Você está na página 1de 10

- Sumário –

 Introduçãoão
 Senhas
 Vírus e Trojans
 Worms
 Criptografia
 Serviço de acesso remoto: ssh, telnet, relogin, ftp e etc.
Introdução
É um sistema operacional proprietário baseado no kernel Unix titulado OpenDarwin,
desenvolvido, fabricado e vendido pela empresa americana Apple, destinado
exclusivamente aos computadores da linha Macintosh e que combina a experiência
adquirida com a tradicional GUI desenvolvida para as versões anteriores do Mac OS com
um estável e comprovado núcleo. A última versão do Mac OS X possui certificação UNIX.
Como qualquer outro sistema operacional possui algumas particularidades quanto a
segurança.

Senhas
Existem quatro tipos principais de senhas no Mac OS X:

As senhas de administrador são


necessárias para executar várias
As senhas de contas de usuário tarefas no computador, incluindo a
permitem que os usuários iniciem uma configuração de preferências do
sessão em suas pastas de início. Isto é sistema, a instalação de software e a
normalmente chamado de"senha de administração das contas de usuários.
início de sessão". Uma senha de administrador é a senha
de início de sessão de um
administrador.

A senha mestra é uma senha geral do computador configurada por um


administrador como um salva-vidas no caso de que o administrador se esqueça de
sua própria senha de início de sessão. A senha mestra geralmente é usada em
conjunto com o FileVault, uma maneira de criptografar uma pasta de início de
usuário para que não possa ser vista por outra pessoa além do usuário. Se um
usuário do FileVault esquecer a senha de início de sessão, nem mesmo um
administrador poderá conectar-se à conta do usuário com sua senha. Somente a
senha mestra pode substituir uma senha de usuário do FileVault.

As suas chaves armazenam as senhas de vários aplicativos e recursos do


computador e a senha das chaves "desbloqueia" as chaves para que as senhas que
contêm possam ser usadas. A senha das chaves é igual à senha de início de sessão
que você usou ao configurar a sua conta pela primeira vez.
Você também precisará de senhas para acessar servidores, sites seguros, pastas
compartilhadas, documentos protegidos por senhas e mais. Você pode usar as chaves
para armazenar essas senhas, assim não terá mais que lembrar-se de todas elas.

Se você estiver em um
ambiente seguro no qual os Você pode criar chaves adicionais
cartões inteligentes sejam com senhas diferentes das chaves e
exigidos, você será solicitado a senhas de início de sessão. Caso
digitar seu número de esqueça as senhas dessas chaves,
identificação pessoal (PIN) em nem você nem um administrador
vez de uma senha. poderão acessá-las.

Serviço de acesso remoto: ssh, telnet, relogin,


ftp
O Mac OS X inclui SSL versões 2 e 3, o mecanismo de transporte mais comum atualmente,
bem como o Transport Layer Security (TLS), o padrão de segurança da nova geração para
Internet. O Safari e outros aplicativos de Internet automaticamente iniciam estes mecanismos
da camada de transporte para fornecer um canal seguro e codificado entre dois sistemas e para
proteger a informação no canal de curiosos. Para proteção máxima, o Safári e o Mail suportam
codificação em 40 e 128 bits.

SSH e FTP
Aceder por SSH a partir de Mac
é extremamente simples uma
vez que este sistema operativo
já tem incluida esta aplicação.
Para aceder à rede interna da
Faculdade de Ciências siga os
seguintes passos (assume-se
que já pediu o acesso no
InfoCiências):

 Abra uma nova shell.


 Execute o comando "ssh
username@ssh.fc.up.pt" ou
"ssh -l username ssh.fc.up.pt"
como se pode ver na figura.
 Insira a seu password
O MacFuse é um dos projetos desenvolvidos pelos funcionários da Google. Se você não sabe
quem trabalha no Google tem por direito um percentual de seu tempo para projetos pessoais. O
MacFuse implementa um mecanismo que implementa acesso a um sistema de arquivos dentro do
Mac OS X (10.4 e acima). O nome veio do (File-system in USERspace) do Linux. O MacFuse
permite algumas mágicas como mapear drives via sshfs, ntfs-3g (ler/escrever no NTFS), FTPfs
(ler/escreve FTP) entre outros.

Para melhorar ainda mais a usabilidade do MacFuse, criaram a interface gráfica MacFusion que é
a figura acima que coloquei neste artigo. O MacFusion torna o processo de mapear um FTP como
drive uma das coisas mais fáceis de se fazer.

O Mac OS possui vários controladores de TELNET exemplo:

TelnetLauncher

 sessões de lançamento com um atalho de teclado personalizado!


 As senhas são armazenadas com segurança no seu Keychain
 Sessão pode ser feito para minimizar automaticamente ao banco dos réus
 Define a fonte eo tamanho de cada sessão
 Definir Terminal Opacidade para cada sessão
 Agora, permite aos usuários especificar cores para cada terminal sessão salva
 Trabalha como auxiliar para a aplicação telnet: / url / links com IE5
 Permite que você especifique as linhas e colunas para cada sessão
 Permite que você crie comandos personalizados terminal para acesso rápido
a comandos Unix, como 'top'
 Dock menu de apoio, o acesso a sessões por grupos de uma brisa
 Vários grupos permite organizar várias sessões
 Simples, fácil de compreender a relação
 Configure a porta para a porta não-padrão
 Facilmente configurar port forwarding SSH (Secure Tunneling)
 Set de emulação de terminal para cada sessão
Criptografia e Certificados digitais

O uso de certificados digitais permite que o Mac OS X suporte comunicações seguras.

Autenticação Integridade dos dados Criptografia Sem recusa

Os certificados Os certificados digitais Os certificados digitais Os certificados digitais


digitais asseguram que as podem codificar permitem que o destinatário
garantem a mensagens não foram mensagens para verifique a identidade do
identidade do mudadas ou alteradas, ajudar a proteger assinante ligado à
autor ou seja maliciosa ou informações mensagem específica,
do“assinante”. acidentalmente. confidenciais ou semelhante à assinatura das
pessoais testemunhas em um
documento

Um certificado digital é composto de uma chave pública e uma chave privada, juntamente com
outras informações sobre você e o Certificate Authority (CA) de que trata o certificado. Para enviar
mensagens codificadas, o keychain do remetente deve conter um certificado digital para o
destinatário; isso permite que o Mac OS X use a chave pública do destinatário para codificação.
Quando uma mensagem codificada é recebida, a chave privada do destinatário é usada para
decodificar a mensagem. Cada vez que você enviar um email assinado digitalmente, o seu
certificado e sua chave pública são incluídos na mensagem, permitindo que os destinatários enviem
mensagens codificadas como resposta.

Para transações seguras na Internet, o navegador Web do Safari no Mac OS X usa X.509
certificados digitais para validar usuários e hosts, bem como para codificar a comunicação na
Internet. Um exemplo é o banco online. Fácil de distribuir e altamente escalável, os certificados
digitais são implementados em todo o sistema e compartilhados entre aplicativos múltiplos.

Com o suporte para o padrão X.509, o Mac OS X oferece uma completa interface de
programação de aplicativos (API), a qual permite aos desenvolvedores ampliar o suporte de
certificado no nível do sistema.
Na criptografia, X.509 é um
padrão ITU-T para infra-estruturas de
chaves públicas (ICP). A X.509 especifica,
entre várias outras coisas, o formato dos
certificados digitais, de tal maneira que se
possa amarrar firmemente um nome a
uma chave pública, permitindo
autenticação forte. Faz parte das
séries X.500 de recomendações para
uma estrutura de diretório global, baseada
em nomes distintos para localização.
Na ICP Brasil utilizam -se certificados no
padrão X .509 V3.
Na questão de criptografia o Mac OS já vem com um programa default que é o filevault.
Esse programa faz a criptografia em pastas e arquivos para que usuários sem autorização não
possam ter acesso aos arquivos. FileVault usa sistemas de arquivos criptografados que são
montados quando o usuário fizer logon do sistema.diretório home do usuário
é criptografada usando o Advanced Encryption Standard (AES) com um algoritmo
de chave derivado do nome do usuário e da senha. A senha mestra pode ser definida como uma
precaução contra perda de senha pelo usuário. O conteúdo é automaticamente criptografado e
descriptografado na hora. As primeiras versões eram lentas e causou sistema temporariamente
parada , quando utilizado com aplicações disco-intensivo, como som e edição de vídeo. Mas nem
todos os usuários usam esse programa pelo fato de que ele pode gerar complicações com outros
recursos do sistema. A empresa que criou o filevault já desenvolveu um programa que faz a
criptografia baseado na tecnologia padrão de criptografia de dados do Mac OS X (a mesma usada
no FileVault para proteger todo o seu computador de uma só vez, à sua vontade), ele facilita a
criação de discos virtuais nos quais você pode proteger arquivos e/ou pastas de acesso não-
autorizado, e já é bastante popular, sendo usado por empresas em mais de 60 países. O Knox
fornece uma facilidade permitindo que você crie “cofres” para armazenamento de dados como se
fossem outros HDs ligados à sua máquina. Esses “cofres” usam o mesmo algoritmo de
criptografia adotado pelas agências de segurança do governo norte-americano, então os usuários
podem ficar tranquilos quanto à proteção do que decidirem armazenar dentro deles. Por padrão,
o Knox restringe até mesmo a indexação do Spotlight para os arquivos e pastas que protege,
impedindo que eles estejam visíveis em buscas feitas por outros usuários na sua própria máquina
ou em outros computadores ligados a uma mesma rede local.

Worms

O Mac OS é baseado no kernel do BSD e por isso que podemos dizer que ele é
bem seguro, mas mesmo assim existem sim alguns worms para o Mac. Não
existem tantos worms no Mac pelo o dele ser pouco usado em relação ao
windows, mas para se proteger dos worms que existem é só instalar algum
antivírus próprio para o Mac.
Vírus

Novo vírus de Mac captura senhas bancárias

A empresa de segurança Intego divulgou um alerta sobre uma nova praga virtual que afeta computadores
MAC, a nova ameaça de nome OSX/OpinionSpy Spyware se espalha camuflada em downloads de aplicativos e
screen savers gratuitos para MAC OS X. Quando baixado, o vírus captura senhas bancárias e de cartões de
crédito, espiona as atividades do usuário e abre o computador para execução remota.
Para piorar o OSX/OpinionSpy Spyware atualiza-se via internet e garante assim a instalação de novas funções
perigosas e mesmo que o usuário remova o programa que deu origem á infecção o vírus continua instalado e
funcionando. Para quem ainda não usa antivirus em MAC OS X, está mais na altura, pois os risco aumentam
cada véz mais para que usa computadores MAC OS X.

SIM, existem vírus para MAC

O iServices.A È capaz de dar o controle total do sistema para seu criador, a praga foi colocada
junto de cópias piratas da suíte de escritório da Apple, o iWork 2009, em sites de BitTorrent.
Embora seja mais um caso de código malicioso para a plataforma da maça, vê-se mais uma vez
os “fãs” da plataforma falando que “não se trata de um vírus, mas de um cavalo de troia”.

A “lógica” por trás de tal falácia é que, segundo esses usuários, a praga depende de interação do
usuário, qual seja, o download do programa pirata, para ser instalada. Um “vírus”, para eles, é
somente um código malicioso que se espalha automaticamente de um sistema para o outro, sem
necessitar de interação do usuário. Uma definição, diga-se de passagem, no mínimo “inovadora”.

Na verdade, existem duas definições para vírus, quais sejam:

Um programa que se anexa a outros arquivos para se espalhar — esta


definição é geralmente dita como “vírus clássico”;

Qualquer programa com intenção maliciosa — essa é a definição que a maioria


dos usuários conhece, porque não sabem as diferenças entre worms, cavalos de
troia, spyware, adware, exploit, etc.

Quando um usuário leigo lê que “não existe vírus para Mac”, ele entende a frase com essa
segunda definição. Ou seja, entende-se que não existe nenhum tipo de código malicioso que
rode no sistema, o que é falso. No entanto, a “genial” definição da palavra vírus pelos
defensores do OS X permite que seja dito que “não existe vírus para Mac” — o que eles
querem dizer é que não existe uma praga que se espalha automaticamente, o que até o
momento é o caso, mas o que os usuários entendem é uma mentira.
TROJANS MAC O.S

Assim que o utilizador se autentica com a sua


password para instalar o software, o trojan
instala-se como um processo que corre
inicialmente no arranque do sistema, no directório
/System/Library/StartupItems/iWorkServices,
uma área apenas reservada para ficheiros de
sistema do MacOS, dando-lhe permissões de
escrita, leitura, execução como root (o utilizador
máximo com todos os privilégios).

Depois disto, este processo, estabelece uma


ligação para um servidor remoto, de modo a criar
uma backdoor, para que qualquer utilizador mal
intencionado, tome controle do sistema.

A segunda ameaça foi detectada


numa versão do Photoshop CS4.
Este trojan designado por
“OSX.Trojan.iServices.B” é uma
variante mais sofisticada da
encontrada no iWork „09, e vem
incluída num ficheiro de
instalação denominado “Adobe
CS4 Crack”. Quando o utilizador
corre a alegada versão para
“Crackar”, é instalada uma
backdoor no directório /var/tmp,
sob um ficheiro com um nome
gerado aleatoriamente. Esta
artimanha faz com que o trojan
seja difícil de identificar e
remover.
Em seguida este programa pede ao utilizador um utilizador e respectiva password com
privilégios de administração, que serve para instalar um processo de arranque do
sistema em /System/Library/StartupItems/DivX com privilégios de root. Assim que a
máquina for reiniciada e este processo é lançado, e gera uma hash da password de
root, podendo transmiti-la para o autor deste trojan.
Como proteger seu MAC os contra invasão e programas
maliciosos

Como a grande maioria de usuários de computadores utilizam PCs,os criminosos virtuais encaram
a plataforma Windows como alvo principal para desenvolver armas de ataque. Por conta disso, já
foram identificados mais de 22 milhões de amostras de programas nocivos para Windows.
No caso dos Macs, as chances de o computador ser invadido são menores, se comparadas com
PCs, mas isso não significa que não é necessário proteger o sistema. Tanto que os fabricantes de
ferramentas de segurança também estão de olho nessas área, com produtos como Norton
Antivírus e o Kaspersky. Mas também há opções gratuitas, como o iAntivirus.

Ferramentas de proteção do sistema

É importante usar todos os mecanismos de defesa disponíveis para conseguir uma melhor
proteção. Como todo sistema operacional, o Mac OS X não é à prova de crackers, tanto que a
Apple lança regularmente novas atualizações com correções de vulnerabilidades recém-
descobertas.
Na época do Mac OS X 10.4, a Apple desenvolveu um sistema de validação de downloads (File
Quarantine) que colocava arquivos suspeitos em quarentena. No Mac OS X 10.5, isso se
manifestava como uma caixa de diálogo, que saltava na tela quando o usuário tentava abrir um
download obtido da Internet via Mail, Safari ou iChat. O alerta detalhava a fonte do arquivo, com
qual programa havia sido baixado e quando.

Responsabilidade ao usuário
Informe-se sobre as atualizações da Apple e instale-as o mais rápido possível por meio do
programa Atualização de Software, que fica no menu da maçã.
- Utilize as ferramentas de segurança do Mac OS X (proteção firewall e, para o Snow Leopard,
proteção contra malware).
- Aproveite todos os recursos de segurança de cada programa (quase todos os navegadores de
internet para o Mac OS X possuem filtros contra malwares, e o Apple Mail tem recurso anti-
spam).
- Se você executar o Windows no Mac via Boot Camp, VMware Fusion ou Parallels Desktop, a
proteção deve ser feita da mesma forma que nos PCs comuns. Afinal, você estará rodando o
sistema mais visado. Vale lembrar que o VMware e Parallels oferecem recursos extras de
segurança).
- Fique em alerta constante. Usuários do OS X podem ter menos preocupação em comparação
com quem executa o Windows, mas evite instalar programas desconhecidos e divulgar
informações de seu computador para outras pessoas. Segundo as empresas de segurança, os
Macs estarão virando porta de entrada para o ataque a redes híbridas, atingindo os PCs.

Você também pode gostar