Menü
Avatar von kikuk
  • kikuk

69 Beiträge seit 29.01.2003

Re: Mein Workarround

:build

wget http://github.com/sektioneins/SUIDGuard/releases/download/1.0.0d1/SUIDGuard.kext.tar.bz2 echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s chown 0:0 SUIDGuard.kext.tar.bz2 tar -xzvf SUIDGuard.kext.tar.bz2 mv SUIDGuard.kext /System/Library/Extensions kextload /System/Library/Extensions/SUIDGuard.kext

:bootresistenz

cd /Library/LaunchDaemons touch my.SUIDGuard.plist -> content: see below plutil -lint my.SUIDGuard.plist -> "my.SUIDGuard.plist: OK" launchctl load -w my.SUIDGuard.plist

:check (especially after boot)

launchctl list | grep SUID -> "...my.SUIDGuard" kextstat | grep SUID -> "...com.sektioneins.SUIDGuard..." dmesg | grep SUID -> "Security policy loaded: SUID Guard Kernel Extension (suidguard)"

:my.SUIDGuard.plist

<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>KeepAlive</key> <false/> <key>Label</key> <string>my.SUIDGuard</string> <key>ProgramArguments</key> <array> <string>/sbin/kextload</string> <string>/System/Library/Extensions/SUIDGuard.kext</string> </array> <key>RunAtLoad</key> <true/> <key>StandardErrorPath</key> <string>/dev/null</string> <key>StandardOutPath</key> <string>/dev/null</string> <key>UserName</key> <string>root</string> </dict> </plist>

Das ist alles andere als simpel für einen Standard-Mac-Anwender.
Nun hasse ich neben Microsoft auch noch Apple.
Man sollte ein Exportverbot für SUIDGuard in die USA verfügen.
Aber Hauptsache, die Massenüberwachung mittels permanentem Tracking funktioniert, US-Pfuscher!

Bewerten
- +