/Library nach /Users/~/Library verschieben

Re: {zwischenfrage}

Original geschrieben von xlqr
ich hab hier seit einiger zeit freebsd 5 auf einer dose laufen.

ist es nicht so das unix standardmässig zwei user kennt: root - normal.
osx dagegen drei: root - admin - normal.

wenn ich mal vergleiche was ich mit dem normaluser unter bsd und dem adminuser unter x so alles darf und nicht, tendiere ich dazu den mac adminuser eher mit dem unix normaluser gleichzusetzen als mit dem unixroot (=macroot). ich denk mal die paar systemrechte mehr machen aus dem admin höchstens einen etwas aufgebürsteten normaluser, aber noch lange keinen root.
frage an die geneigten fachleute:

wo würdet ihr die mac adminuser rechte einreihen?


admin ist kein user, sondern ein Gruppe
bei FreeBSD wird zunächst nur ein rootUser (neben diversen SystemUsern) installiert; dieser legt dann beliebige ander User oder Gruppen an.
Der Erstbenutzer, der von Mac OS X angelegt wird ist Mitglied der Gruppe admin und hat damit alle Rechte, die die Gruppe admin hat.
 
Re: {zwischenfrage}

Original geschrieben von xlqr
ich denk mal die paar systemrechte mehr machen aus dem admin höchstens einen etwas aufgebürsteten normaluser, aber noch lange keinen root.
wo würdet ihr die mac adminuser rechte einreihen?
So, wie Du es beschreibst, würde ich das auch sehen. Der Admin-User ist ein normaler Benutzer, der ein paar zusätzliche Rechte besitzt.
 
Sorry Leute,

mir war nicht bewusst dass es unter OS X noch einen Admin gibt der mehr darf als OttoNormalUser aber weniger als root. Ich ging vom gewöhnlichen Unix System aus. Also root vs. user.

Ich habe gerade in der Benutzerverwaltung nachgeschaut. Ich benutze dann also auch den Admin Account (den der vom System beim Einrichten angelegt wurde) und verschaffe mir mit sudo kurzzeitig root Rechte wenn ich was im Verzeichnisbaum zu schaffen habe.

Sorry, komme aber wie gesagt aus der Linux Ecke :eek:

BadHorsie
 
Verdorbene Mac-user :)

Liebe Leute,

so mancher benutzt ein Mac OS X und ist gedanklich immer noch auf seinem Single-Task-OS-9.

Ein OS-X hat niemals nur EINEN User. Vielleicht hat man nur den Namen eines MENSCHEN konfiguriert, aber ein genau abgewogenes System von Privilegien trennt auch Systemkomponenten untereinander. Dein Apache ist ein eigener User. Dein Sendmail ein anderer. Auf diese Art kann dein Sendmail nicht deinen Apache kompromittieren und umgekehrt. Warum es das tun sollte? Weil es böse Menschen gibt. Weil es Programmierfehler gibt. Weil es Konfigurationsfehler gibt.

Dieses System ist seit Jahrzehnten bewährt. Der böse Bill meinte ja unbedingt damit brechen zu müssen, weil das Leben mit dem Computer dann so schwuppdiwupp einfach und simpel würde. Das Resultat dieser tollen Idee trifft mich tagtäglich mit hunderten von Attacken, die meinen non-Win-Kisten zwar nicht antun können, aber mein Postfach verstopfen, meine Logfiles vermüllen und meine Zeit stehlen.

Bitte immer daran denken: Unter dem eigenen Account passiert nciht nur das, was man selber macht, sondern was alle Programme tun, die man unter diesem Account startet. Das heisst: Wer sich einen Virus/Wurm/Trojaner... fängt, bei dem läuft diese Malware als User, wenn man als User angemeldet war - und als Admin, wenn man Admin war. Ist ein bösartiges Programm erstmal admin, hat es schnell vollzugriff, weil es Systemkomponenten so verändern kann, daß z.B. Passwörter mitgeloggt werden etc.

"Aber unter OS X gibt es doch kaum Viren!"
1. Unter OS X oder Linux gibt es deswegen kaum Viren, eben weil die meisten User verantwortlich mit Administrationsaccounts umgehen. Die Verbreitung von Malware ist direkt abhängig von der Anzahl der Pappnasen, die ihren Rechner nicht sorgfältig behandeln - den Multiplikatoren. Die Community ist dafür verantwortlich, daß das so bleibt.

2. Ich habe vor einiger Zeit, um meine Kollegen für sowas zu sensibilisieren, ein Apple-Script geschrieben, welches einen Warnungsalert ausgibt. Ich habe dem Script ein Quark-Icon verpasst und es rumgemailt. Feststellung: Auch Apple-User klicken alles. Statt des Alerts hätte das Script auch etwas mit dem System anstellen können. Abends gab es dann Sicherheitsschulung. :)

3. Die Konsequenzen sind heutzutage nicht lokal!
Wenn dein Rechner "übernommen" wird und deine Kiste plattgemacht wird, ist es dein Problem und mir egal. Wenn der Rechner aber anfängt, mich mit Spam und Portscans zu bombadieren oder, was ganz übel ist, andere Leute zu spammen mit meinem Namen als Absender (passiert mir leider oft aufgrund der Mitarbeit in Community-Projekten), dann habe ICH ein DICKES Problem. Bitte denk dran: Ein Unfall passiert nicht bloß dir, sondern auch demjenigen, den du überfährst.

Gruß, Ratti
 
Sehr schön geschrieben. Wirklich! :cool:

BadHorsie
 
Original geschrieben von BadHorsie
Sorry Leute,

mir war nicht bewusst dass es unter OS X noch einen Admin gibt der mehr darf als OttoNormalUser aber weniger als root. Ich ging vom gewöhnlichen Unix System aus. Also root vs. user.

Ich habe gerade in der Benutzerverwaltung nachgeschaut. Ich benutze dann also auch den Admin Account (den der vom System beim Einrichten angelegt wurde) und verschaffe mir mit sudo kurzzeitig root Rechte wenn ich was im Verzeichnisbaum zu schaffen habe.

Sorry, komme aber wie gesagt aus der Linux Ecke :eek:

BadHorsie

Im Grunde genommen ist es unter Linux auch nicht anders.
Es gibt User-, Gruppen- und Globalberechtigungen.
Wenn bereits die Userberechtigungen greifen, sind die beiden anderen egal (was viele nicht wissen).
Wenn die Gruppenberechtigungen greifen, sind die Globalen Rechte unwirksam (s. vor)

Nur: Mac OS X ist anders vorkonfiguriert als Linux.
Bei Linux ist der Benutzer, der installiert, root; bei Mac OS X (Panther) ist der User, der installiert (bzw. der der ein vorinstalliertes System als erstes benutzt) Mitglied der Gruppe admin. Unter Jaguar ist er Mitglied der Gruppe wheel.

Natürlich ist es so, dass die Admin-Gruppe bei Weitem nicht mit root oder etwa dem Windows Administrator gleichzusetzen ist.
Von daher ist sicher keine "Panik" angebracht, wenn jemand als "Admin"-User arbeitet.

Wie ich schon sagte: Das muss jeder für sich selbst entscheiden und ist IMHO auch von der Umgebung abhängig und davon, was jeder auf seinem Rechner macht.

Kleines Beispiel: Mir persönlich widerstrebt es z. B. mich als Admin-User (oder gar als root) per Kommandozeile auf einem ftp-Server anzumelden auch wenn ich jetzt hier keine besondere "Bedrohung" benennen kann.(Session Hijacking ist wohl möglich, aber wie oft passiert sowas wohl ? ... und wem ? ... in welchen Umgebungen ?)
Von daher fand ich das Beispiel mit dem Sicherheitsgurt (auch für den routinierten Fahrer) gar nicht so schlecht.
 
Original geschrieben von maceis

Nur: Mac OS X ist anders vorkonfiguriert als Linux.
Bei Linux ist der Benutzer, der installiert, root; bei Mac OS X (Panther) ist der User, der installiert (bzw. der der ein vorinstalliertes System als erstes benutzt) Mitglied der Gruppe admin. Unter Jaguar ist er Mitglied der Gruppe wheel.

Natürlich ist es so, dass die Admin-Gruppe bei Weitem nicht mit root oder etwa dem Windows Administrator gleichzusetzen ist.
Von daher ist sicher keine "Panik" angebracht, wenn jemand als "Admin"-User arbeitet.

Kleines Beispiel: Mir persönlich widerstrebt es z. B. mich als Admin-User (oder gar als root) per Kommandozeile auf einem ftp-Server anzumelden auch wenn ich jetzt hier keine besondere "Bedrohung" benennen kann.(Session Hijacking ist wohl möglich, aber wie oft passiert sowas wohl ? ... und wem ? ... in welchen Umgebungen ?)
Von daher fand ich das Beispiel mit dem Sicherheitsgurt (auch für den routinierten Fahrer) gar nicht so schlecht.

Admin ist nicht root - stimmt.
Aber Admin darf so viel, daß das "kapern" eines admin-Accounts auf dem Mac "praktisch" gleichzusetzen ist mit dem erlangen von root-Rechten auf einem Linux-System. Nicht ohne Grund ist root auf Nicht-Servern ja deaktiviert. Unter Linux würde man ohne root nicht weit kommen. :)

Übrigens geht es dabei nicht mal "nur" um Sicherheit.
Es geht auch um das von Windows bekannte Ärgernis, das Software an allen möglichen Systemkomponenten rummurkelt, an denen sie nix zu suchen hat. Wenn du nicht Admin bist, kann das Programm sowas erst gar nicht.


Was deinen ftp-login angeht: Mit deinem zögern liegst du richtig. Bei ftp überträgt das System das Passwort unverschlüsselt über das Netz. Gelegentlich muß ich etwas sniffen, weil z.B. ein NFS-boot nicht funktioniert, und dann gucke ich mal mit ethereal, was da so "durchgeht". Und wenn mein Rechner z.B. grad Mail abholt, schwupps, bekoome ich mein eigenes Passwort gezeigt. :cool:

traceroute mal deinen ftp-server und überleg, ob du allen admins der angezeigten Rechner vertrauen magst. Ich nicht. %-) Nicht, daß die selber sniffen, aber auch deren Kiste kann ja aufgemacht worden sein.

Mein Rat: ftp kicken und sftp benutzen. Geht genau so schön und ist sicher. Auf dem Mac gibt es zwei kostenlose (Wohlmöglich gar frei? Weissnich...) Clients, Cyberduck und Fugu, die das können, und das kommerzielle Interarchy kanns auch.

Gruß, Ratti
 
Hallo ratti,

zunächst ging es ja erstmal um eigene Fehler und nicht primär um die Möglichkeit des "gehackt werdens".
Obwohl diese Gefahr im Zeitalter von DSL und "nailed-up" Verbindungen IMHO auch Ernst genommen werden sollte.

Original geschrieben von ratti

Admin ist nicht root - stimmt.
Aber Admin darf so viel, daß das "kapern" eines admin-Accounts auf dem Mac "praktisch" gleichzusetzen ist mit dem erlangen von root-Rechten auf einem Linux-System. Nicht ohne Grund ist root auf Nicht-Servern ja deaktiviert. Unter Linux würde man ohne root nicht weit kommen. :)
Oder anders gesagt: Mitglieder der Gruppe "admin" dürfen mit "sudo -s" eine rootshell starten.
Unter Linux kann man sich aber u. U. auch "hocharbeiten".
Original geschrieben von ratti
Übrigens geht es dabei nicht mal "nur" um Sicherheit.
Es geht auch um das von Windows bekannte Ärgernis, das Software an allen möglichen Systemkomponenten rummurkelt, an denen sie nix zu suchen hat. Wenn du nicht Admin bist, kann das Programm sowas erst gar nicht.
 
Solange die meisten Benutzer bei jeder heruntergeldenen Freeware Ihre admin-Kennung eingeben ist das völlig wurscht :D. Das funktioniert nämlich auch denn, wenn man als einfacher User angemeldet ist.
Original geschrieben von ratti
...
Und wenn mein Rechner z.B. grad Mail abholt, schwupps, bekoome ich mein eigenes Passwort gezeigt. :cool:
Und nicht nur das, i. d. R. auch den gesamten Mailtext sowie sämtliche Webseiten die Du gerade aufrufst ;); In geswitchten Netzwerken (was inzwischen schon die Regel ist) ist das Sniffen allerdings nicht ganz so einfach.
Original geschrieben von ratti
...
Mein Rat: ftp kicken und sftp benutzen
...
Soweit vom Server unterstützt.
Außerem: Nie gleiche Passwörter für Provider, Hoster und lokale Accounts verwenden (das scheint ziemlich verbreitet zu sein).

Und ansonsten: Keine Panik auf der Andrea Doria; ist ja nicht unser Schiff :D
 
Original geschrieben von maceis
In geswitchten Netzwerken (was inzwischen schon die Regel ist) ist das Sniffen allerdings nicht ganz so einfach.

FullACK. Aber magst du kurz anreissen, was ein "geswitchtes Netwerk" ist?
Meinst du, daß da zwischen Router und Clients ein Switch hängt? Das verhindert ja nicht, daß du auf dem Router prima sniffen kannst.

Gruß, Ratti
 
Original geschrieben von ratti

FullACK. Aber magst du kurz anreissen, was ein "geswitchtes Netwerk" ist?
Meinst du, daß da zwischen Router und Clients ein Switch hängt? Das verhindert ja nicht, daß du auf dem Router prima sniffen kannst.

Gruß, Ratti
Nun ja, wenn man nen PC (z.B unter Linux) als Router nimmt, dann nicht.
Ob es ethereal o. ä. für den "klassischen" Router gibt weiß ich nicht, wohl eher nicht.
 
Original geschrieben von ratti
Admin ist nicht root - stimmt.
Aber Admin darf so viel, daß das "kapern" eines admin-Accounts auf dem Mac "praktisch" gleichzusetzen ist mit dem erlangen von root-Rechten auf einem Linux-System.
Nein, absolut nicht.
Der Mac-OS-X-Admin hat keinen direkten Zugriff auf das System oder systemkritische Dinge. Da hängt immer noch das Security-Framework dazwischen.
Das einzige, was Admin mehr darf, als der normale Benutzer, ist über die Systemeinstellungen bzw. die entsprechenden Programme (welche dabei nicht mit root-Rechten laufen) Einstellungen für den ganzen Rechner vornehmen (wie Netzwerk, Datum & Uhrzeit und Benutzer/NetInfo Manager, Directory Services).
Außerdem darf er Dinge nach /Applications und /Library bewegen.
/System und die ganzen UNIX-Ordner (die eh unsichtbar sind) bleiben ihm verschlossen.
Über das Security-Framework in der GUI kann Admin root-Rechte für jeweils eine Aktion erlangen. Das geht aber auch von einem normalen Benutzeraccount aus mit dem Admin-Passwort.
In der shell gibt es praktisch keinen Unterschied zwischen admin und dem normalen Benutzer, außer, dass admin bei den sudoers dabei ist.

Der admin in OS X hat gerade so viele Rechte, dass er die nötigsten laufenden Konfigurationsarbeiten machen kann (soweit beim weitestgehend vorkonfiguierten/selbstkonfigurierenden Mac OS X überhaupt nötig), aber nichts kaputt machen kann.
Unter Linux würde man ohne root nicht weit kommen.
Yep. Das Sicherheitskonzept in Mac OS X ist da eindeutig einen Schritt weiter. Und Anwenderfreundlicher.
 
hallo._ut,

kann sich aber ein Mitglied der Gruppe admin (wenn man mal den Shell-Zugriff voraussetzt) nicht auf folgende Art mit Leichtigkeit zu root machen?

user$ groups
user admin
user$ sudo -s
Password: <hier user passwort eingeben>
root#
Jetzt ist er root

root# passwd -i netinfo root
Changing password for root.
New password: <neues root passwort>
Retype new password: <neues root passwort>
Und jetzt hat er den root-Account freigeschaltet.

Insofern ist das:
Aber Admin darf so viel, daß das "kapern" eines admin-Accounts auf dem Mac "praktisch" gleichzusetzen ist mit dem erlangen von root-Rechten auf einem Linux-System
nicht ganz von der Hand zu weisen.

Okay, ich weiss - ist mehr ne theoretische Diskussion, denn erstmal muss der admin-Account "gekapert" werden, wie ratti es ausgedrückt hat (ob über eine Netzwerkverbindung oder weil man eigentlich an diesm Rechner produktiv arbeiten sollte, sei jetzt mal dahin gestellt).
Aber dann ist der Weg zu root frei - oder hab ich noch irgendwas nicht berücksichtigt ?
 
Original geschrieben von maceis
Aber dann ist der Weg zu root frei - oder hab ich noch irgendwas nicht berücksichtigt ?
Sicher, so wie bei jedem normalen Benutzer, der zufällig bei den sudoers bzw. in der Gruppe wheel gelandet ist.
Bei Linux ist es insofern einfacher, als da "nur" der root-Account "gekapert" werden (das root-Passwort bekannt sein) muss.

P.S. bei einem normalen Mac-OS-X-Benutzer ist es ja in Deinem Beispiel auch nur ein Schritt mehr.
Da muss nur
su adminname
Password <...>
davor. Also ist sozusagen nicht das Benutzen des Admin-Accounts, sondern das Vorhandensein dessen das "Sicherheitsrisiko".
Aber immer noch ein geringeres Risiko, als ein freigeschalteter root.
 
Zuletzt bearbeitet von einem Moderator:
Hallo ._ut,

danke für Deinen Beitrag.
Insofern ist ja dann wieder alles klar.

Ich für meinen Teil werde - vor allem in "unsicheren" Netzwerkumgebungen (und das Internet ist imho eine solche) - weiterhin darauf verzichten den admin-User einzusetzen.
Ich seh zwar jetzt auch nicht die "Riesen"-Gefahr dabei, aber weh tuts schließlich auch nicht ;)
 
Original geschrieben von ._ut
Nein, absolut nicht.
Der Mac-OS-X-Admin hat keinen direkten Zugriff auf das System oder systemkritische Dinge. Da hängt immer noch das Security-Framework dazwischen.
&nbsp;

NACK. Als Admin kann ich Software ins System installieren. Damit gehört mir alles - spätestens indirekt über Keylogger etc.
Zwar muß ich als Admin immer noch eine Passwortanfrage beantworten, wenn ich das tun will - da ich aber bereits meinen persönlichen Account mit Malware "verseucht" haben kann, kann ich mir nicht sicher sein, woher diese Anfrage kommt.

Yep. Das Sicherheitskonzept in Mac OS X ist da eindeutig einen Schritt weiter. Und Anwenderfreundlicher.

Kann ich nicht zustimmen. Unter Linux ist ein User einfach, 'tschuldigung, ein rechtloses kleines A*schl*ch, und root ist Gott. :) Bitte nciht als Beleidigung auffassen, meistens gehören ja beide Accounts der gleichen Person :) )
Der Admin-User unter OSX kann mir persönlich für einen User zuviel (Zum Beispiel Krempel in die Classic-Box schmeissen, die für alle User gilt, auch bei privaten Einstellungen), und für einen echten Admin kann er zuwenig.

Anwenderfreundlichkeit ist für mich im Bereich "Sicherheit" absolut kein Thema. Entweder lernt man, mit einem Rechner umzugehen, oder man nimmt ihn aus dem Netz. Führerscheine werden ja auch nicht verschenkt, obwohl eine Fahrpüfung schwierig ist. :) Wenn ich schon sehe, daß die GUI für kritische Operationen Passwort-Dialoge aufmacht und dann "root-arbeiten" zulässt. Das schönste Sicherheitskonzept ist doch für'n Eimer, wenn irgendwelche Programme nach dem Passwort fragen dürfen. Ist nur 'ne Frage der Zeit, bis mal jemand den Dialog simpel nachbaut. Der admin gehört in eine Shell, sonst nirgendwohin.

Nix für ungut.

Gruß, Ratti
 
Original geschrieben von ratti
Der admin gehört in eine Shell, sonst nirgendwohin.
Das ist die Einstellung der Linuxer und der Grund, warum Linux nie ein normalanwender- und alltagstaugliches System werden wird. Wenn man schon für die Vergabe einer IP-Adresse als root in die Shell muss... :rolleyes:

Das Security-Framework macht das gleiche, wie sudo in der Shell, nur restriktiver. Und root ist bei Mac OS X deaktiviert.
 
Original geschrieben von ._ut
Das ist die Einstellung der Linuxer und der Grund, warum Linux nie ein normalanwender- und alltagstaugliches System werden wird. Wenn man schon für die Vergabe einer IP-Adresse als root in die Shell muss... :rolleyes:

So solls sein. :) Und weil der User es nicht machen kann, macht es der Admin, und deswegen läuft es hinterher auch. Ich bin da gar nicht so unglücklich drüber.

Komisch, jetzt wo du's sagst: Meine letzten Netzwerkprobleme rührten daher, daß jemand ein Powerbook in die Firma mitbrachte und sich "diese komischen Netzwerkeinstellungen" vom Sitznachbar sagen liess. Inklusive der IP, versteht sich. :))))


Das Security-Framework macht das gleiche, wie sudo in der Shell, nur restriktiver. Und root ist bei Mac OS X deaktiviert.
&nbsp;

Nur in den Desktop-Version. In der Server-Version isser schon freigegeben. Ich brauch ihn gelegentlich.

Gruß, Ratti
 
Original geschrieben von ratti
So solls sein. :) Und weil der User es nicht machen kann, macht es der Admin
Nur hat nicht jeder normale Benutzer gerade seinen kleinen persönlichen Admin griffbereit zuhause rumliegen.
Nur in den Desktop-Version. In der Server-Version isser schon freigegeben.
Die Server-Version ist auch für eine andere Zielgruppe gedacht.


Komisch, jetzt wo du's sagst: Meine letzten Netzwerkprobleme rührten daher, daß jemand ein Powerbook in die Firma mitbrachte und sich "diese komischen Netzwerkeinstellungen" vom Sitznachbar sagen liess. Inklusive der IP, versteht sich. :))))
Wenn die IP schon im Netzwerk vergeben ist, kommt eine Meldung und TCP/IP wird deaktiviert um Netzwerk-Probleme zu verhindern.
 
hallo Ihr beiden,

jetzt melde ich mich doch noch einmal zu Wort.

ich denke in dieser Diskussion gibt es kein "richtig" oder "falsch".
Das hängt zum Einen von der Umgebung ab (z. B. Homearbeitsplatz, kleine Firma, Universitätsnetzwerk, Anzahl und Kenntnisse der Benutzer etc.) und zum Anderen nicht zuletzt von persönlichen Vorlieben.

Wenn man unter Linux das Mac Konzept fahren will, ist das wohl problemlos möglich samt deaktiviertem root Benutzer. Man muss es halt selber einrichten.
Genauso kann man am Mac, wenn es denn unbedingt sein muss, root freischalten und ohne admin Benutzer arbeiten.
Ob solch ein Vorgehen zu empfehlen ist, muss wohl wieder jeder für sich selbst entscheiden.
 
Original geschrieben von ._ut
Nur hat nicht jeder normale Benutzer gerade seinen kleinen persönlichen Admin griffbereit zuhause rumliegen.

Ich bin ziemlich gespannt, was in Zukunft daraus wird. Apple versucht ja, relativ "ahnungslosen Usern" ein Unix in die Hand zu geben. Ich persönlich halte es für unmöglich, daß das gut geht - aber man wird sehen. Ich würde mich sehr drüber freuen. Ich bevorzuge zwar meistens Linux, aber alle OpenSourcler ziehen am gleichen Strang.


Wenn die IP schon im Netzwerk vergeben ist, kommt eine Meldung und TCP/IP wird deaktiviert um Netzwerk-Probleme zu verhindern.
&nbsp;

Ja - in diesem Fall aber leider nicht bei dem User, der sich später mit der doppelten IP ins Netz gehängt hat - sondern bei dem, der arglos seine Netzwerkeinstellungen "verraten" hat - also dem Admin gegenüber treubrav und ehrlich sagen kann, er hätte gar nix geschraubt. :)
Einer von vieklen Gründen, warum ich inzwischen DHCP vorziehe.

Gruß, Ratti
 
Zurück
Oben Unten