Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Rootkit Hunter - Was sagt der Scan?
Rootkit Hunter - Was sagt der Scan?
kix
02.04.10
13:14
Hi Leute,
ich habe gestern mal das App Rootkit Hunter gestartet. Das Scan-Ergebnis wurde mir im Fenster von Terminal angezeigt. Ich kann aber, weil ein eher einfacher Mac-User, nix damit anfangen.
Können Euch die zwei Ergebnisse (Fotos) etwas sagen und was?
Hilfreich?
0
Kommentare
kix
02.04.10
13:16
…und hier ist das zweite Foto.
Hilfreich?
0
Mr. Fuchs
02.04.10
13:24
also so weit ich das verstehe ist das "Possible risk" einfach nur, dass du dich als Root (der Superuser/SuperAdmin) per SSH anmelden kannst. SSH ist die SecureShell, für alle die nicht wissen was das ist:
.
Meiner Meinung nach ist das kein allzu großes "Risiko".
wenn du das deaktivieren willst, musst du in der "/etc/sshd_conf" die Zeile "PermitRootLogin = yes" entweder mit einer "#" auskommentieren oder das "yes" auf "no" setzen. Musst du allerdings als root machen.
Ich hoffe ich konnte weiterhelfen.
P.S.: Die Änderung wird wahrscheinlich. erst nach einem Neustart wirksam.
Hilfreich?
0
Waldi
02.04.10
13:25
Vorsicht!
Da kommt gleich was Böses raus gekrochen
„vanna laus amoris, pax drux bisgoris“
Hilfreich?
0
Mr. Fuchs
02.04.10
13:32
Darf man eigentlich noch Fragen was für eine Motivation du hast, auf OS X einen RootKit Scanner zu benutzen
Hilfreich?
0
julesdiangelo
02.04.10
13:58
Root-SSH-Login ist afaik bei mac os x immer aktiv. Apple geht einen anderen Weg der Sicherheit, indem der Root User selbst anfänglich gar nicht erst freigeschaltet ist.
Ebenso wie der SSH-Dienst.
Es bedarf also 2 Benutzeraktionen um dieses Risiko scharf zu schalten.
„bin paranoid, wer noch?“
Hilfreich?
0
kix
02.04.10
18:37
Danke an Euch für die ausführlichen Antworten.
Und die Motivation, Mr. Fuchs, die Anwendung Rootkit Hunter auf den Mac zu laden und zu starten, war meine naive Neugier, mit ein wenig Paranoia.
Hilfreich?
0
MacMark
02.04.10
19:33
Noch ein paar Infos dazu hier:
macmark.de/osx_terminal.php#ssh_user
„@macmark_de“
Hilfreich?
0
kix
02.04.10
23:22
Und danke, MacMark, für die gute Anleitung, falls die "Entfernte Anmeldung" aktiviert wird und was dabei zu berücksichtigen wäre. Habs als html-Datei gespeichert.
Hilfreich?
0
fluppy
02.04.10
23:41
Apple geht über keinen Weg bezüglich Sicherheit. Jedes OSX kann man kann einfach übernehmen per Login in den Single-User-Modus. Von dort aus lassen sich alle Passwörter zurücksetzen.
Hilfreich?
0
_mäuschen
02.04.10
23:48
fluppy, wow, was Du nicht sagst
ist ja unheimlich
Hilfreich?
0
Mr. Fuchs
03.04.10
00:28
Wenn man direkt vor einem Rechner sitzt kann man IMMER ganz einfach das System übernehmen.
Das geht sogar unter Linux/Unix und so viel ich weiß auch unter BSD-Systemen. Man Bootet eine LiveCD und schon kann man über chroot (changeroot) das root system der Festplatte mounten und kann mit seinem Root-Passwort von der LiveCD auf alle Dateien und Einstellungen zugreifen. Ebenso ist es auf diese Art möglich das Root-Passwort zu ändern.
An Windows Maschinen ist es genauso einfach. Man boote eine LinuxLiveCD und schon kann man sein Wunsch-Admin-Passwort einstellen.
Genauso kannst du mit einer OSX Install DVD das SuperUser Passwort ändern.
Die einzige Möglichkeit vor derartigen Attacken zu schützen ist ein Firmware-/Bios- Passwort einzustellen und bei Desktop maschienen noch das Gehäuse abschließen, damit man nicht das Bios/die Firmware resetten kann.
Insofern kann ich _mäuschen nur zustimmen. WIRKLICH Gefährlich sind Rechner-übernahmen, über das Netzwerk, da man von denen nicht unbedingt etwas mitbekommt. Ansonsten hilft einfach nur: Passt auf eure Rechner auf, wenn sie aus sind, und lasst nicht jeden an die Kiste!
P.S.: mit einem Firmwarepasswort kann man bei jedem OS X das Booten von CD/in den SingelUserMode vermeiden! Um das zu umgehen müsste man schond as Gehäuse aufschrauben, und dann wirds langsam ECHT auffällig.
Dann kann man gleich die festplatte ausbauen
Hilfreich?
0
onicon
03.04.10
02:07
wer wirkliche datensicherheit benoetigt, sollte sich mal "whole disk encryption" von pgp anschauen. die verschluesselung dauert zwar eine kleine ewigkeit (laeuft aber zumindest im hintergrund), dann sind die daten auf der festplatte allerdings auch gut gesuchert. ohne passwort beim systemstart geht nichts. auch nicht mit dem ausbauen der hdd.
Hilfreich?
0
julesdiangelo
03.04.10
02:17
Kann das Truecrypt noch nicht unter OS X?
Unter Windows ist das nämlich schon lang implementiert.
„bin paranoid, wer noch?“
Hilfreich?
0
ma.
03.04.10
03:31
onicon
Ich bezweifle dass es sinnvoll ist seine Musiksammlung, Filme usw zu verschlüsseln; das ganze System wird doch durch die Festplattenverschlüsselung deutlich langsamer!?
IMHO ist es für den privaten Bereich meist außreichend, einige Officedokumente per Passwort zu sichern, dazu noch einen Passwortmanager.
Hilfreich?
0
Mr. Fuchs
03.04.10
10:12
julesdiangelo:
So viel ich weiß kann Truecrypt unter OS X keine Systempartition verschlüsseln. Nur Datenpartitionen und Images, kann mich aber auch täuschen...
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.