Sicherheit im Interne erhöhen?

Diskutiere das Thema Sicherheit im Interne erhöhen? im Forum Netzwerk-Software

  1. emeritus

    emeritus Thread Starter Mitglied

    Beiträge:
    5
    Zustimmungen:
    0
    Mitglied seit:
    11.09.2007
    Kann ich die Sicherheit im Internet erhöhen, wenn ich im normalen Betrieb nicht als Administrator, sondern mit Benutzer-Account ohne weitere Rechte surfe und mich lediglich zur Verwaltung als Admin anmelde?

    Grüße
    emeritus
     
  2. Grubenunglück

    Grubenunglück MacUser Mitglied

    Beiträge:
    120
    Zustimmungen:
    20
    Mitglied seit:
    22.06.2007
    Ja, das tust du. Du schützt so das Internet vor dir und machst es für uns sicherer. Danke dir ...
     
  3. Ja das ist in der Tat so. Die Anonymität im Netz steigerst du so nicht, dafür gibts zum Beispiel TOR welches die Verbindung aber auch sehr verlangsamt, da die Verbindung über verschiedene Proxys geleitet wird.

    Überhaupt sollte man immer als "normaler" User arbeiten, und den Administrator nur verwenden, wenn es unbedingt nötig ist.

    Grüsse, Steven
     
  4. atc

    atc Mitglied

    Beiträge:
    4.690
    Zustimmungen:
    189
    Mitglied seit:
    25.07.2005
    Wenn Du nichts Sinnvolles zu sagen hast sag' lieber nichts, das ist für Alle besser.
     
  5. atc

    atc Mitglied

    Beiträge:
    4.690
    Zustimmungen:
    189
    Mitglied seit:
    25.07.2005
    Hallo im Forum!

    Es ist in der Tat besser nicht ständig als admin "unterwegs" zu sein. Weitere Hinweise findest Du z.B. hier.
     
  6. hennesj

    hennesj MacUser Mitglied

    Beiträge:
    728
    Zustimmungen:
    15
    Mitglied seit:
    30.11.2007
    ist das bei osx nicht nebensächlich? für alle wichtigen sachen wie installationen usw wird doch eh immer nach dem admin pw gefragt?!
     
  7. Ja, weil da Dateien in den Systembereich geschrieben werden. Damit erlangst du aber nur temporäre Adminrechte.

    Wir meinten hier, nicht permanent als Admin unterwegs zu sein ist besser...

    Grüsse, Steven
     
  8. emeritus

    emeritus Thread Starter Mitglied

    Beiträge:
    5
    Zustimmungen:
    0
    Mitglied seit:
    11.09.2007
    Danke an alle! Ihr habt mir wirklich geholfen.
    Auch "Grubenunglück". Er hat mir bewiesen, dass jeder Dummkopf im Internet seinen Senft dazu geben darf.

    Grüße
    emeritus
     
  9. pfeife

    pfeife Mitglied

    Beiträge:
    117
    Zustimmungen:
    0
    Mitglied seit:
    10.03.2008
    Drei Notebooks mit je einer MacOS X 10.5.2-, einer Windows Vista Ultimate- und einer Ubuntu Linux 7.10-Installation traten vergangene Woche auf der CanSecWest Security Conference im kanadischen Vancouver zum »Pwn to Own«-Hacker-Wettbewerb an: Welches der drei Betriebssysteme würde als erstes gehackt werden?

    Am ersten Tag des Wettbewerbs war den Teilnehmern nur der Angriff über das Netzwerk auf das Betriebssystem an sich möglich. Dabei gab es ein für die Betriebssystem-Hersteller durchaus erfreuliches Ergebnis, denn hier gab es zunächst keinen erfolgreichen Hack-Versuch. »Das ist eine deutlich bessere Situation, als es vor zwei Jahren der Fall gewesen wäre«, urteilte beispielsweise Mikko Hyppönen, Security-Spezialist bei F-Secure. In weiterer Folge wurden die Angriffsvektoren jedoch ausgeweitet. Am zweiten Wettbewerbstag wurden auch Angriffe zugelassen, die Standardanwendungen betreffen und Nutzerinteraktion erfordern.

    Dabei ging als erstes das MacBook Air mit MacOS X nach nur zwei Minuten Anlaufzeit in die Knie. Das MacBook wurde über eine Lücke im Safari-Browser von drei Mitarbeitern des Sicherheitsdienstleisters Independent Security Evaluator geknackt. Allerdings gelang der Zugriff nur unter Zuhilfenahme einer präparierten Website.

    Einen Tag später war das Fujitsu-Laptop mit Windows Vista Ultimate SP1 an der Reihe.

    Der erfolgreiche Hacker Shane Macaulay musste sich zwei Tage abrackern um das Vista-Gerät zu bezwingen. Dabei benötigte Macaulay die Hilfe von Alexander Sotirov, der als Forscher für VMWare arbeitet, und von seinem Freund Derek Callaway. Macaulay machte das Service Pack 1 einen Strich durch die Rechnung. Der Hacker hatte mit einem Vista Ultimate ohne SP1 gerechnet, stattdessen war aber das Service Pack bereits auf dem Notebook installiert. Dadurch änderten sich einige sicherheitstechnisch relevante Details, die Macaulay prompt Kopfzerbrechen bereiteten.

    VISTA-HACK ÜBER FLASH
    Macauly durfte gemäß den Regeln des Wettbewerbs keine Details dazu nennen, wie ihm der Hack gelang. Das ist erst erlaubt, wenn der Hersteller die Lücke geschlossen hat. Immerhin war zu erfahren, dass er Java-Technologien in Zusammenhang mit einer Cross-Platform-Lücke ausgenutzt hatte um Zugang zum Vista-Notebook zu erlangen. Dieser Trick sei Macauly zufolge auch bei MacOS und bei Linux möglich und somit nicht auf Vista beschränkt.

    Das Sicherheitsunternehmen TippingPoint DVLabs vermutet, dass Macauly eine Schwachstelle im Adobe Flash Player ausgenutzt hat. Adobe würde schon an einem Patch arbeiten. Für diese Vermutung spricht, dass es erst am dritten Tag des Hacker-Wettbewerbs erlaubt war, auch Software von Drittanbietern für Angriffe auszunutzen.

    Obwohl der Hack eine Sicherheitslücke in Adobes Flash ausnutzt, mussten die Hacker weitere Maßnahmen ergreifen, damit Vista geknackt werden konnte. Die Datenausführungsverhinderung (DEP) von Vista hätte etwa das Einschleusen fremden Programmcodes über so genanntes Heap-Spraying mit JavaScript verhindert, sodass Macauly erst einen Umweg um die DEP gehen musste. Das gelang durch den Einsatz von Java. Offenbar funktioniert Java unter Windows Vista nicht, wenn dafür die DEP aktiviert ist – weshalb sie für Java in der Regel ausgeschaltet ist.

    Mit einem Java-Applet haben die Hacker dann ausführbaren Speicher angefordert und ihn mit Shellcode befüllt. Dabei handle es sich jedoch nicht um einen Fehler in Java, sondern erleichtere den Exploit.

    Das Sony-Notebook mit Ubuntu Linux 7.10 als Betriebssystem widerstand allen Angriffen bis zum Ende des Wettbewerbs.

    Zwar wurden bei den Angriffsversuchen einige Bugs in dem Linux-System entdeckt, doch keiner der Hacker wollte die Arbeit auf sich nehmen und daraus einen erfolgreichen Exploit machen.
     
  10. atc

    atc Mitglied

    Beiträge:
    4.690
    Zustimmungen:
    189
    Mitglied seit:
    25.07.2005
    Zum einen hatten wir das schon und weiterhin wäre es aus rechtlichen Gründen schon angebracht die Quelle des Zitates zu nennen. Es gab schon genug Ärger im Forum mit solchen Sachen.
     
Die Seite wird geladen...

MacUser.de weiterempfehlen

  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Akzeptieren Weitere Informationen...