Desactivación de NTP en OS X Lion o mayor

Tras una nueva vulnerabilidad de security en el package de software Network Time Protocol , Apple ha proporcionado una actualización de software para Mountain Lion y versiones más recientes de OS X.

Como de costumbre, las versiones anteriores de OS X con las que uno puede estar atascado (porque el hardware no es compatible con versiones más recientes, porque se necesita Rosetta, …) no están cubiertas por la actualización de security.

  • ¿Cómo puedo comprobar el progreso de la descarga de Mountain Lion a través de la terminal?
  • Cómo get la identificación Bluetooth (OS X)
  • ¿Qué características de Lion se perderán al actualizar a Mountain Lion?
  • ¿Cómo puedo deshabilitar el trackpad cuando mi ratón está conectado a Lion?
  • Iconos de baja resolución mostrados en Dock y Launchpad
  • ¿Hay alguna manera de que Snow Leopard coincida con el comportamiento de desplazamiento de Lion?
  • Mis preguntas son:

    • está desactivando "establecer date y hora automáticamente" en Preferences de software lo suficiente para garantizar que ntpd no se está ejecutando?

    • lo que podría romper si el binary ntdp fue simplemente borrado por security en OS X Snow Leopard o Lion?

    En caso de duda podría usar estas instrucciones para limitar el scope de ntpd sin deshabilitar / eliminar completamente, pero en este caso sigue existiendo el riesgo de equivocarse y dejar ntpd expuesto.

  • ¿Cómo puedo comparar estructuras de files antes y después de una installation de software?
  • Ejecutar mi command de Mac "chsh -s / usr / local / bin / false" y no puedo iniciar session en mi count de nuevo
  • Hacer que las carpetas abiertas por las aplicaciones externas se abran en una nueva pestaña de búsqueda en lugar de una window
  • ¿Hay un número máximo de files admitidos / recomendados en Photos.app?
  • ¿Puedo mostrar el número de escritorio de Mission Control en la barra de menus?
  • OS X: El uso de la memory me asusta
  • 3 Solutions collect form web for “Desactivación de NTP en OS X Lion o mayor”

    está desactivando "establecer date y hora automáticamente" en Preferences de software lo suficiente para asegurarse de que ntpd no se está ejecutando?

    .

    Aquí está la manera de asegurarse de esto. Abra una window Terminal o xterm .

    Ejecute el siguiente command:

     ps ax | grep ntp 

    y observe que tiene un process ntpd ejecución.

    Abrir System Preferences y desactivar Set date and time automatically:

    Compruebe con el command ps anterior que no tiene ningún process ntpd ejecución.


    No quite el ntpd binary, esto no es necesario y le privaría de la oportunidad de aprovechar una solución de Apple :).


    En caso de duda, podría utilizar estas instrucciones para limitar el scope

    No.

    Este receipe te dejará con un ntpd corriendo y por lo tanto expuesto a un ataque.

    En lugar de deshabilitar ntpd, debe download el código fuente de la versión 4.2.8 de ntp y comstackrlo usted mismo. Todo lo que necesitas es Xcode para Lion / SnowLeo. Debe funcionar en 10.6.xy 10.7.x muy bien.

    He actualizado mi 10.10 instalar inmediatamente después de la CVE se hizo público y el código fuente publicado y no esperé a Apple para lanzar la actualización.

    Para comstackr ntpd, descargue la fuente de ntp.org y aplique el parche para OS X / FreeBSD. Después de aplicar este parche, podrá ejecutar "./configure && make." A continuación, puede copyr los files binarys en directorys apropiados (/ usr / sbin / y / usr / bin /).

    Para Mac OS X 10.7 (Lion):

     mkdir ntpd-fix cd ntpd-fix curl http://www.eecis.udel.edu/~ntp/ntp_spool/ntp4/ntp-4.2/ntp-4.2.8.tar.gz | tar zxf - cd ntp-4.2.8/ntpd curl http://bugs.ntp.org/attachment.cgi?id=1165 | patch -p1 cd .. ./configure && make 

    Aquí está la list de files y carpetas a los que pertenecen que se buildá desde el origen anterior. Después de la compilation, todos estos files estarán en varias subcarpetas.

     /usr/bin/sntp /usr/bin/ntp-keygen /usr/bin/ntpq /usr/sbin/ntpdc /usr/sbin/ntpdate /usr/sbin/ntpd 

    Cambie el nombre de los antiguos usando algo como:

     sudo mv /usr/sbin/ntpd /usr/sbin/ntpd.old 

    y luego mover el nuevo pulg Asegúrese de chown los files después de moverlos en su lugar:

     sudo chown root:wheel /usr/sbin/ntpd 

    Nota : No sudo make install porque no confiaba en el Makefile (no estaba seguro de que colocaría los files en las mismas carpetas que Apple los había colocado originalmente y quería estar seguro de que todavía estaban en el mismo como los viejos). Moviendo manualmente 6 files no es un gran problema. Resto de los files (man páginas, páginas html, etc son los mismos para que no tenga que preocuparse de mover los.)

    1. No he cavado en la documentation de la violación en detalle. Normalmente ntp hace consultas periódicas a los serveres para get una corrección. Una vez establecida la deriva del reloj local, estas consultas no son frecuentes.

    2. La mayoría de los firewalls están configurados para ignorar los packages de request desde el exterior. NTP Creo que utiliza UDP que es nominalmente apátridas. Normalmente, un cortafuegos dejará un package UDP de nuevo en una pequeña window de time después de que un package UDP ha salido. El package de devolución tiene que ser de la IP correcta y tener el puerto correcto. Un sombrero negro tendría que subvertir su server DNS o subvertir su server NTP.

    Entonces, ¿alguien explicaría cómo esta amenaza se pone realmente en juego, asumiendo que la persona no especifica pool.ntp.org como su server ntp?


    Maneras alnetworkingedor de esto:

    1. Construir desde la fuente – arriba.
    2. Utilice puertos mac. Esto hace la installation bastante indolora, aunque la construcción inicial llevará time sustancial y un pedazo justo de espacio. Más información https://www.macports.org/

    También puede utilizar Fink o Homebrew de esta manera, pero MacPorts parece ser less dependiente de Apple OS, por lo que en el largo ploop para un sistema más antiguo sospecho que habrá less dolor.

    1. Configure una máquina no vulnerable para que sea un server de ntp local. Señale las máquinas vulnerables al server ntp. En su bloque de firewall tanto de salida como de input para ntp para todos excepto para la máquina ntpserver. Cuando funcionaba una networking local de la escuela, tenía una máquina (freebsd) que funcionó un manojo de services de networking, incluyendo ntp. Entonces emitiría un solo package del ntp cada 64 segundos.
    Loving Apple Products like poisoning (iPhone, iPad, iMac, Macbook, iWatch).