Mac OS X in 30 Minuten gehackt

Sofern es dem Bedürfnis der Allgemeinheit entspricht, möchte ich mich der hier stattfindenden Diskussion anschließen, zumal es meinem Begehren nahekommt, meine Meinungsäußerung zu räsonieren:

In einer Konversation meines Bruders mit einem Bekannten, welcher die Profession der Fachinformatik ergriffen hatte, wurde in ausschweifendem Maße über die hier thematisierte Sicherheit des Betriebssystems Mac OS X debattiert, woraufhin anschließend eine Studie durchgeführt werden sollte.

Mein geschätzter Bruder hat eben solches Szenario, unter Inanspruchnahme eines Selbsttests, durchgeführt.
Ein ebenfalls applizierter Mac Mini, der, unter den selben Bedingungen, in das umgangssprachlich "Internet" genannte Datennetz integriert wurde, konnte der hier erwähnte Fachinformatiker, in einem Zeitraum von mitunter 3 Tagen, nicht "knacken".

In diesem Sinne

Smartcom
 
Hallo, wenn wir hier schon mal bei Sicherheit sind... bin doch etwas unsicher.... gerade wegen diverser shell-scripts etc. die einfach mal alles löschen... ich habe für mich jetzt eine Benutzerebene eingerichtet..surfe nicht mehr als Admin, der Rechner ist hinter einem Router... ist das sicher genug, oder sollte man die integrierte Firewall aktivieren?
 
smartcom5 schrieb:
konnte der hier erwähnte Fachinformatiker, in einem Zeitraum von mitunter 3 Tagen, nicht "knacken".


das ist DER beweis – osx ist sicher ;)
 
Macuser30 schrieb:
…ist das sicher genug, oder sollte man die integrierte Firewall aktivieren?

Wenn ich meine bescheidene Ansicht dazu äußern dürfte:

Es ist in jedem Fall ratsam die integrierte "Firewall", zur Mitarbeit der allgemeinen Sicherheit von Mac OS X, anzuregen, da generell ein potenzielles, wenn auch nahezu theoretisches Risiko, besteht.

In diesem Sinne

Smartcom
 
@Smartcom
Naja ein Fachinformatiker ist nun wirklich nicht für sowas qualifiziert. Die ham ne Ausbildung und sind ein bisschen was besseres als die Strippenzieher. Aber ihre Ausbildung verleiht ihnen nicht die Fähigkeit einen Rechner zu "hacken".

Die warten und planen Netzwerke aber was ein Angreifer wirklich so tut wissen sie meist nicht ;)

Das ein System ohne Router am Internet eine relativ leichte Beute ist wurde ja schon öfter geschrieben.

Und nein, ich hab noch weniger Ahnung als die Herren Fachinformatiker ;) Aber ich kenn auch genug von der Zunft um mit bei der Aussage sicher zu sein.

Grüße
 
DickUndDa schrieb:
Naja ein Fachinformatiker ist nun wirklich nicht für sowas qualifiziert. Die ham ne Ausbildung und sind ein bisschen was besseres als die Strippenzieher. Aber ihre Ausbildung verleiht ihnen nicht die Fähigkeit einen Rechner zu "hacken".

Die warten und planen Netzwerke aber was ein Angreifer wirklich so tut wissen sie meist nicht ;)

Das ein System ohne Router am Internet eine relativ leichte Beute ist wurde ja schon öfter geschrieben.

Und nein, ich hab noch weniger Ahnung als die Herren Fachinformatiker ;) Aber ich kenn auch genug von der Zunft um mit bei der Aussage sicher zu sein.

Grüße

Um mich ein wenig forsch bis kokett zu verhalten:

Die bereits zurückliegende Äußerung meiner Person, worauf Sie Bezug zu nehmen scheinen, erörterte einen Sachverhalt, welcher die Teilnahme eines Fachinformatiker's einschloß, der, um in das Detail zu gehen, der Fachrichtung Anwendungsentwicklung zugeneigt ist, und nicht, wie Ihrem Artikel naheliegend der Systemelektronik.

Darüberhinaus sei erwähnt, das selbiger bereits seit geraumer Zeit dem Personal eines Internet-Serviceprovider's angehört, woraus man plausibel Schlußfolgern kann, das betreffender Spezialist, in dem hier erwähnten Kenntnisbereich über ausreichendes Fachwissen verfügt, um den hier geschilderten Sachverhalt glaubhaft zu machen.

In diesem Sinne

Smartcom
 
Kein Studium (FH oder Uni) und keine Ausbildung macht aus einem Technikinteressierten einen Hacker. Wenn du sehen würdest, was an unserem Fachbereich für Leute herumlaufen und (mehr oder weniger) erfolgreich studieren, stimmt das nachdenklich. Erst letztens habe ich mit jemandem zusammen ein Projekt gemacht, der mehrfach versuchte, einen Linux-Kernel auf einem FAT-formatierten USB-Stick zu kompilieren.
Solche Leute brechen niemals in ein System ein.

Das OS X "unsicher" ist, sollte nicht weiter verwundern. Auch in die Klickibunti-Linux-Distributionen kommt rein, wer dort rein will.
Wer die Augen schließt und autosuggestiv "OS X ist sicher" skandiert, handelt gemeingefährlich. OS X ist auch nur ein Betriebssystem. Und Apple ist (unter anderem) auch nur ein Softwarehersteller. Dieser selbstgefällige Elitegedanke ist fehl am Platz.
 
Zuletzt bearbeitet:
olbea schrieb:
Es sieht so aus:
[INTERNET]----[MacMini] So ist der MacMini aus dem Internet direkt zu erreichen und absolut angreifbar.

[INTERNET]----[ROUTER]----[MacMini]
So ist ein Gerät dazwischen. Diese muss erst mal überwunden werden. Nach aussen antwortet immer der Router. Wenn der MacMini z.B eine Webseite hostet, leitet der Router die Anfragen für Webseiten an den MacMini weiter. Alle anfragen ignoriert er oder leitet sie woanders hin oder beantwortet sie sogar selbst.

Hoffe es ist so verständlich.
CU

Jau! Vielen Dank. :)
 
freke schrieb:
Kein Studium (FH oder Uni) und keine Ausbildung macht aus einem Technikinteressierten einen Hacker.

Wenn es nicht die Tätigkeit eines Fachinformatiker's ist, welcher die Beschäftigung der Anwendungsentwicklung bekleidet, wer vermag dann eben solche Grauzonen der Programmierkunst zu betreten ?
Gehe ich richtig in der Annahme, das Sie dem zustimmen, diese Anstellung könnten am wenigsten Repräsentanten der Elektroindustrie, in diesem Fall ein Elektroinstallatuer ausüben ?

In diesem Sinne

Smartcom
 
freke schrieb:
Kein Studium (FH oder Uni) und keine Ausbildung macht aus einem Technikinteressierten einen Hacker.

Das OS X "unsicher" ist, sollte nicht weiter verwundern. Auch in die Klickibunti-Linux-Distributionen kommt rein, wer dort rein will.
Wer die Augen schließt und autosuggestiv "OS X ist sicher" skandiert, handelt gemeingefährlich. OS X ist auch nur ein Betriebssystem. Und Apple ist auch (unter anderem) auch nur ein Softwarehersteller. Dieser selbstgefällige Elitegedanke ist fehl am Platz.

Exakt!
 
smartcom5 schrieb:
Wenn es nicht die Tätigkeit eines Fachinformatiker's ist, welcher die Beschäftigung der Anwendungsentwicklung bekleidet, wer vermag dann eben solche Grauzonen der Programmierkunst zu betreten ?
Was hat der Beruf des Fachinformatikers (Anwendungsentwicklung) mit dem Einbrechen in Systeme zu tun? Richtig, nichts.
Vielleicht kennt er die Schwachpunkte der eigenen Programme, was nicht heißt, dass er weiß, wie und wo man einen Exploit findet und ausnutzt.

Mag sein, dass dein (ich verzichte auf das von dir verwendete Sie aus gutem Grund) Freund das kann. Dies jedem Informatiker zu unterstellen, ist schlichtweg Unsinn.
 
Macht es Sinn als "User" im bezug auf die Sicherheit zu surfen? Ich bin eigentlich ständig "online", da ich konsequenterweise an meinem Book sitze und arbeite - müsste ich dann mich jedesmal "ummelden" wenn ich System relevante Änderungen vornehmen will? Oder kann ich parallel als "User" im Netz sein und gleichzeiteg quasi als "Admin" arbeiten? Fragen über fragen.. ;)
 
smartcom5 schrieb:
Wenn es nicht die Tätigkeit eines Fachinformatiker's ist, welcher die Beschäftigung der Anwendungsentwicklung bekleidet, wer vermag dann eben solche Grauzonen der Programmierkunst zu betreten ?
Gehe ich richtig in der Annahme, das Sie dem zustimmen, diese Anstellung könnten am wenigsten Repräsentanten der Elektroindustrie, in diesem Fall ein Elektroinstallatuer ausüben ?
was hat denn Anwendungsentwicklung mit Hacken zu tun???

des weiteren verweise ich auf diese Seite: www.deppenapostroph.de
 
Schoengeist schrieb:
Macht es Sinn als "User" im bezug auf die Sicherheit zu surfen? Ich bin eigentlich ständig "online", da ich konsequenterweise an meinem Book sitze und arbeite - müsste ich dann mich jedesmal "ummelden" wenn ich System relevante Änderungen vornehmen will? Oder kann ich parallel als "User" im Netz sein und gleichzeiteg quasi als "Admin" arbeiten? Fragen über fragen.. ;)
normal als User den Rechner benutzen, und bei Bedarf als Admin authentisieren
 
Herzlichen Glückwunsch. Eine Mac OS X Standardinstallation im Serverbetrieb kompromittiert. *augenroll*

Die Wahrscheinlichkeit der Kompromittierung für einen 0815 User, der ein normales Desktopsystem mit dynamischer IP betreibt, eventuell (unbewusst) ein paar wenige Dienste laufen hat und mit großer Wahrscheinlichkeit hinter einem Router klebt, den er nicht mal vorsätzlich zum Portforwarding zu überreden vermag (…) – ist, mit Verlaub, geringer, als bei strahlend blauem Himmel mitten auf der Straße beim Kacken vom Blitz getroffen zu werden.

Dass Serversystem kompromittiert werden, tagtäglich, ist kein Geheimnis.
Jeder Serveradmin, der einen Server in einem ähnlichen Zustand betreibt, in dem der MacMini sich befunden haben mag, der sollte nicht nur mit Büchern erschlagen werden, sondern sich auch in die Hände eines Systemadministrators begeben.

„Sicherheit ist kein Zustand, sondern ein Prozess“…

Übrigens empfehle ich allen Sicherheitsparanoikern mal das IT-Grundschutzhandbuch des „Bundesministerium für Sicherheit in der Informationstechnologie“ zu lesen… wenn man dazu konform ist, dann kann man sich überlegen, wo das System (nämlich als kleinerer Sicherheitsfaktor in Relation zu der groben Fahrlässigkeit der meisten User) noch Lücken hat–


Yves
 
freke schrieb:
Was hat der Beruf des Fachinformatikers (Anwendungsentwicklung) mit dem Einbrechen in Systeme zu tun? Richtig, nichts.
Vielleicht kennt er die Schwachpunkte der eigenen Programme, was nicht heißt, dass er weiß, wie und wo man einen Exploit findet und ausnutzt.

Mag sein, dass dein (ich verzichte auf das von dir verwendete Sie aus gutem Grund) Freund das kann. Dies jedem Informatiker zu unterstellen, ist schlichtweg Unsinn.

Die Proposition, die Sie in Ihrer Ansicht schlußfolgern, war keinesfalls meine gewollte Aussage, vielmehr war es mein Bewirken, die Wahrscheinlichkeit darzustellen, mitdem ein Inhaber der hier bezeichneten Zunft die erwähnte Untat der Programmierung leistet.

In diesem Sinne

Smartcom
 
smartcom5 schrieb:
..., die Wahrscheinlichkeit darzustellen, mitdem ein Inhaber der hier bezeichneten Zunft die erwähnte Untat der Programmierung leistet.
trotz der vielen schönen Worte geht diese Wahrscheinlichkeit stetig gen 0
 
Deppenapostroph ja, authentisieren nein. (authentifizieren!)
 
Ach hört mir mit deppenapostroph.de auf, was die da an vermeintlich falschen Beispielen bringen ist peinlich!
Die sollten erstmal die Rechtschreibregeln durchlesen, bevor sie sich über andere lustig machen.
 
Zurück
Oben Unten