您好,登录后才能下订单哦!
这篇文章主要介绍“什么事Sinter工具”,在日常操作中,相信很多人在什么事Sinter工具问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”什么事Sinter工具”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
Sinter是一款针对macOS v10.15及其以上版本的100%用户模式终端安全代理,该工具基于Swift语言开发,使用了用户模式EndpointSecurity API来订阅和接收来自macOS内核的授权回调,这里主要针对的是安全相关的事件类型。Sinter的当前版本支持允许/拒绝进程执行,在将来的版本中,我们打算支持其他类型的事件,比如说文件操作、套接字和内核事件等等。
通过代码目录哈希来允许或拒绝进程执行;
“监控器模式”支持跟踪和记录所有的进程执行事件(拒绝所有未知程序、拒绝所有未签名程序、拒绝所有无效签名程序);
接受来自Santa同步服务器的允许/拒绝规则;
支持来自本地或同步服务器的JSON格式配置拒绝规则;
在本地文件系统以结构化JSON格式记录日志;
未使用内核扩展;
不支持遗留macOS系统(14及之前版本);
未使用任何内存不安全的代码;
有限的第三方库依赖;
并非反恶意软件或反病毒产品,不包含特征数据库;
仅使用规则来拒绝你不想要执行的进程或程序;
广大研究人员可以使用该项目Releases页面中提供的pkg安装工具来下载和安装最新版本的Sinter。
安装好Sinter之后,你还需要为Sinter.app提供完整的磁盘访问权限。这里可以打开系统设置->安全->隐私->完整磁盘访问,勾选Sinter.app即可。如果使用了DMD,你还可以在终端自动启用该权限,整个过程也不需要涉及用户交互。
Sinter需要在/etc/sinter/config.json中生成一个配置文件,下面给出的的配置文件源码样例:
{
  "Sinter": {
    "decision_manager": "local",
    "logger": "filesystem",
 
    "allow_unsigned_programs": "true",
    "allow_invalid_programs": "true",
    "allow_unknown_programs": "true",
    "allow_expired_auth_requests": "true",
    "allow_misplaced_applications": "true",
 
    "config_update_interval": 600,
 
    "allowed_application_directories": [
      "/bin",
      "/usr/bin",
      "/usr/local/bin",
      "/Applications",
      "/System",
      "/usr/sbin",
      "/usr/libexec",
    ],
  },
  
  "FilesystemLogger": {
    "log_file_path": "/var/log/sinter.log",
  },
 
  "RemoteDecisionManager": {
    "server_url": "https://server_address:port",
    "machine_identifier": "identifier",
  },
 
  "LocalDecisionManager": {
    "rule_database_path": "/etc/sinter/rules.json",
  }
}1、安装通知服务器,PKG安装器将会自动完成这部分组件的安装:
sudo /Applications/Sinter.app/Contents/MacOS/Sinter --install-notification-server
2、使用下列命令开启代理:
/Applications/Sinter.app/Contents/MacOS/Sinter --start-notification-server
规则数据库以JSON格式编写,下面给出的样例数据库允许来自cmake.okg的CMake应用程序Bundle运行:
{
  "rules": [
    {
      "rule_type": "BINARY",
      "policy": "ALLOWLIST",
      "sha256": "BDD0AF132D89EA4810566B3E1E0D1E48BAC6CF18D0C787054BB62A4938683039",
      "custom_msg": "CMake"
    }
  ]
}Sinter目前仅支持BINARY规则,这里可以使用ALLOWLIST或DENYLIST策略。代码目录哈希值可以从codesign工具的输出获取,比如说codesign -dvvv /Applications/CMake.app。需要注意的是,即使命令行工具能够获取完整的SHA256哈希,Kernel/EndpointSecurity API仍然只能获取前20字节的哈希。
到此,关于“什么事Sinter工具”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注亿速云网站,小编会继续努力为大家带来更多实用的文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。