Bereiche
News
Rewind
Tipps & Berichte
Forum
Galerie
Journals
Events
Umfragen
Themenwoche
Kleinanzeigen
Interaktiv
Anmelden
Registrierung
Zu allen empfangenen Nachrichten
Suche...
Zur erweiterten Suche
Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum
>
Software
>
Super Schutz für mac +, firmware passwort
Super Schutz für mac +, firmware passwort
baxbanny
16.03.05
08:05
Super Schutz für mac +, firmware passwort
Wie kann man sein Mac am besten schützen? Ich habe ein root- psw. , ein firmware- und ein Admin Passwort aber ein freund von mir schafft es immernoch sich bei mir einzuhaken !
Was tun?
1. Ich glaube er nimmt den RAM nicht aus dem Computer für das löschen des firmware Passwort!
Wie ist das möglich?
2. Wie kann er sich danach ins OS Einloggen?
Tipps, Tricks bitte posten Danke
Hilfreich?
0
Kommentare
CH
16.03.05
08:23
Hier gibts einige Tips dazu:
Hilfreich?
0
MacMark
16.03.05
08:34
baxbanny Da er Dein Freund ist, wird er es Dir sicher sagen. Laß es mich dann auch wissen.
„@macmark_de“
Hilfreich?
0
RustyCH
16.03.05
09:06
Falls du dem Englischem mächtig bist, lade mal dieses PDF von der NSA (National Security Agency) runter:
Vorsicht: 109 Seiten! Da steht alles über die Sicherheit unter 10.3
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
Hilfreich?
0
Christian Fries
16.03.05
09:33
Mann kommt doch trotz firmware und root passwort mit Apfel-ALT-S in den Single-User Modus und hat root rechte... oder?
In diesem Modus ist es ihm sogar möglich Dein Root-Passwort zurück zu setzen. (Kann ich bei bedarf sagen wie es geht).
Generell ist ein Computer in dem Moment wo man physikalischen Zugriff zu ihm hat sehr viel unsicherer als wenn man nur Netzwerkzugriff hat. Du willst doch auch noch im Ernstfall von CD Booten um Daten zu retten...
Hilfreich?
0
Schnapper
16.03.05
09:33
Schau mal in [username]/.ssh, ob es da eine Datei namens authorized_keys2 gibt.. und prüf mal in jedem Benutzeraccount (via Terminal).
Hilfreich?
0
Bug
16.03.05
09:37
Auf O´Reilly gab es tools den Zugrif über die Firmware zu beschränken, u.a. den Target Mode auszuschalten und mehr
Hilfreich?
0
Bug
16.03.05
09:41
Allerdings gibt es keinen 100% Schutz bei physikalischen Zugriff auf den Rechner, da hat Christian Fries völlig recht. Man kann es nur äusserst erschweren, auch durch Kryptoverfahren.
Hilfreich?
0
iBook.Fan
16.03.05
09:51
setenv security-mode full
in der OpenFirmware eingeben und du darfst bei jedem booten dein passwort eingeben... ohne passwort kann man eigentlich nix machhen...
Hilfreich?
0
Jaguar1
16.03.05
09:51
Also für mich klingt das sehr spannend!
"einzuhaken" klingt für mich sehr nach Zugriff von aussen und vor allem nach Windows!
Wenn dein Kumpel keine Passwörter weiß, die auf dem Rechner vorhanden sind, ist es ohne zusätzliche Hilfe wie Boot-CDs schlichtweg unmöglich (imho, ich lass mich gern eines besseren belehren)!
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
Hilfreich?
0
Schnapper
16.03.05
09:57
Es besteht die Möglichkeit, einen ssh-key auf Accounts auf dem Rechner einzurichten... dann kann man sich via SSH ohne Kenntnis des aktuellen Passworts einloggen.
Hilfreich?
0
RustyCH
16.03.05
10:00
Ich verweise nochmals auf das PDF-Dokument der NSA
Es ist möglich, an die Daten zu kommen unter folgenden Voraussetzungen:
- Physikalischer Zugriff
- Open Firmware PW nicht gesetzt
- Daten auf 1. Adminlevel
- FileVault nicht gesetzt, und MasterPasswörter nicht gesetzt
Falls der Angreifer z.B. einen RAM-Riegel entfernen kann, kann man fast alle Sicherheitseinrichtungen umgehen!
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
Hilfreich?
0
Jaguar1
16.03.05
10:11
Schnapper @@
ja, das is klar. Aber dazu muss man ja zumindest schon mal mit einem Administrator-Zugang lokal drauf gewesen sein, oder?
RustyCH @@
das mit dem RAM-Riegel kapier ich nicht. Erläuterung?
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
Hilfreich?
0
camaso
16.03.05
10:17
Schnapper
Schau mal in [username]/.ssh, ob es da eine Datei namens authorized_keys2 gibt.. und prüf mal in jedem Benutzeraccount (via Terminal).
Kannst Du das ausdeutschen?
Danke
camaso
Hilfreich?
0
RustyCH
16.03.05
10:58
Jaguar1
Ich habe es nicht mehr genau im Kopf, aber es geht darum, dass das Motherboard sich resetet, wenn du RAM entfernst/zufügst, und deshalb das OpenFirmware Passwort ausgeschaltet wird.
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
Hilfreich?
0
Schnapper
16.03.05
11:17
camaso
Für jeden User gibt es ein Home-Verzeichnis. Da kann ein verstecktes Verzeichnis namens .ssh drin liegen.
Mit dem Terminal oder mit Apfel-Shift-G im Finder kann man dann z.B. in das (eigene) Verzeichnis ~/.ssh wechseln (sofern es existiert).
Wenn da nun eine Datei namens authorized_keys2 läge (und darin der ssh-key des anderen Rechners wäre), wäre es möglich, dass sich jemand anderes via SSH auf dem Rechner einloggen kann, ohne das aktuelle Passwort zu wissen.
Und diese Prüfung sollte man für jeden Benutzer durchführen, der auf dem Rechner eingerichtet ist.
jaguar1
Nein, es reicht, wenn der Freund irgendwann mal einen SSH-Zugriff hatte, weil er z.b. mal das Passwort mitbekommen hat.
Allerdings muss natürlich auf dem Rechner SSH laufen.
Hilfreich?
0
Kommentieren
Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.