Sicherheit Bei Osx

Danke erstmal für die Information.

Zu meinem Beschämen muss ich zugeben: JA ich bin als Root eingeloggt, und habe keine zweiten account.
Was sich aber jetzt ändern wird. Also wenn ich jetzt einen Neuen Benutzer anlege, welche sinnvollen Beschränkungen sollte ich dem geben?
 
St.Garg schrieb:
Zu meinem Beschämen muss ich zugeben: JA ich bin als Root eingeloggt, und habe keine zweiten account.
Hoffentlich nur als Administrator, und nicht als root. Alles andere wäre schon grob fahrlässig.
Was sich aber jetzt ändern wird. Also wenn ich jetzt einen Neuen Benutzer anlege, welche sinnvollen Beschränkungen sollte ich dem geben?
Du brauchst keine weiteren Einschränken. Es reicht einen normalen Benutzeraccount anzulegen.
 
Stimmt, du hattest Recht, ich bin/war nur als Administrator eingeloggt. Ich dachte das sei das gleiche
:rolleyes: zzz immer das gleiche mit den Mac Neulingen :D

Also ist es schon ok, als Admin weiterhin eingeloggt zu sein? Oder Fahrlässig?
 
Es ist ok, solange du beim Benutzen einfach dein Hirn einschaltest.

Die LaunchService-Lücke ermöglichte nur Programme auszuführen, die vom Benutzer auf dem Rechner installiert wurden. Von daher zwar ein Problem, allerdings bei weitem nicht so gravirend wie bei Windows.
 
St.Garg schrieb:
Also ist es schon ok, als Admin weiterhin eingeloggt zu sein?

Nein. Regelmäßiges Arbeiten als Admin ist unsicher. Es gibt nicht ohne Grund einen gesonderten Admin-Account. Die „Bequemlichkeitsvorteile“ die man gegenüber dem normalen Benutzeraccount hat sind so minimal, dass sie sich aufgrund des wesentlich höheren Sicherheitsfaktors bei einem normalen Benutzeraccount nicht lohnen.
 
Unter OS X muss man tendenziell mehr dummes tun, damit eine Lücke ausgenutzt werden kann. Entschuldigung, aber ein Wurm den ich erst selber starten muss...

Das mit der Geschwindigkeit bei den Updates stimmt leider. Wenn ich nur denke, OpenSSH 3.6.1 bei 10.3.8... auf allen meinen Linuxkisten bin ich bei 3.9.
 
die ignoranz einiger user hier stinkt schon zum himmel. entweder seid iht zu **** oder ich habt keine ahnung vom coden. mac os hat soviel löcher wie ein emmentaler. es stimmt das wenige sich die arbeit machen ein os mit < 5% marktanteil großflächig anzugreifen. adware und co lohnt sich da nicht. aber möglich ist es allemal.

P.S: über heise mäckern alle aber das monitor skript ist gut genug für euch?
 
Zuletzt bearbeitet:
St.Garg schrieb:
Stimmt, du hattest Recht, ich bin/war nur als Administrator eingeloggt. Ich dachte das sei das gleiche
:rolleyes: zzz immer das gleiche mit den Mac Neulingen :D

Also ist es schon ok, als Admin weiterhin eingeloggt zu sein? Oder Fahrlässig?
Das ist doch schon ein Zeichen für das Sicherheitskonzept in OS X.
Der User denkt er wäre als 'allmachtiger' User eingelogt, de facto ist das System aber sicher!!! ;)

Stan Marsh schrieb:
Nein. Regelmäßiges Arbeiten als Admin ist unsicher. Es gibt nicht ohne Grund einen gesonderten Admin-Account. Die „Bequemlichkeitsvorteile“ die man gegenüber dem normalen Benutzeraccount hat sind so minimal, dass sie sich aufgrund des wesentlich höheren Sicherheitsfaktors bei einem normalen Benutzeraccount nicht lohnen.
So ein Nonsense!!!
Wenn ich mit einem Adminaccount auf OS X eingelogt bin und etwas am System ändern will, wird das nicht einfach ausgeführt.
Nein, ich muss die Eingabe erst mittels Passworteingabe bestätigen. Siehe zum Beispiel Programminstallation.
Was soll daran bitte unsicher sein???


Rumpelstielz schrieb:
die ignoranz einiger user hier stinkt schon zum himmel. entweder seid iht zu **** oder ich habt keine ahnung vom coden. mac os hat soviel löcher wie ein emmentaler. es stimmt das wenige sich die arbeit machen ein os mit < 5% marktanteil großflächig anzugreifen. adware und co lohnt sich da nicht. aber möglich ist es allemal.

P.S: über heise mäckern alle aber das monitor skript ist gut genug für euch?
Wenn deine Aussage stimmen würde, dann wäre Avalons Aussage längst widerlegt und es gäbe zig Viren und Trojaner.
Die gibt es aber nicht, also scheinst du im Unrecht zu sein.

Was nicht heissen soll, dass OS X absolut sicher ist.
Man hat auch Troja fallen sehen.
Stand der Dinge ist jedoch, dass es da draussen mit Sicherheit dutzende von Codern gibt, die sich gerne die Lorbeeren abholen würden, den ersten Virus für OS X geschrieben zu haben.
Bisher, OS X gibt es jetzt rund 4 Jahre, hat es aber keiner geschafft. :cool:
 
@zwischensinn: nur weil du nichts von viren und trojanern weist (bzw deine scanner), heist es noch lange nicht das sie nicht existieren.
Aber ich denk das wird schon wieder zu blöd hier. manche sind einfach unverbesserlich ;)
P.S: mein mac steht über gott!
 
Zuletzt bearbeitet:
Rumpelstielz schrieb:
@zwischensinn: nur weil du nichts von viren und trojanern weist (bzw deine scanner), heist es noch lange nicht das sie nicht existieren.
Aber ich denk das wird schon wieder zu blöd hier. manche sind einfach unverbesserlich ;)
P.S: mein mac steht über gott!
Was erzählst du denn hier???
Tönt stark nach Verschwörungstheorie alla Illuminati

>>Ich habe noch nichts davon gehört, weil ich blöd bin aber du weiser Mann weisst, das es die Bösen Viren und Trojaner für OS X gibt.<<
Alles Klar!
Wann warst du das letzte Mal bei deinem Therapeuten?
Welche Drogen nimmst du?

Hättest du jetzt geschrieben 'wie in diesem oder jenem Thread zu lesen ist,...' wäre deine Argumentation ja plausibel aber denk mal ein bisschen nach bevor du tippst.
Dieses Forum hat aktuell 31.421 Mitglieder und du wirst hier keinen Eintrag finden, in dem jemand über einen Virus oder Trojaner auf seinem MacOS X System berichtet.
Was schiessen wir daraus?
Richtig, was du sagst ist völlig haltloses Geschwätz.

Und aus diesem Grund verfällst du am Schluss auch in völlig unsinnige Plattitüden, mit denen du versuchst jeder Argumentation aus dem Wege zu gehen.
Schwaches Bild.
 
Rumpelstielz schrieb:
die ignoranz einiger user hier stinkt schon zum himmel. entweder seid iht zu **** oder ich habt keine ahnung vom coden. mac os hat soviel löcher wie ein emmentaler. es stimmt das wenige sich die arbeit machen ein os mit < 5% marktanteil großflächig anzugreifen. adware und co lohnt sich da nicht. aber möglich ist es allemal.

Es mag ja sein, das es zum Teil mit Ignoranz zu tun hat, aber nicht nur. Und wenn Du das Argument mit "Ahnung vom Coden" anführst, müssten wir anfangen, OS X in seine Einzelkomponenten zu zerlegen und unterscheiden, was ist Teil des OS und was ist Anwendungssoftware. Und vor allem: auf was hat Apple direkten Einfluss.

Z.B. hat der Mach Kernel ein Problem, das es ermöglicht, in Ausführung befindlichen Code zu ändern oder zusätzlichen Code einzufügen. Das ist ein alt bekanntes Problem von Mach. In wie weit Apple darauf Einfluss nehmen könnte, entzieht sich meiner Kenntniss.

Ein weiteres Problem ist die Portierung von Komponenten. Es gibt in den unterschiedlichen Programmiersprachen einfach Konstrukte, die anfällig sind. Wenn jetzt das Darwin-Team z.B. OpenSSH portiert, werden Sie nicht den kompletten Code umschreiben, um diese Konstrukte zu terminieren. Selbst die Portierung ist schon recht aufwendig, warum die Versionsnummern einzelner Komponenten so hinterherhinken. Zur Zeit ist mir eigentlich nur das OpenBSD Projekt bekannt, dass Anwendungen so umschreibt, das diese Konstrukte nicht mehr auftreten. Und wenn man sich den OpenBSD PortTree ansieht, sieht man auch ganz schnell, wie aufwendig das ist, den die hinken in den Versionsnummern stark hinterher.

Man muss also stark unterscheiden, in welche Komponente welche Lücken vorhanden sind, und wer dafür verantwortlich ist. Wenn ein Schädling es schafft die Java Sandbox zu überwinden, ist doch wohl Sun schult, und nicht Apple

Und noch ein paar Worte zu den 5% Marktanteilen. Es mag ja wirklich ein Mitgrund sein, aber es als Hauptgrund zu nennen, halte ich für falsch. Denn wie kann ich unsterblich werden? Ich leg den G5 Cluster in den USA lahm!

Und wenn man sich in einschlägigen Foren umsieht, merkt man sehr schnell, dass versucht wird, ein Schädling für OS X zu entwickeln. Und das von der gleichen Benutzergruppe, die auch für die Virenflut der letzten jahre verantwortlich ist: Skript-Kiddies. Und die haben mit OS X ein Problem. OS X besteht aus vielen Komponenten und es ist schwer, dass alles zu überblicken und einen Auslöser zu finden. M$ hat es ihnen leicht gemacht, denken wir mal an das automatisch Aktivieren von Anhängen in Outlook, oder ähnlichem. Im laufe der Jahre hat sich dann eine Infrastruktur gebildet, die es heute ermöglicht Windows-Schädlinge im Baukasten-System zusammen zu stecken.
Und über Lücken, die M$ nach zwei jahren nicht geschlossen hat, wollen wir gar nicht reden.

Aus diesem Grund dennke ich, dass OS X ein recht sicheres System out-of-the-box ist, solange der Benutzer sorgsam damit umgeht. Denken wir mal an den ausführbaren Code in MP3 Dateien unter OS X. MP3's aus Tauschbörsen beziehen, nicht überprüfen und per Doppelklick ausführen ist kein Verantwortungsbewußter Umgang, oder?

Und ein 100% sicheres System gibt es nicht, denn wenn man wirklich in ein System rein will, kommt man auch rein. Nicht umsonst ist Social Engineering das zweite Hauptfach jedes Hackers und Sicherheitsexperten.
 
Zuletzt bearbeitet:
zwischensinn schrieb:
So ein Nonsense!!!

Falsch.

Wenn ich mit einem Adminaccount auf OS X eingelogt bin und etwas am System ändern will, wird das nicht einfach ausgeführt.

Das ist nur teilweise richtig. Der Administrator hat Schreibrecht für diverse Verzeichnisse, auf die ein normaler Benutzer nicht so ohne weiteres schreiben kann. Ein Exploit der beispielsweise auf simples Löschen von Dateien abzielt kann da schon verheerenden Schaden anrichten. Außerdem hat die Passwortabfrage die potentielle Gefahr, dass Schadprogramme das Passwort abfangen, und dann ist es vorbei mit der Sicherheit. Der Administrator ist default der einzige User, der sudo ausführen darf. Benutzer dürfen das - aus gutem Grund - nicht. Die einzige Möglichkeit, sicher als Administrator zu arbeiten ist wenn du ausschließlich "sichere" Programme installierst (Programme denen du vertrauen kannst; also Original-Software von CD) und keinerlei Dateiaustausch betreibst. Auch nicht die MP3-Datei vom Kumpel. Es gab bereits einen Exploit, der ausführbaren Code in ID3-Tags versteckte. Und das geht auch mit anderen Dateien (wie schon angesprochen, Stichwort: Type/Creator und Icon-Resource).

Deine Euphorie in Ehren, aber du stiftest hier unbedarfte Benutzer dazu an, etwas zu tun das potentiell gefährlich ist. Wenn du dich selbst in der Lage siehst das System permanent so überschauen zu können, dass eine ständiges Arbeiten als Administrator nicht gefährlich ist, dann ist das gut für dich. Aber unterlasse es bitte anderen Benutzern, die das (evtl. mangels Erfahrung) nicht können, solche Ratschläge zu geben.
 
@Stan Mash
Ich stifte hier niemanden zu irgendetwas an.

Das was du hier schreibst führt aber zu einer schlichten Conclusio: Lass den Rechner aus, dann musst du dich nicht anmelden und keiner hat eine Chance an irgendetwas zu kommen.

Richtig: KEINER!

Dass ist aber nicht im Sinne des Erfinders und schau dir an wieviel Text du schreiben musstest, um ein angeblich so großes Sicherheitsloch zu beschreiben.
Wenn die Gefahr, die du hier heraufbeschwörst, wirklich so greifbar wäre, dann hättest du sie in einem kurzen Satz beschreiben können.
So wie du es schreibst, zeigst du jedoch, dass es für einen potentiellen Angreifer viele Klippen zu umschiffen gibt.

Und das der User vor dem Bildschirm der grösste Unsicherheitsfaktor ist habe ich auch nie bestritten, siehe mein Hinweis auf die Passworteingabe, welche ein gewisses Mass an Eigenverantwortung voraussetzt. Alle anderen haben sowieso verloren.
 
Zuletzt bearbeitet:
zwischensinn schrieb:
Wenn die Gefahr, die du hier heraufbeschwörst, wirklich so greifbar wäre, dann hättest du sie in einem kurzen Satz beschreiben können.

Simpel: /Library/StartupItems ist für den Administrator-Account schreibbar, ohne Passwort-Abfrage. Beim nächsten Neustart hat das Schadprogramm root-Rechte. Gute Nacht.
 
die ignoranz einiger user hier stinkt schon zum himmel. entweder seid iht zu **** oder ich habt keine ahnung vom coden. mac os hat soviel löcher wie ein emmentaler. es stimmt das wenige sich die arbeit machen ein os mit < 5% marktanteil großflächig anzugreifen. adware und co lohnt sich da nicht. aber möglich ist es allemal.

P.S: über heise mäckern alle aber das monitor skript ist gut genug für euch?

Was bistn du für einer :D
 
dannycool schrieb:
Unter OS X muss man tendenziell mehr dummes tun, damit eine Lücke ausgenutzt werden kann. Entschuldigung, aber ein Wurm den ich erst selber starten muss...
[...]

Wobei wir wieder auf der Masse der installierten OS sind und der damit ansteigenden Fahrlässigkeit der User. Siehe Windows. Auch hier gibt es genug Schädlinge die sich nur dadurch verbreiten weil die user aus alles klicken was nicht bei drei wieder in der Datenleitung verschwunden ist.
Ein Virus, Wurm, muss heutzutage gar keine grosse Lücke mehr finden, der User macht es von ganz allein indem er einfach draufklickt.
 
zwischensinn schrieb:
[...]
Hättest du jetzt geschrieben 'wie in diesem oder jenem Thread zu lesen ist,...' wäre deine Argumentation ja plausibel aber denk mal ein bisschen nach bevor du tippst.
Dieses Forum hat aktuell 31.421 Mitglieder und du wirst hier keinen Eintrag finden, in dem jemand über einen Virus oder Trojaner auf seinem MacOS X System berichtet.
Was schiessen wir daraus?
Richtig, was du sagst ist völlig haltloses Geschwätz.
[...]

*hüstel*
Welcher Teil von "je grösser die Verbreitung eines OS, umso mehr Hacker, Cracker, Viren, Würmer gibt es für/gegen dieses" ist nicht zu verstehen?

Meine Herren komm von Deinem hohen Ross wieder runter, es ist numal alles eine Frage des Verbreitungsgrades. Nur weil bisher nichts derartiges aufgetaucht ist heisst das noch lange nicht das das entsprechende OS besser, fehler"freier" programmiert ist. DAS ist nonsens.

Eine Lücke im ssh, postfix, apache, was-auch-immer, kann reichen und Deine Kiste hat verloren.

Diese Arroganz "es ist sicher, super Sicherheitskonzept, und es gibt keine Viren" wird vielen nochmal das Genick brechen.

Warten wir es ab bis die Verbreitung zunimmt, werfen wir einfach mal einen Blick auf Linux und MacOSX, auch hier steigen die Probleme, steigt die Anzahl der patches, der Löcher.
 
Hi,

hier ist mal ein sehr kompetenter Beitrag zur Sicherheit/Unsicherheit von OSX.
 
zwischensinn schrieb:
. . . Hättest du jetzt geschrieben 'wie in diesem oder jenem Thread zu lesen ist,...' wäre deine Argumentation ja plausibel aber denk mal ein bisschen nach bevor du tippst.
Dieses Forum hat aktuell 31.421 Mitglieder und du wirst hier keinen Eintrag finden, in dem jemand über einen Virus oder Trojaner auf seinem MacOS X System berichtet.
Was schiessen wir daraus?
Richtig, was du sagst ist völlig haltloses Geschwätz. . . .
Dem kann geholfen werden: Schaut doch
hier mal rein.

Neues Wissen hat komischer Weise immer die Eigenschaft, vorher unbekannt zu sein.


Gruß,

?=?
 
Stan Marsh schrieb:
....Das ist nur teilweise richtig. Der Administrator hat Schreibrecht für diverse Verzeichnisse, auf die ein normaler Benutzer nicht so ohne weiteres schreiben kann. Ein Exploit der beispielsweise auf simples Löschen von Dateien abzielt kann da schon verheerenden Schaden anrichten. Außerdem hat die Passwortabfrage die potentielle Gefahr, dass Schadprogramme das Passwort abfangen, und dann ist es vorbei mit der Sicherheit. Der Administrator ist default der einzige User, der sudo ausführen darf. Benutzer dürfen das - aus gutem Grund - nicht. Die einzige Möglichkeit, sicher als Administrator zu arbeiten ist wenn du ausschließlich "sichere" Programme installierst (Programme denen du vertrauen kannst; also Original-Software von CD) und keinerlei Dateiaustausch betreibst. Auch nicht die MP3-Datei vom Kumpel. Es gab bereits einen Exploit, der ausführbaren Code in ID3-Tags versteckte. Und das geht auch mit anderen Dateien (wie schon angesprochen, Stichwort: Type/Creator und Icon-Resource).

Und warum empfiehlt Apple nicht jedem bei der Installation sich nicht als Admin anzumelden oder versucht es gar zu verhindern, indem man einen Benutzer neben dem Admin anlegen MUSS????

Das wäre eine logische Schlussfolgerung, wenn es denn so gefährlich wäre als Admin zu arbeiten.
 
Zurück
Oben Unten