Root Exploit

Ja. "Nur dieser Benutzer" ... und dein Benutzeraccount.

Unter Optionen muss nichts angehakt sein.

Übrigens hat kein Benutzer außer root Root-Rechte. Und root sollte nicht aktiv sein. Was ich oben mit "Rechte" meinte, sind die ARD-Rechte, also alles, was unter Optionen steht.

Na ein Admin hat Root-Rechte oder nicht?
 
Na dann Macianer, auf ins Linux-Lager zum sicheren Surfen *g*
 
Root hat man aber nicht bewusst als Account jemals angelegt oder?

Root ist bei jedem System immer als account vorhanden. Du hast gerade von Linux gesprochen, da solltest du das doch wissen.

Man kann sich unter OS X aber damit nicht einloggen, und wenn man root bewußt "aktiviert" haben sollte, um sich einzuloggen, dann weiß man das. Komm jetzt bloß nicht auf irgendwelche Ideen. Lasse einfach alles so, wie es ist. ;)
 
Root hat man aber nicht bewusst als Account jemals angelegt oder?

Root ist beim OS X standardmäßig deaktiviert. Bis Tiger konnte man es im Netinfomanager aktivieren. So wie ich höre, hat Apple den unter Leo schon mal abgeschafft.

Wie yankadi so treffend bemerkt: Wenn du kein Unix-Nerd werden willst, vergiss es einfach. Zum Arbeiten braucht das niemand ;)
 
Root ist bei jedem System immer als account vorhanden. Du hast gerade von Linux gesprochen, da solltest du das doch wissen.

Man kann sich unter OS X aber damit nicht einloggen, und wenn man root bewußt "aktiviert" haben sollte, um sich einzuloggen, dann weiß man das. Komm jetzt bloß nicht auf irgendwelche Ideen. Lasse einfach alles so, wie es ist. ;)

Naja, mir war nicht bewusst, dass sudo "nur" Admin-Rechte hat. D.h. ich dachte immer Admin = Root bzw. sudo = root :rolleyes:
Nein, keine "Sorge" ich denke nicht über Root weiter nach und komme auch nicht auf Ideen, bin kein "Shell-Freak". Übrigens gibt es einige Distris, die sich OSX-like auch ohne Shell-Hacks bedienen lassen ;)
Dass ich weiter oben Linux erwähnt habe war also nicht als Angeberei gemeint.
 
man sudo schrieb:
sudo allows a permitted user to execute a command as the superuser or another user, as specified in the sudoers file. The real and effective uid and gid are set to match those of the target user as specified in the passwd file and the group vector is initialized based on the group file (unless the -P option was specified).

Als Mitglied der Gruppe admin (80) oder wheel (0) darf man zum Beispiel nichts unterhalb des /System Verzeichnisses ändern. Dies darf nur root.
 
Zu dem ganzen äußert sich ein Hacker Namens Dino Dai Zovi

Wieder wurde ein Trojaner für den Mac gesichtet und wieder ging die Bedrohung offensichtlich spurlos an den meisten Anwendern vorüber:

So ticken die Virenbauer:

Allerdings zeigt der aktuelle Fall vor allem, dass so mancher digitale Sempel nur allzu großes Interesse daran hat, so viele Apple-Computer wie möglich mit einem funktionierenden Virus außer Gefecht zu setzen, warnt Dino Dai Zovi in einem Artikel für ZDNet. Der Autor selbst hat auf der Sicherheitsmesse CanSecWest in Vancouver 2007 den Wettbewerb PWN2OWN gewonnen, indem er eine Sicherheitslücke in Mac OS X offenlegte (wir berichteten). Im vorliegenden Fall allerdings hält er die entdeckte ARDAgent-Lücke nicht für kritisch, auch wenn man sie ernst nehmen müsse. Dass sich Schadsoftware für den Mac verbreiten werde, sei bei wachsendem Marktanteil aber ohnehin abzusehen.So ticken die Virenbauer: Seit Mitte Mai haben digitale Tunichtgute auf der Seite Macshadows.com versucht, eine Sicherheitslücke im ARDagent (wir berichteten) so gut wie möglich auszunutzen und in gemeinsamer Arbeit ein Schadprogramm zu schreiben, das diesen Namen auch verdient. Der große Showdown allerdings ist ihnen nicht gelungen und weder auf der Macshadows-Seite noch im Google-Cache sind die Code-Schnipsel mehr zu finden. Bleibt ein unverfrorenes E-Mail eines der Programmierer, das der Washington Post vorliegt: "Apple sagt uns, OS X sei völlig sicher, schafft aber nicht, das selbst zu beweisen. Wir selbst müssen herumexperimentieren und unsere eigene Sicherheit testen. Und allzu oft entdecken wir dabei, dass wie gar nicht so sicher waren, wie wir geglaubt haben." Manche Einwände mögen richtig sein, sie erklären aber nicht, warum ein Trojaner Tastatureingaben ausspioniert, Bilder von Bildschirm und Anwender ins Internet schickt und das System schwächt, beispielsweise die Firewall außer Gefecht setzt. Mehrere Sicherheitsfirmen wollen die Schadsoftware in freier Wildbahn entdeckt haben (wir berichteten).
 
Du kannst es ja mal probieren. Installier Windows in ner VM (oder von mir aus Linux) und lad die Seite. Ist eigentlich recht einfach.
 
Also ich war auch drauf...allerdings mit dem Mac...ist mein OS X jetzt verseucht??

:confused:

sorry aber ich blicks net....kann man den Mac jetzt schon über den Browser infizieren wie bei Windows??

Möcht keine Panik verbreiten...bitte klärt mich mal auf!!
 
Der Browser bzw. Plug-Ins des Browser sind immer schon gerne ein Einfallstor gewesen, und werden dies immer sein. Es sei denn, du klemmst deine Computer vom Netz ab, oder, wie schonmal propagiert: Jeder setzt hier eine VM mit Linux auf, und surft damit noch sicherer als mit Mac OS X ;)
 
Jeder setzt hier eine VM mit Linux auf, und surft damit noch sicherer als mit Mac OS X ;)


Viel schlimmer als irgendwelche Malware im Netz finde ich meine röhrenden Nachbarn, weil mal wieder so ein Fußballspiel läuft!

Da hilft weder Firewall noch Linux! :rolleyes:

Sorry für OT.
 
Da kann ich dir jetzt nur beipflichten.
Und ich soll doch noch für die Latein-Arbeit morgen lernen... Aber wir ham die ja quasi schon vorab mal gesehen...
 
Zurück
Oben Unten