:build
wget http://github.com/sektioneins/SUIDGuard/releases/download/1.0.0d1/SUIDGuard.kext.tar.bz2
echo 'echo "$(whoami) ALL=(ALL) NOPASSWD:ALL" >&3' | DYLD_PRINT_TO_FILE=/etc/sudoers newgrp; sudo -s
chown 0:0 SUIDGuard.kext.tar.bz2
tar -xzvf SUIDGuard.kext.tar.bz2
mv SUIDGuard.kext /System/Library/Extensions
kextload /System/Library/Extensions/SUIDGuard.kext
:bootresistenz
cd /Library/LaunchDaemons
touch my.SUIDGuard.plist -> content: see below
plutil -lint my.SUIDGuard.plist -> "my.SUIDGuard.plist: OK"
launchctl load -w my.SUIDGuard.plist
:check (especially after boot)
launchctl list | grep SUID -> "...my.SUIDGuard"
kextstat | grep SUID -> "...com.sektioneins.SUIDGuard..."
dmesg | grep SUID -> "Security policy loaded: SUID Guard Kernel Extension (suidguard)"
:my.SUIDGuard.plist
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>KeepAlive</key>
<false/>
<key>Label</key>
<string>my.SUIDGuard</string>
<key>ProgramArguments</key>
<array>
<string>/sbin/kextload</string>
<string>/System/Library/Extensions/SUIDGuard.kext</string>
</array>
<key>RunAtLoad</key>
<true/>
<key>StandardErrorPath</key>
<string>/dev/null</string>
<key>StandardOutPath</key>
<string>/dev/null</string>
<key>UserName</key>
<string>root</string>
</dict>
</plist>
Das ist alles andere als simpel für einen Standard-Mac-Anwender.
Nun hasse ich neben Microsoft auch noch Apple.
Man sollte ein Exportverbot für SUIDGuard in die USA verfügen.
Aber Hauptsache, die Massenüberwachung mittels permanentem Tracking funktioniert, US-Pfuscher!