Hack-Wettbewerb PWN to OWN: MacBook Air als Erstes geknackt

Und genau da kommt meine Firewall im Router ins Spiel, die meinem Mac eine andere (nämlich private IP( im Netz zuweist als der Mac sie im Internet (öffentliche IP) hat...

Da soll der Superhacker bitte nochmal ansetzen und versuchen, eine Telnet-Verbindung zu starten....

Da eine Maschine aus dem internen Netz einer externen Maschine erlaubt, eine Datenverbindung aufzubauen hilft Dir Dein Router rein garnix!!
 
man man man, was für eine blamage für uns macuser. jetzt werde ich schön von meinen windowsuser freunden ausgelacht :)
 
Da eine Maschine aus dem internen Netz einer externen Maschine erlaubt, eine Datenverbindung aufzubauen hilft Dir Dein Router rein garnix!!

Deshalb ja auch meine Frage nach der tatsächlichen Gefährlichkeit (Real Life), die ich in der Konstellation des Hackertests noch nicht sehe.
Trotzdem sollte und wird Apple diese Lücke sicher schnell schließen.
 
Die Rechner waren per Crossover-Kabel verbunden - er konnte also eine direkte Telnet Verbindung aufbauen, z.B. hatte das MacBook Air 192.168.0.1 und er 192.168.0.30

Hänge ich hinter einem Router, hat der Router die öffentliche IP, z.B. 89.244.xxx.xxx (ich gebe mal keine an, da bei DSL die IPs dynamisch vergeben werden) -- meine interne IP ist aber z.B. 192.168.1.10 - wie kommt er jetzt vom Router per Telnet auf meinen Mac? Klappt das? Muss der Macuser etwas bestätigen oder läuft das im Hintergrund?
Dafür hätte ich gerne den Beweis -- dann wäre auch ich beunruhigt...
 
Die IP Adresse ist doch schnurz. Es wird ein Datenkanal geöffnet. Darüber kann man dann ins System gelangen. Das ist möglich. Und gewollt. Was nicht möglich sein sollte ist, dass man aus dem Programm heraus, welches den Kanal geöffnet hat, die Kontrolle über den Rechner erlangen kann.
Mit Sicherheit ist der Exploit im ersten Moment synthetisch. Die Erfahrung hat aber leider gezeigt, dass diese Anfänge sehr schnell ausgebaut werden.
 
meine interne IP ist aber z.B. 192.168.1.10 - wie kommt er jetzt vom Router per Telnet auf meinen Mac? Klappt das? Muss der Macuser etwas bestätigen oder läuft das im Hintergrund?

Der externe Bösewicht nutzt Deine externe IP Adresse und den Port, den der Router geöffnet hat. Dann nimmt der Router alle Pakete dort an und gibt sie an Deinen Rechner intern weiter. So funktioniert IP nunmal.
 
Der externe Bösewicht nutzt Deine externe IP Adresse und den Port, den der Router geöffnet hat. Dann nimmt der Router alle Pakete dort an und gibt sie an Deinen Rechner intern weiter. So funktioniert IP nunmal.

Genau und das können sogar stinknormale Webpages ohne "schwarze magie".

Schau mal hier.

Konnte mit dieser IP meinen probeweise geöffneten Telnet-Port auf meinem MacBook, das hinter einem Firewalled-Router (Fritz! Box) hockt - problemlos erreichen und mich einloggen.

Da hilft keine Firewall und sonst nichts, wie sgmelin sagte - so funktioniert das forwarding und wenn das so nicht ginge würdest du in Safari oder Firefox nur vor einer "Could not connect" page sitzen.
 
also, die ip-adresse stimmt ja, ist auch keine besondere kunst, die auszulesen, aber den ort von dem ich mich verbinde hat die webseite um etwa 100 kilometer verfehlt.

aber was ich eigentlich wissen will: weiter vorne wurde von multiusersystemen gesprochen und dass es dabei wichtig ist, dass man gleichzeitig mit dem computer arbeiten kann.....wie kann ich unter os x mit mehreren usern eingeloggt sein, komme ich irgendwie auf konsolen wie unter linux auf denen ich mich mit verschiedenen usern einloggen kann, oder kann ich mich auf einem terminal ausloggen und mit anderem user einloggen?
 
Wenn Du in den Systemeinstellungen "Entfernte Anmeldung" aktivierst, dann ist Dein SSH Server aktiv und Du kannst Dich anmelden.
 
Systemsteuerung > Benutzer > neuen Benutzer anlegen. + Taste
Paralleles arbeiten geht natürlich nicht, aber die Benutzer können alle gleichzeitig angemeldet sein. Hin und her switchen kein Problem.
 
Du öffnest auf einer fernen Maschine einen ssh Client und verbindest Dich. Das klappt 100%ig!
 
Aber das MB-Air läuft ja schon unter Leopard; ist diese Lücke jetzt in Tiger auch vorhanden oder ist das im Allgemeinen egal welches Betriebssystem man nutzt?
Grüße
 
mal langsam vor der panikmache. wer eine hardwarefirewall in seinem router hat und portforwarding deaktiviert ist kann ein hacker nicht so einfach auf einen rechner zugreifen.
ist der router gut konfiguriert gehen pinganfragen aus dem netz ins leere und die gegenstelle glaubt, dass die ip-adresse nicht vergeben ist.
telnet arbeitet meist auf port 23, ftp auf 21... und der webbrowser auf 80, nur dieser bekommt bei einer anfrage auch daten aus dem wan.
nutzt man nun einen browser wie safari, welcher eine schwachstelle hat und geht auf eine seite, die das ausnutzt, dann kann das ins auge gehen.
 
telnet arbeitet meist auf port 23, ftp auf 21... und der webbrowser auf 80, nur dieser bekommt bei einer anfrage auch daten aus dem wan.

Die Ports sind ja unerheblich. Der Exploit geht ja nicht davon aus, dass die Ports von vornherein offen sind. Der Anwender klickt einen Link an und daraufhin wird eine Verbindung etabliert. Es ist nirgendwo die Rede davon, auf welchen Link er klickt. Im einfachsten Fall heisst der "Telnet auf Port 1735 aktivieren" und dann wird dort ein Telnet Server gestartet. Sicherlich wäre das nur ein Anfang. Nichtsdestotrotz zeigt die Erfahrung, dass sich Anwender sehr leicht dazu animieren lassen, auf einen Link zu klicken, der was tolles verspricht, in Wirklichkeit aber böse ist. Und ich denke, gerade Apple User sind aufgrund ihrer Selbstzufriedenheit und häufig auch aufgrund ihrer technischen Unbdarftheit leichte Opfer.
 
Die Ports sind ja unerheblich. Der Exploit geht ja nicht davon aus, dass die Ports von vornherein offen sind. Der Anwender klickt einen Link an und daraufhin wird eine Verbindung etabliert. Es ist nirgendwo die Rede davon, auf welchen Link er klickt. Im einfachsten Fall heisst der "Telnet auf Port 1735 aktivieren" und dann wird dort ein Telnet Server gestartet. Sicherlich wäre das nur ein Anfang. Nichtsdestotrotz zeigt die Erfahrung, dass sich Anwender sehr leicht dazu animieren lassen, auf einen Link zu klicken, der was tolles verspricht, in Wirklichkeit aber böse ist. Und ich denke, gerade Apple User sind aufgrund ihrer Selbstzufriedenheit und häufig auch aufgrund ihrer technischen Unbdarftheit leichte Opfer.

jup,
dem widerspreche ich nicht, wollte nur deutlich machen, dass das problem nicht einfach so passiert, man muss schon wie du schon sagst auf den falschen link oder ähnliches klicken
 
Ich mache mir über Hacker keine Gedanken. Bei mir gibt es auf dem Mac nichts zu holen. Warum sollte sich jemand die Arbeit machen :D

Mit Viren hatte ich in meinem Computerleben (seit 1990) nur ganz selten was zu tun. Wenn, dann immer nur bei anderen. Seit dem ein Router den Weg ins Internet bereitet und ich keine fremden Disketten mehr in den Rechner reinschieben kann, kenne ich keine Viren mehr. Das Virenprogramm auf meinem XP-Rechner langweilt sich seit Jahren. Für meinen Mac hab ich gleich keines :cool:

Wenn man sicher arbeiten will, dann sollte man nicht bei seinem Arbeitsplatz anfangen. Und ein einfaches Virenprogramm ist da auch nicht hilfreich. Erstmal muss ein Angreifer ins Netzwerk, ehe er sich an einen Rechner machen kann. Und genau dorthin darf er nie kommen. Sonst hat der Admin grundsätzlich was falsch gemacht :D
 
Zurück
Oben Unten