Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Super Schutz für mac +, firmware passwort

Super Schutz für mac +, firmware passwort

baxbanny16.03.0508:05
Super Schutz für mac +, firmware passwort

Wie kann man sein Mac am besten schützen? Ich habe ein root- psw. , ein firmware- und ein Admin Passwort aber ein freund von mir schafft es immernoch sich bei mir einzuhaken !

Was tun?

1. Ich glaube er nimmt den RAM nicht aus dem Computer für das löschen des firmware Passwort!
Wie ist das möglich?

2. Wie kann er sich danach ins OS Einloggen?

Tipps, Tricks bitte posten Danke
0

Kommentare

CH
CH16.03.0508:23
Hier gibts einige Tips dazu:

0
MacMark
MacMark16.03.0508:34
baxbanny Da er Dein Freund ist, wird er es Dir sicher sagen. Laß es mich dann auch wissen.
„@macmark_de“
0
RustyCH
RustyCH16.03.0509:06
Falls du dem Englischem mächtig bist, lade mal dieses PDF von der NSA (National Security Agency) runter:
Vorsicht: 109 Seiten! Da steht alles über die Sicherheit unter 10.3
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
0
Christian Fries16.03.0509:33
Mann kommt doch trotz firmware und root passwort mit Apfel-ALT-S in den Single-User Modus und hat root rechte... oder?

In diesem Modus ist es ihm sogar möglich Dein Root-Passwort zurück zu setzen. (Kann ich bei bedarf sagen wie es geht).

Generell ist ein Computer in dem Moment wo man physikalischen Zugriff zu ihm hat sehr viel unsicherer als wenn man nur Netzwerkzugriff hat. Du willst doch auch noch im Ernstfall von CD Booten um Daten zu retten...
0
Schnapper16.03.0509:33
Schau mal in [username]/.ssh, ob es da eine Datei namens authorized_keys2 gibt.. und prüf mal in jedem Benutzeraccount (via Terminal).
0
Bug
Bug 16.03.0509:37
Auf O´Reilly gab es tools den Zugrif über die Firmware zu beschränken, u.a. den Target Mode auszuschalten und mehr

0
Bug
Bug 16.03.0509:41
Allerdings gibt es keinen 100% Schutz bei physikalischen Zugriff auf den Rechner, da hat Christian Fries völlig recht. Man kann es nur äusserst erschweren, auch durch Kryptoverfahren.
0
iBook.Fan
iBook.Fan16.03.0509:51
setenv security-mode full
in der OpenFirmware eingeben und du darfst bei jedem booten dein passwort eingeben... ohne passwort kann man eigentlich nix machhen...
0
Jaguar1
Jaguar116.03.0509:51
Also für mich klingt das sehr spannend!
"einzuhaken" klingt für mich sehr nach Zugriff von aussen und vor allem nach Windows!
Wenn dein Kumpel keine Passwörter weiß, die auf dem Rechner vorhanden sind, ist es ohne zusätzliche Hilfe wie Boot-CDs schlichtweg unmöglich (imho, ich lass mich gern eines besseren belehren)!
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
0
Schnapper16.03.0509:57
Es besteht die Möglichkeit, einen ssh-key auf Accounts auf dem Rechner einzurichten... dann kann man sich via SSH ohne Kenntnis des aktuellen Passworts einloggen.
0
RustyCH
RustyCH16.03.0510:00
Ich verweise nochmals auf das PDF-Dokument der NSA

Es ist möglich, an die Daten zu kommen unter folgenden Voraussetzungen:
- Physikalischer Zugriff
- Open Firmware PW nicht gesetzt
- Daten auf 1. Adminlevel
- FileVault nicht gesetzt, und MasterPasswörter nicht gesetzt

Falls der Angreifer z.B. einen RAM-Riegel entfernen kann, kann man fast alle Sicherheitseinrichtungen umgehen!
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
0
Jaguar1
Jaguar116.03.0510:11
Schnapper @@
ja, das is klar. Aber dazu muss man ja zumindest schon mal mit einem Administrator-Zugang lokal drauf gewesen sein, oder?

RustyCH @@
das mit dem RAM-Riegel kapier ich nicht. Erläuterung?
„Die Menschen sind nicht immer was sie scheinen, aber selten etwas besseres.“
0
camaso
camaso16.03.0510:17
Schnapper
Schau mal in [username]/.ssh, ob es da eine Datei namens authorized_keys2 gibt.. und prüf mal in jedem Benutzeraccount (via Terminal).
Kannst Du das ausdeutschen?

Danke
camaso
0
RustyCH
RustyCH16.03.0510:58
Jaguar1
Ich habe es nicht mehr genau im Kopf, aber es geht darum, dass das Motherboard sich resetet, wenn du RAM entfernst/zufügst, und deshalb das OpenFirmware Passwort ausgeschaltet wird.
„Unmögliches wird sofort erledigt - Wunder dauern etwas länger“
0
Schnapper16.03.0511:17
camaso

Für jeden User gibt es ein Home-Verzeichnis. Da kann ein verstecktes Verzeichnis namens .ssh drin liegen.
Mit dem Terminal oder mit Apfel-Shift-G im Finder kann man dann z.B. in das (eigene) Verzeichnis ~/.ssh wechseln (sofern es existiert).
Wenn da nun eine Datei namens authorized_keys2 läge (und darin der ssh-key des anderen Rechners wäre), wäre es möglich, dass sich jemand anderes via SSH auf dem Rechner einloggen kann, ohne das aktuelle Passwort zu wissen.

Und diese Prüfung sollte man für jeden Benutzer durchführen, der auf dem Rechner eingerichtet ist.

jaguar1

Nein, es reicht, wenn der Freund irgendwann mal einen SSH-Zugriff hatte, weil er z.b. mal das Passwort mitbekommen hat.

Allerdings muss natürlich auf dem Rechner SSH laufen.
0

Kommentieren

Diese Diskussion ist bereits mehr als 3 Monate alt und kann daher nicht mehr kommentiert werden.