• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Zenmap will Admin User+Passwort

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Hallo,
ich habe nmap installiert, darin ist auch das Tool Zenmap.app - die graphische Oberfläche zu nmap - enthalten.
http://nmap.org/book/zenmap.html

Beim Aufruf will er die Admin Anmeldung um eine Änderung durchzuführen - ist das so OK?
Welche Änderung will Zenmap eigentlich durchführen?


Bildschirmfoto 2012-06-18 um 18.00.10.png
 

Macbeatnik

Golden Noble
Registriert
05.01.04
Beiträge
34.248
Das sagt die Webseite
When Zenmap is started, a dialog is displayed requesting that you type your password. Users with administrator privileges may enter their password to allow Zenmap to run as the root user and run more advanced scans. To run Zenmap in unprivileged mode, select the “Cancel” button on this authentication dialog.
 

RedCloud

deaktivierter Benutzer
Registriert
02.06.08
Beiträge
6.036
son standartuser kan dass englisch viel leicht nicht versten ...

Aber auch andere User sind nicht unbedingt so fit um den langen Text in englischer Sprache zu verstehen bzw. richtig zu übersetzen. ;)
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
I know about .... und lacht nicht ....

:-D der Text der deutschsprachigen Meldung (siehe Screenshot) besagt aber etwas anderes .....
Ich will wissen welche Änderungen Zenmap meint vornehmen zu müssen ....

Beim Abbrechen (Cancel) in diesem Dialog startet Zenmap überhaupt nicht!

Ich muss dazu sagen, der Standard User mit dem ich arbeite hat keine Admin Berechtigungen (is ja eh klar .... und kein sudo möglich).

Im Terminal verwende ich nmap sowohl mit dem Standard User als auch mit su Admin / sudo nmap

Nachtrag:
Ich habe nun auch die neue 64 Bit Version von Wireshark http://www.wireshark.org/ installiert - mit der kann ich auch als Standard User capturen ....

PS: Gibt es ein empfehlenswertes Programm, dass mitloggt welche Änderungen ein Programm bei der Installation oder so wie in diesem Fall durchführt?
 
Zuletzt bearbeitet:

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Wireshark unter Standard User

Was Wireshark betrifft, dürften die Entwickler (im Vergleich zu den alten Versionen) etwas geändert haben
http://wiki.wireshark.org/CaptureSetup/CapturePrivileges
.. or a startup item in OS X; see the ChmodBPF directory in libpcap 0.9.1 or later for such a startup item

Es gibt ein Verzeichniss
/Library/StartupItems/ChmodBPF
Eigentümer: root
Gruppe: wheel
Rechte: 755

/Library/StartupItems/ChmodBPF/README.macosx
As with other systems using BPF, Mac OS X allows users with read access
to the BPF devices to capture packets with libpcap and allows users with
write access to the BPF devices to send packets with libpcap.

On some systems that use BPF, the BPF devices live on the root file
system, and the permissions and/or ownership on those devices can be
changed to give users other than root permission to read or write those
devices.

On newer versions of FreeBSD, the BPF devices live on devfs, and devfs
can be configured to set the permissions and/or ownership of those
devices to give users other than root permission to read or write those
devices.
...........

Script /Library/StartupItems/ChmodBPF/ChmodBPF
Code:
#! /bin/sh
#
# $Id: ChmodBPF 37093 2011-05-12 18:02:00Z gerald $

. /etc/rc.common

StartService ()
{
    #
    # Unfortunately, Mac OS X's devfs is based on the old FreeBSD
    # one, not the current one, so there's no way to configure it
    # to create BPF devices with particular owners or groups.
    # This startup item will make it owned by the admin group,
    # with permissions rw-rw----, so that anybody in the admin
    # group can use programs that capture or send raw packets.
    #
    # Change this as appropriate for your site, e.g. to make
    # it owned by a particular user without changing the permissions,
    # so only that user and the super-user can capture or send raw
    # packets, or give it the permissions rw-r-----, so that
    # only the super-user can send raw packets but anybody in the
    # admin group can capture packets.
    #
    chgrp access_bpf /dev/bpf*
    chmod g+rw /dev/bpf*
}

StopService ()
{
    return 0;
}

RestartService () { StartService; }

RunService "$1"

Wo versteckt sich das Verzeichnis /dev - ich sehe es nur im Terminal, aber nicht im Finder oder Pathfinder (bei Beiden ließ ich unsichtbare dateien anzeigen).
Ist /dev bloß ein virtuelles Verzeichnis im RAM?
 
Zuletzt bearbeitet:

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Zenmap.app Error

Ich habe nun Zenmap.app unter dem Standard User als auch unter dem Admin User probiert (mit Username und PW) ...
das Programm vertschüsst sich sofort wieder

19.06.12 09:34:39,691 [0x0-0x66066].org.insecure.Zenmap: Traceback (most recent call last):
19.06.12 09:34:39,691 [0x0-0x66066].org.insecure.Zenmap: File "/Applications/Zenmap.app/Contents/Resources/__boot__.py", line 277, in <module>
19.06.12 09:34:39,691 [0x0-0x66066].org.insecure.Zenmap: _argv_emulation()
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: File "/Applications/Zenmap.app/Contents/Resources/__boot__.py", line 275, in _argv_emulation
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: _run_argvemulator()
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: File "/Applications/Zenmap.app/Contents/Resources/__boot__.py", line 110, in _run_argvemulator
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: carbon = _ctypes_setup()
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: File "/Applications/Zenmap.app/Contents/Resources/__boot__.py", line 51, in _ctypes_setup
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: carbon = ctypes.CDLL('/System/Library/Carbon.framework/Carbon')
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: File "ctypes/__init__.pyc", line 353, in __init__
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: OSError: dlopen(/System/Library/Carbon.framework/Carbon, 6): Symbol not found: _iconv
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: Referenced from: /Applications/Zenmap.app/Contents/Frameworks/libxml2.2.dylib
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: Expected in: /Applications/Zenmap.app/Contents/Frameworks/libiconv.2.dylib
19.06.12 09:34:39,714 [0x0-0x66066].org.insecure.Zenmap: in /Applications/Zenmap.app/Contents/Frameworks/libxml2.2.dylib
19.06.12 09:34:40,469 com.apple.launchd.peruser.503: ([0x0-0x66066].org.insecure.Zenmap[1174]) Exited with code: 10
 

drlecter

Wöbers Rambur
Registriert
04.11.06
Beiträge
6.442
.....

Nachtrag:
Ich habe nun auch die neue 64 Bit Version von Wireshark http://www.wireshark.org/ installiert - mit der kann ich auch als Standard User capturen ....
....

Was hat denn wireshark mit nmap zu tun?
Ich denke es geht auch um Path Anpassungen usw. Wie hast du denn zenmap installiert? Über den Installer auf der Webseite? Oder ist bei nmap vielleicht nur der Installer dabei?
Sonst einfach mal ins Paket schauen bzw. die Sourcen sind doch auch frei.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Was hat denn wireshark mit nmap zu tun?

Nicht direkt ... sie haben nur gemeinsam, dass für Beide in den Bereich der Security Tools (oder auch zu den Hacker Tools - the dark side of the coin) zählen.

Ich denke es geht auch um Path Anpassungen usw. Wie hast du denn zenmap installiert? Über den Installer auf der Webseite? Oder ist bei nmap vielleicht nur der Installer dabei?

Zenmap ist im nmap Installer Paket enthalten

Sonst einfach mal ins Paket schauen bzw. die Sourcen sind doch auch frei.

Ich werde mal Zenmap löschen und neu installieren.

---

Gesagt, und unter dem Admin User Zenmap.app gelöscht und das nmap Paket neu installiert, siehe da es funktioniert (vorher war es nur ein Upgrade auf eine ältere Version).

Zenmap.app funktioniert auch unter dem Standard User ... nur die Startmeldung weist einen irreführenden Text auf! o_O


Bildschirmfoto 2012-06-18 um 18.00.10.png

Mein Problem mit Zenmap ist damit gelöst. :p

PS: Die graphische Oberfläche Zenmap (für nmap) erscheint mir für Leute die nmap wenig benutzen sehr hilfreich zu sein, manchmal unglaublich was so ein Scan alles ausplaudert .... und keine Sorge ich gehe damit nicht zu den Bösen Hackern :innocent:

PPS: Das würde mich noch interessieren:
Ist /dev bloß ein virtuelles Verzeichnis im RAM?
 
Zuletzt bearbeitet:

drlecter

Wöbers Rambur
Registriert
04.11.06
Beiträge
6.442
Nicht direkt ... sie haben nur gemeinsam, dass für Beide in den Bereich der Security Tools (oder auch zu den Hacker Tools - the dark side of the coin) zählen.

.....

Gesagt, und unter dem Admin User Zenmap.app gelöscht und das nmap Paket neu installiert, siehe da es funktioniert (vorher war es nur ein Upgrade auf eine ältere Version).

......

Wireshark würde ich weniger zu den Hackertools zählen, eher als NetAnalyser. Ich setze Wireshark/tcpdump hier regelmäßig ein. Meine frage bezog sich darauf, das deine Aussage sich so anhöre wie "Das geht nicht, also nehm ich dieses".
Es kann sein, das Zenmap Dateien aktuallisieren wollte die noch von der alten Installation stammten.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Soweit weiß ich schon was die beiden Dinger anstellen :-D

Ein Wireshark an einen Hub oder an einen Monitor Mode Port von einen Switch kann sehr wohl ein (böses?) Hacker Tool darstellen :cool:

http://wiki.wireshark.org/CaptureSetup/Ethernet

PS: Und das alles nur, da ich wissen wollte, welche aktive Ports die Telekom Router/Modems LAN seitig aufweisen ....
 

drlecter

Wöbers Rambur
Registriert
04.11.06
Beiträge
6.442
Soweit weiß ich schon was die beiden Dinger anstellen :-D

Ein Wireshark an einen Hub oder an einen Monitor Mode Port von einen Switch kann sehr wohl ein (böses?) Hacker Tool darstellen :cool:

http://wiki.wireshark.org/CaptureSetup/Ethernet

PS: Und das alles nur, da ich wissen wollte, welche aktive Ports die Telekom Router/Modems LAN seitig aufweisen ....

Klar, aber wenn man schon an den Monitor Port des Switchs ran kommt, ist was gewaltig schiefgelaufen. Wenn man sowas im "privaten" Umfeld (zuhause, WG usw. macht) kann das auch schonmal weh tun wenn man "erwischt" wird.
In einem öffendlichen WLAN (shared Medium) da gibt es halt genug Möglichkeiten.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Ich möchte nicht wissen wie viele managed Switches mit schwachen Passwörtern versehen sind ... AFAIK kann man viele der physischen LAN Ports auf Monitor Port umschalten ... zumindest war das auf den alten Nortel Switches so ....

Dazu reicht ein LAN Port im Büro ....

Wenn Hacker die Intra-/Internet Infrastruktur (Switches, Router, ...) erfolgreich angreifen können, dann Gute Nacht IT Security!

Ich will gar nicht wissen wie oft hier geschlampt wird .....
 

drlecter

Wöbers Rambur
Registriert
04.11.06
Beiträge
6.442
Ich möchte nicht wissen wie viele managed Switches mit schwachen Passwörtern versehen sind ... AFAIK kann man viele der physischen LAN Ports auf Monitor Port umschalten ... zumindest war das auf den alten Nortel Switches so ....

Dazu reicht ein LAN Port im Büro ....

Wenn Hacker die Intra-/Internet Infrastruktur (Switches, Router, ...) erfolgreich angreifen können, dann Gute Nacht IT Security!

Ich will gar nicht wissen wie oft hier geschlampt wird .....

Jo, bei den alten Nortels. Wenn man eh schon InHouse ist, dann geht das naürlich einfacher. Aber allein der Versuch des Logins sollte beim LogServer mit Watcher aufschlagen. Außerdem sollten Mgmt Ports nur aus bestimmten Netzen erreichbar sein. Spätestens wenn du bei einer Juniper die Config übernehmen willst fällt das auf :)
Ach, es gibt/gab genug Angriffsmöglichkeiten auf Backbonerouter. Aber das alles sprengt den Rahmen hier.
 

MacAlzenau

Golden Noble
Registriert
26.12.05
Beiträge
22.501
Wenn du /dev über die Shell ansprechen kannst, siehst du doch den Pfad dorthin.
Ich weiß nicht, ob /dev standardmäßig installiert ist oder erst von einem Zusatzprogramm eingerichtet wird, aber das ist ein ganz normaler versteckter Ordner auf der obersten Ebene. Wie /bin, /opt, /var und so weiter.
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Verzeichnis /dev

Seltsam o_O

mit ls -a
Code:
 .DS_Store                
.DocumentRevisions-V100            
.MobileBackups                
.Spotlight-V100                
.Trashes                
.file                    
.fseventsd                
.hotfiles.btree                
.vol                    
Applications                
Benutzerhandbücher und Informationen    
Developer                
Incompatible Software            
Library                    
Network
System
Users
Volumes
bin
cores
[B]dev[/B]
etc
home
mach_kernel
net
opt
private
sbin
tmp
usr
var

PathFinder Screenshot - unsichtbare werden angezeigt, aber kein /dev

Bildschirmfoto 2012-06-19 um 18.33.01.png
 

MacAlzenau

Golden Noble
Registriert
26.12.05
Beiträge
22.501
Das ist tatsächlich seltsam.
Ich habe ein /dev auf der obersten Ebene, allerdings ist das nur ein Alias, und den zugehörigen Ordner habe ich wohl mal auf eine externe verschoben oder gelöscht, weiß daher auch nicht, wozu er gehört.
Allerdings werden Aliasse ja ansonsten bei dir im Finder normal angezeigt (wie /var und /tmp).
 

FritzS

Spätblühender Taffetapfe
Registriert
06.04.09
Beiträge
2.805
Ich habe eine vage Vermutung ...
Auf dem MBP ist auch Xcode installiert und das legt den Ordner Developer an.
Wenn ich im Finder "gehe zu den Ordner" /dev aufrufe, bessert Finder den Namen auf /Developer aus und das lässt sich nicht umgehen.

Lassen sich hier Finder und PathFinder täuschen? Maskiert der Ordner /Developer den Ordner /dev? Ist das ein Bug?

Ich muss mal bei einen anderen Mac nachsehen, wo Xcode nicht installiert ist.

Ich bin in Unix kein Guru, sind die, mit ls -a im Ordner /dev aufgelisteten Objekte, Dateien oder Order?

Mit cd ... kann ich in keines davon rein "-bash: cd: disk0s2: Not a directory"

Code:
mbp:dev User$ ls -a
.                ptyw8
..                ptyw9
afsc_type5            ptywa
auditpipe            ptywb
auditsessions            ptywc
autofs                ptywd
autofs_control            ptywe
autofs_homedirmounter        ptywf
autofs_notrigger        random
autofs_nowait            rdisk0
bpf0                rdisk0s1
bpf1                rdisk0s2
bpf2                rdisk0s3
bpf3                sdt
console                stderr
cu.Bluetooth-Modem        stdin
cu.Bluetooth-PDA-Sync        stdout
cu.Nokia2760-NokiaPCSuite    systrace
cu.SeriellerAnschluss        tty
disk0                tty.Bluetooth-Modem
disk0s1                tty.Bluetooth-PDA-Sync
disk0s2                tty.Nokia2760-NokiaPCSuite
disk0s3                tty.SeriellerAnschluss
dtrace                ttyp0
dtracehelper            ttyp1
fbt                ttyp2
fd                ttyp3
fsevents            ttyp4
io8log                ttyp5
io8logmt            ttyp6
klog                ttyp7
lockstat            ttyp8
machtrace            ttyp9
nsmb0                ttypa
null                ttypb
pf                ttypc
pmCPU                ttypd
profile                ttype
ptmx                ttypf
ptyp0                ttyq0
ptyp1                ttyq1
ptyp2                ttyq2
ptyp3                ttyq3
ptyp4                ttyq4
ptyp5                ttyq5
ptyp6                ttyq6
ptyp7                ttyq7
ptyp8                ttyq8
ptyp9                ttyq9
ptypa                ttyqa
ptypb                ttyqb
ptypc                ttyqc
ptypd                ttyqd
ptype                ttyqe
ptypf                ttyqf
ptyq0                ttyr0
ptyq1                ttyr1
ptyq2                ttyr2
ptyq3                ttyr3
ptyq4                ttyr4
ptyq5                ttyr5
ptyq6                ttyr6
ptyq7                ttyr7
ptyq8                ttyr8
ptyq9                ttyr9
ptyqa                ttyra
ptyqb                ttyrb
ptyqc                ttyrc
ptyqd                ttyrd
ptyqe                ttyre
ptyqf                ttyrf
ptyr0                ttys0
ptyr1                ttys000
ptyr2                ttys1
ptyr3                ttys2
ptyr4                ttys3
ptyr5                ttys4
ptyr6                ttys5
ptyr7                ttys6
ptyr8                ttys7
ptyr9                ttys8
ptyra                ttys9
ptyrb                ttysa
ptyrc                ttysb
ptyrd                ttysc
ptyre                ttysd
ptyrf                ttyse
ptys0                ttysf
ptys1                ttyt0
ptys2                ttyt1
ptys3                ttyt2
ptys4                ttyt3
ptys5                ttyt4
ptys6                ttyt5
ptys7                ttyt6
ptys8                ttyt7
ptys9                ttyt8
ptysa                ttyt9
ptysb                ttyta
ptysc                ttytb
ptysd                ttytc
ptyse                ttytd
ptysf                ttyte
ptyt0                ttytf
ptyt1                ttyu0
ptyt2                ttyu1
ptyt3                ttyu2
ptyt4                ttyu3
ptyt5                ttyu4
ptyt6                ttyu5
ptyt7                ttyu6
ptyt8                ttyu7
ptyt9                ttyu8
ptyta                ttyu9
ptytb                ttyua
ptytc                ttyub
ptytd                ttyuc
ptyte                ttyud
ptytf                ttyue
ptyu0                ttyuf
ptyu1                ttyv0
ptyu2                ttyv1
ptyu3                ttyv2
ptyu4                ttyv3
ptyu5                ttyv4
ptyu6                ttyv5
ptyu7                ttyv6
ptyu8                ttyv7
ptyu9                ttyv8
ptyua                ttyv9
ptyub                ttyva
ptyuc                ttyvb
ptyud                ttyvc
ptyue                ttyvd
ptyuf                ttyve
ptyv0                ttyvf
ptyv1                ttyw0
ptyv2                ttyw1
ptyv3                ttyw2
ptyv4                ttyw3
ptyv5                ttyw4
ptyv6                ttyw5
ptyv7                ttyw6
ptyv8                ttyw7
ptyv9                ttyw8
ptyva                ttyw9
ptyvb                ttywa
ptyvc                ttywb
ptyvd                ttywc
ptyve                ttywd
ptyvf                ttywe
ptyw0                ttywf
ptyw1                urandom
ptyw2                vn0
ptyw3                vn1
ptyw4                vn2
ptyw5                vn3
ptyw6                zero
ptyw7