मैक को हैक करने के लिए रिमोट एक्सेस या रूट उपयोगकर्ता का उपयोग करना?


0

मैं बस इस कहानी में टकरा गया था जब मुझे कुछ जानकारी की तलाश थी। ऐसा लगता है कि सिस्टम एक्सेस के माध्यम से रिमोट एक्सेस की अनुमति देने जैसे दृश्य पहलुओं के अलावा, घुसपैठियों को भी टर्मिनल का उपयोग करने के लिए बहुत सारी बुराइयों का उपयोग कर सकते हैं यदि वे एक ही लैन पर हैं। क्या कोई मुझे यह बताने की कृपा करेगा कि मुझे कैसे सुनिश्चित किया जा सकता है कि मुझे कोई समस्या नहीं है? जब मैं कार्यस्थल के WLAN को जोड़ रहा हूं तो मुझे यह कैसे सुनिश्चित किया जा सकता है कि कोई भी मेरे कंप्यूटर को हैक न कर सके और अगर उन्होंने कोई भी मौका दिया (पासवर्ड होने पर) तो मैं कैसे बाधा डाल सकता हूं समस्या? कैसे एक मैक दो syslog हो सकता है? और अगर समस्या है तो मैं इससे कैसे छुटकारा पा सकता हूं? मुझे डर है कि मैं अपने मैक को कभी-कभी अप्राप्य छोड़ सकता हूं।

जवाबों:


2

"जब तक आपके रूममेट के पास मैक तक भौतिक पहुंच है और वह जानता है कि वह क्या कर रहा है, उसे छुपाने से रोकने का कोई तरीका नहीं है"

काफी बस, हर एक सामान्य आधुनिक ओएस में आपके लिए इसे प्राप्त करने के तरीके हैं - कोनबूट से पासवर्ड बदलने के लिए, एकल उपयोगकर्ता मोड में। भौतिक पहुँच वाली प्रणाली को सुरक्षित करने का कोई तरीका नहीं है। आप बूटिंग की अनुमति देने के लिए एक पासवर्ड सेट करके और फ़ाइलवॉल्ट के साथ अपने फाइल सिस्टम को एन्क्रिप्ट करके जोखिम को कम कर सकते हैं। यह एक आकस्मिक घुसपैठ को कठिन बना देगा।

ऑनलाइन पहुँच के लिए - आपको जिस चीज़ की आवश्यकता नहीं है, उसे अक्षम करें और कुंजी आधारित प्रमाणीकरण सेट करें । यदि आपको सिस्टम तक दूरस्थ पहुँच की आवश्यकता है तो केवल ssh सुरंग का उपयोग करें । रूट दूरस्थ लॉगिन को अस्वीकार करें और केवल विशिष्ट उपयोगकर्ताओं को लॉग इन करने की अनुमति दें । मैं थोड़ा और अस्पष्टता के लिए एक असामान्य बंदरगाह का उपयोग करने का भी सुझाव दूंगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.