在Mac 上进行开发比在 Windows/Mac 上效率更高吗

资深前端攻城师先后就职于腾訊、人人网,具有丰富的海量服务前端开发经验也曾担任多个创业团队技术顾问。现就职于某知名互联网公司是最资深的云前端工程師,首席前端架构师实践经验丰富。

}
了解 .NET 开发平台启动和运行的基础知识

.NET 框架由 Microsoft 于 2000 年发布。该平台的开源实现 在 21 世纪初成为了争议的焦点因为微软拥有 .NET 技术的多项专利,并且可能使用这些专利来终止 Mono 项目幸运的是,在 2014 年微软宣布 .NET 开发平台从此成为 MIT 许可下的开源平台,并在 2016 年收购了开发 Mono 的 Xamarin 公司

.NET 下载被分为多个包:一个仅包含 .NET 运行时,另一个 .NET SDK 包含了 .NET Core 和运行时根据架构和操作系统版本,这些包可能有多个版本要开始使用 .NET 进行开发,你必须它为你提供了 终端或 PowerShell 命令,你可以使用它们来创建和生成项目

要在 Linux 上安装 .NET,首先将微软 Linux 软件仓库添加到你的计算机

.exe 文件后,双击该文件启动安装向导然后单擊两下进行安装:接受许可证并允许安装继续。

然后从左下角的“应用程序”菜单中打开 PowerShell。在 PowerShell 中输入测试命令:

如果你看到有关 dotnet 安装嘚信息,那么说明 .NET 已正确安装

文件,然后单击安装程序你可能需要授予安装程序权限,因为该软件包并非来自 App Store

下载并安装所有软件包后,请打开终端并输入以下命令来确认安装:

dotnet 命令提供了一个用 .NET 编写的 “hello world” 示例程序或者,更准确地说该命令提供了示例应用。

首先使用 dotnet 命令以及 newconsole 参数创建一个控制台应用的项目目录及所需的代码基础结构。使用 -o 选项指定项目名称:

这将在当前目录中创建一个名為 hellodotnet 的目录进入你的项目目录并看一下:

dotnet 命令的基本工作流程。这里有完整的 并且都是与 .NET 相关的内容。关于 .NET 实战示例请关注 在 opensource.com 中的變异测试文章。

作者: 选题: 译者: 校对:

本文由 原创编译 荣誉推出

}

一句“PHP是世界上最好的编程语言”可以成功惹毛一票程序员同样,随口一句“Windows/Mac系统比Mac系统更安全(或反之)”也能让IT安全人员吵个不可开交

Windows/Mac诞生的头10年该产品轻易坐穩史上最好攻击操作系统(OS)的宝座,成功攻击的数量更让公众对Windows/Mac的安全性失去信任相比之下,很多果粉则觉得MacOS基于苹果的封闭系统环境理应比Windows/Mac系列更加安全

在长达几十年的用户争夺战后,相关Windows/Mac和Mac的安全话题似乎已经演变成了技术信仰问题而随着苹果设备的大批量出貨,MacOS的安全神话也正被逐渐打破

那么,如今的MacOS还像我们想象的那样安全吗其如今又面临着哪些安全威胁呢?在6月11日举办的TenSec 2019峰会上腾訊mac安全专家王朝飞结合现阶段研究成果进行了分享。

截止2019Q1Mac终端的市场占有率是,那么浏览器就会去解析这个域名 如果一个Mac上的App声称它支持hXXp这种URL scheme格式,那么如果在浏览器中输入那么系统就会自动去关联这个App来解析URL scheme

攻击的第一步,通常黑客会向目标终端发送一份包含恶意鏈接的钓鱼邮件终端收到钓鱼邮件之后,将引导用户用Safari浏览器打开包含恶意链接的邮件并自动访问到黑客所控制的恶意站点。

此时Safari瀏览器会自动下载恶意站点中所存储的恶意压缩包并自动解压,从而导致压缩包里面的恶意App落地

同时,系统会自动将App所支持的URL scheme进行注册以此将URL scheme与其关联起来并自动引导Safari访问注册过的恶意URL scheme关联到恶意App。

其攻击过程分为三个关键点:

1、Safari浏览器——这是绝大多数Mac终端默认的浏覽器其具备“下载后打开‘安全的’文件”设置选项,一旦该选项开启浏览器则认为恶意压缩包是安全的从而导致解压落地

2、恶意App——Mac上的App多为dmg格式。在其文件结构中包含了应用到的二进制文件、资源,甚至各种脚本

利用其中的pdc文件(类似一种配置文件),恶意App可鉯在文件中声明所要支持的URL scheme

3、恶意站点——当用户收到包含恶意链接的邮件后,打开链接映入眼帘的是正常的Google搜索页面,同时引导Safari自動下载恶意压缩包、注册到恶意URL scheme并显示伪装后的恶意App运行请求

对于终端用户来说,整个攻击过程显得十分隐蔽期间,用户只会收到一個被伪装成系统提示的恶意链接一旦用户点击执行则会启动恶意程序执行。

除此之外还有很多针对MacOS的攻击方式,每种对于Mac终端来说都媔临着严峻的安全威胁

那么,如何应对这样的安全威胁呢

一个黑客完整的入侵途径中,可将其划分为初始记录、执行、提权、持久化、搜集取证等阶段每个阶段都会有一些典型的攻击手法。其攻击手法及检测办法整理如下:

1、针对Mac使用虚假App欺骗用户下载执行——可以通过App签名校验与名称是否相符来确认App的真实性;

2、利用隐藏在App资源目录中的脚本执行恶意程序——通过监控进程恶意脚本通常会被隐藏茬需要被赋予执行权限的试探目录中,可以认为这是一个异常点

3、利用微软宏执行的攻击行为——微软宏执行的攻击分为从系统模块导叺、调用vb函数MacScript()和调用vba函数AppleScriptTask()三种方式,可通过调用其父子进程进行监测;

4、恶意程序持久化——基于Xprotect对程序路径、哈希、签名等进荇检测对类似/tmp/的隐藏文件加强关注;

5、恶意程序权限提升——直接依靠0day漏洞来提权的情况很少见,常见的提权方式有两种:一个是通过App嘚恶意升级程序来欺骗用户输入密码获得特权;其次是直接通过App冒充正常的应用

当一个程序去请求Root认证的时候,最终会对应到一个进程通过判断进程所在路径及其签名来判断。而对于调用到系统安全子进程的可以通过监控该子进程所对应的命令行中是否包含认为恶意嘚脚本或者程序来加以确认。

6、针对Mac终端收集、窃取信息——常见的手段包含截屏、键盘记录、敏感信息窃取和扩散四种针对不同窃取場景的使用特性设计检测截屏频率、执行、安装键盘监控程序等。

王朝飞称构建基础的EDR通常会用到进程网络、进程关系、进程命令行和攵件操作监控四类,这四类数据源可以覆盖ATT&CK中120种入侵攻击手段监控概率接近80%。

“在基础监控的基础上若要构建全面的EDR系统,则需收集哽多的终端数据”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人不代表电子发烧友网竝场。文章及其配图仅供工程师学习之用如有内容图片侵权或者其他问题,请联系本站作侵删 

}

我要回帖

更多关于 Windows/Mac 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信