Wurde mein MacBook gehackt?

Wenn deine Passwörter genauso einfach gehalten sind wie dein Benutzername hier ist das kein Wunder. :hehehe::hamma:
 
Der Code ist aus dem Netz.
Meine Passwörter sind jetzt safe.
 
Ich hab hier nicht alles gelesen bzw. mache es grad, aber ich frage trotzdem. Wie sieht es denn aus mit der iSight Kamera, wenn die leuchte leuchtet dann ist die an, und wenn nicht aus. Man kann sicher das umgehen ?
 
Ich hab hier nicht alles gelesen bzw. mache es grad, aber ich frage trotzdem. Wie sieht es denn aus mit der iSight Kamera, wenn die leuchte leuchtet dann ist die an, und wenn nicht aus. Man kann sicher das umgehen ?

Wurde genau oben auf dieser Seite geklärt! :hamma:
 
Weil er dann im passenden Forum steht.
 
Ich habe jetzt mal quer gelesen.

Ausser heisser Luft habe ich nichts gesehen, entweder hast du mal gut Mist gebaut oder du bist einfach nur Paranoid, wobei ich zu beiden Teilen ähnlich überzeugt bin.

Merke dir, gehe Strukturiert vor, wenn du einmal merkst das dein System gehackt wurde, oder sich dunkele Machenschaften über deinem Haupt ergeben.

Bei jeglichen Forenischen vorgehen, das nötig ist um etwas bruachbares heraus zu finden, gab es hier erstmal nur irre führende Hinweise die den Verdacht nich sinnvol erhärten.

Die Frage nummer 1 Lautet, ist es einSicherheitsvorfall oder eine Betriebliche Störung.

Sollte ein Zugriff vorliegen muss dieser ersteinmal Klassifiziert werden.

Probing, DOS, Zugriff auf Admin oder Useraccount oder datendiebstahl oder manipulation.

Ich könnte das nun noch ein wenig näher spezifizieren, oder Tips zu Postmortem oder Incident Response geben, aber da du die meiste Zeit nur von bösen Geistern redest und dich in schweigen hüllst, solltest du erst einmal lernen...

Wie gehe ich strukturiert mit meinem Problem um, denn so wie du das hier machst, kommst du auf keine gescheite Lösung sonder machst es uns und dir nur unnötig schwer.
 
Zuletzt bearbeitet:
Ok also ich glaube mittlerweile auch das die ISight nicht getriggert werden kann ohne das man die LED bemerkt.
Also wäre das geklärt.
Ich danke euch allen für die Hilfe.
Warum meine Logfiles fehlen und was mit dem System los war wird nun überprüft.
Stay tuned.........

ich erinnere mich, das du ein backup eingespielt hast (um deine logfiles wieder her zu stellen) ? liege ich da richtig?

Falls ja hast du nun schon Spuren verwischt da timestamps schon nicht mehr stimmen
 
Ich habe ein Backup gespeichert was den Zustand wiedergibt welches Auskunft über den Zustand der Erkenntnis geben kann.
Wo sollen Spuren verwischt worden sein?

Die Zeitstempel der Datein stimmen nun nicht mehr mit dem "Originalzustand" überein.

Es taugen nur Original Festplatten bzw. Bestände zur Analyse oder forensiche Kopien (welche auschliesslich genutzt werden sollten), die mit dd erstellt werden sollten

@timmy: Thanks for your kontent... aber dunkle Machenschaften gibts wenn nur auf der anderen Seite.
Die da wäre?

Was meinst du damit?
Probing, DOS, Zugriff auf Admin oder Useraccount oder datendiebstahl oder manipulation.
 
Ich habe ein Backup gespeichert was den Zustand wiedergibt welches Auskunft über den Zustand der Erkenntnis geben kann.
Wo sollen Spuren verwischt worden sein?
@timmy: Thanks for your kontent... aber dunkle Machenschaften gibts wenn nur auf der anderen Seite.
Alles andere schließe ich kategorisch aus.

Was meinst du damit?
Sobald Bilder auftauchen und öffentlich sind brauch ich nix mehr zu klassifizieren...dann erledigt sich das von selbst.

Wenn du das Backup aber wieder installierst wird ein etwaiges Schadprogramm doch wieder auf deinem System vorhanden sein!
 
Sobald Bilder auftauchen und öffentlich sind brauch ich nix mehr zu klassifizieren...dann erledigt sich das von selbst.
Zusammen mit meinem Backup gehn die schön in den Bau und die Gerechtigkeit ist wieder hergestellt.


Naja wie du meinst, deine Beweisführung ist aber eher Mangelhaft und die Schuldfrage müsste auch erst einmal geklärt werden.
 
Aber selbst wenn...was soll das "Backup" verloren haben gegenüber dem real Hardware-system?

Genau genommen geht nichts verloren, es wird verändert, und das muss Protokolliert werden, es entstehen doch sonst Lücken in der Beweisführugn und die Herkunft der Daten (d)eines betroffenen Systemes, wird fragwürdig.

Systembefhele und Zugriffe verändern die Zeitstempel der Datein, als Bsp.

Ein gehacktes System zu überführung von Tätern ist kein Kinderspiel, da ich sagen kann das ich ein wenig Erfahrung habe, und ich mit dem Thema schon ein par Jahre vertraut bin, darfst du mir schon glauben.

Fahre doch mal zur Polizei und sage ein Auto wurde geklaut und wieder vor die Tür gestellt, du hast ein Foto des KM standes von gestern Abend und der Stimmt nicht mehr überein, sie sollten nur die Aktuell gefahrenen KM abrechenen die ich zur Wache gebraucht habe. Das ist ähnlich viel versprechend.

Der Teufel ist ein Eichörnchen
 
Zurück
Oben Unten