessite des connaissances informatiques générales et spécifiques à POSIX, en particulier pour différencier les différences correctes des différences potentiellement dangereuses.
2) j'ai couru en
chkrootkit
utilisant la commande2.1)
chkrootkit
est venu avec la sortie suivante. Ces indications semblent être dues à l'exécution de l'analyse sur un disque cible et / ou aux différences entre les différents systèmes d'exploitation pris enchkrootkit
charge.2.2) Afin de pouvoir
chkrootkit
compiler, je devais décommenter une ligne dans le fichierMakefile
. C'est clairement indiqué dans leMakefile
. Voir ici pour plus d'informations.RÉSUMÉ
Je suis assez confiant que cette analyse a été efficace (compte tenu de l'état de propreté du système d'analyse). Cependant, cette méthode présente quelques inconvénients:
Si vous n'avez pas de Mac supplémentaire disponible, voici quelques alternatives à cette approche:
Il est possible de mettre une installation propre d’OSX sur une clé USB. Pour ce faire, vous démarrez la machine en maintenant la commande commande-option-R enfoncée pour effectuer une récupération Internet . Cela contourne le contenu du disque et utilise le code du micrologiciel pour installer OSX à partir des serveurs Apple. Apparemment, vous pouvez simplement brancher un lecteur USB et choisir celui-ci comme cible d'installation; Ensuite, vous pouvez démarrer la machine à partir du lecteur USB et lancer des analyses sur le lecteur système. L'inconvénient est qu'il s'agit d'un téléchargement> 5 Go, il est donc préférable de disposer d'une connexion Internet rapide (ou de la patience).
J'aurais aussi pu sortir le lecteur de la machine et le placer dans un boîtier de disque dur. Les avantages ici sont que je n'aurais pas eu à utiliser un Mac pour le scanner et que je n'aurais pas eu à trouver un câble Firewire 9 broches / 9 broches. Bien sûr, si je n'utilisais pas de Mac pour le scanner, je n'aurais pas pu utiliser ma première méthode de numérisation (la
diff
).la source
chkrootkit
peut être utilisé sur un Mac monté en tant que disque cible. Si le système de fichiers monté à tester est nommé/Volumes/My Mac to test
, puis utilisez cette façon:/usr/bin/sudo /opt/local/bin/chkrootkit -r '/Volumes/My Mac to test'
.clamscan
partir d'un Mac "plus sûr" sur un Mac suspect monté en mode disque à distance ou cible.Voici un reçu pour quelqu'un qui sait déjà
Macports
ou est prêt à commencer:Xcode
clamav
(0.98.3) etchkrootkit
(0.49)Exécutez les deux outils:
(Lorsque vous ne savez pas sur quelle glace vous marchez, il est plus prudent d'utiliser des chemins explicites).
la source