• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Leopard mit löchriger Rüstung

andyhoff

Alkmene
Registriert
10.05.07
Beiträge
34
Habe gerade auf Heise-Security eine Artikel über Leopards Firewall gelesen ...
hört sich nicht gut an :eek:

Demnach liegen selbst bei aktivierter Firewall einige Ports offen! :-c
Hat Apple etwa doch an einigen Stellen mit heisser Nadel gestrickt?
Gerade bei der Sicherheit sollte sowas nicht sein.

URL zum Artikel -> http://www.heise.de/security/artikel/98090/0
 

nebulus

Golden Delicious
Registriert
20.09.07
Beiträge
9
komisch der von heise angebotene port scan weist bei mir alles "grün" aus. ohne irgendwelche einstellungen vorgenommen zu haben. publicity ? tagespressenfutter ?
 

.ekoch

Starking
Registriert
02.07.06
Beiträge
219
Eventuell sitzt du hinter einem Router der eh alles blockt. Ich werds Morgen mal in einem öffentlichen Netz versuchen meinen Mac zu scannen. Mal schauen was dabei rauskommt ;)
 

apple-byte

Stahls Winterprinz
Registriert
22.12.05
Beiträge
5.136
heise.de ?

wo wie neulich der Artikel über Tiger Sicherheitslücken - MacTV hats erklärt, was es damit auf sich hat - lächerlich

ich lese diese Website jedenfalls nicht
 

Witti

Eifeler Rambour
Registriert
02.06.06
Beiträge
591
Hab heise.de lange Zeit gelesen und bin mittlerweile auch davon weg und das Magazin c't mutiert immer mehr zum Revolverblatt. Erinnert mich manchmal wenn ich ab und an wieder reinschaue ein bisschen an die österreichische Zeitschrift E-Media (wer sie kennt wird es wissen was ich meine)
 

mpete

Gast
Ich habe das eben mal im LAN ausprobiert und konnte das Problem nicht nachvollziehen.
Ein Portscan hat keine Merkwürdigkeiten zu Tage gebracht.

Alle eingehende blockieren -> Alle Ports dicht
Zugriff auf bestimmte Dienste -> Die Ports, die ich erwartet habe

Bin gespannt ob das Thema noch mal von einer weiteren Stelle geprüft wird, da ich normal ja den Heise-Verlag als nicht so schlecht ansehe. o_O
 

mds

Süssreinette (Aargauer Herrenapfel)
Registriert
04.10.07
Beiträge
406
Wieso bloss glauben viele Mac-Benutzer immer noch, sie könnten Sicherheitsprobleme mit Ignoranz und Medienschelte lösen? :(

Martin
 

mpete

Gast
Naja, mich irritiert der Heise Artikel auch etwas, da man die aufgeführten Probleme ja eigentlich sehr leicht nachvollziehen können müsste.

Ich lese die heise news trotzdem noch ;)
 

Atelis

Akerö
Registriert
01.03.07
Beiträge
1.835
Wieso bloss glauben viele Mac-Benutzer immer noch, sie könnten Sicherheitsprobleme mit Ignoranz und Medienschelte lösen? :(

hier wird doch nichts ignoriert?? im gegenteil: hier wird sogar versucht das ganze nachzubilden und es wird berichtet, dass man nicht zum gleichen ergebnis gekommen ist!
 

Randfee

Pomme d'or
Registriert
28.12.04
Beiträge
3.113
naja... unterschätzt das nicht, die c't Leute sind keinesfalls auf den Kopf gefallen. Ich bin mir sicher, dass das stimmt.

Da ich selber erst innerhalb der nächsten Tage meine DVD erhalte kann ich es noch nicht ausprobieren. Werde ich aber tun... Aber auch ich sitze hinter ner Hardware-Firewall. Trotzdem, das ist ein Unding... mal schauen!
 

Witti

Eifeler Rambour
Registriert
02.06.06
Beiträge
591
Ich glaube nicht, dass das hier jemand unterschätzt wenn viele User es sogar versuchen nachzubilden. Es ist möglich, dass da evtl. was dran sein könnte. Ich bin aber auch davon überzeugt, dass wenn etwas dran ist, Apple dies binnen der nächsten Zeit beheben wird.
 

joey23

Hochzeitsapfel
Registriert
26.11.06
Beiträge
9.247
Aber die Aufmachung des Artikels und der Kommentare im (Heise)Forum dazu sind schon grund genug das nichtz weiter dort zu verfolgen. Heise ist die Bild des Internets.

PS: ich kann es auch nicht nachbilden.
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
naja... unterschätzt das nicht, die c't Leute sind keinesfalls auf den Kopf gefallen. Ich bin mir sicher, dass das stimmt.

Mh... so sicher wäre ich mir da bei der CT heutzutage nicht, denn ein 2 Tage verfübares (ohne Wochenende) OS bewerteste nicht in Sachen Sicherheit ausm Handgelenk. Ansonsten hab ich nen Sicherheitsworkshop in Tutorials dazu gemacht ;)
 

peternie

Morgenduft
Registriert
02.01.07
Beiträge
166
Vielleicht darf ich ja hier mal fragen, ohne direkt gesteinigt zu werden. Ich habe als technischer Halblaie immer das Verständnis gehabt, wenn ich einen Router mit integrierter Firewall habe, bin ich sicher (auch wenn ich da nichts konfiguriert habe).

jaja, vielleicht naiv. Aber kann mir jemand erklären, warum das angeblich nicht so ist ? Wie kann ich prüfen, ob ich safe bin. Ich habe auf meinem Leo jedenfalls naiv erstmal alles freigegeben, um dieses Screensharing mal im LAN zu testen, was auch problemlos geklappt hat.

Peter
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Was ist den möglich?
- Das war die Frage.

Da kann irgendwer (jeder), wenn er Lust hat, den Updatestatus Deines Systems aus dem Service "Bonjour" erfahren. Der ist normalerweise dafür da für Dich das "Netzwerken" zu erleichtern. Nicht um andere über Dich zu informieren. Aber wie das nun mal ist: es wird nicht alles wie angedacht genutzt.

Ausmachen kannste den so:

Code:
sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

Allerdings warne ich davor, da MacOS X 10.5 mit Bonjour designt wurde.

Das wäre so neben dem Aufstellen manueller Firewall Regeln das Erste, was ich auf jeden Fall machen würde.

Hier sind ne Menge Tipps, und ansonsten WaterRoof für all diejenigen, die sich selber keinen Packetfilter Regelsatz verfassen können. Da sind Wizzards und Regelsätze dabei.
 

wolfsbein

Jerseymac
Registriert
29.06.05
Beiträge
448
..wenn ich einen Router mit integrierter Firewall habe, bin ich sicher ..

Bist du. Aber nur wenn du weisst was in deinem Netzwerk unterwegs ist und solange du den Mac nicht irgendwo in ein anderes, dir fremdes, reinhaengt.

Koennten bitte mal die ganzen Experten die den Fehler nicht nachvollziehen koennen posten was sie genau getestet haben und was das Ergebnis war? Das macht der boese boese Heise-Verlag naemlich durchaus.
Im Bug-Tracker von Apple finden sich bereits Hinweise darauf und wenn Leute wie Pepi das im Forum http://www.apfeltalk.de/forum/firewall-udp-verkehr-t103921.html bestaetigen, sollten die Leute mal genauer darueber nachdenken.
 

wolfsbein

Jerseymac
Registriert
29.06.05
Beiträge
448
...
Da kann irgendwer (jeder), wenn er Lust hat, den Updatestatus Deines Systems aus dem Service "Bonjour" erfahren. Der ist normalerweise dafür da für Dich das "Netzwerken" zu erleichtern. ..i.

Wenn dieser jemand in Bonjour einen Fehler findet und damit Code auf deinen Mac einschleusen und mit Root-Rechten ausfuehren kann und das ganze auch noch ueber das Internet funktioniert...

EDIT: Bei Microsoft aeusserte sich das im Blaster.
 

Bier

Pomme au Mors
Registriert
24.08.07
Beiträge
867
Wenn dieser jemand in Bonjour einen Fehler findet und damit Code auf deinen Mac einschleusen und mit Root-Rechten ausfuehren kann und das ganze auch noch ueber das Internet funktioniert...

Müll... er findet nur heraus welche Version Du nutzt und kann Dein OS fingerprinten mit nmap oder scanrand oder... .
Beispielsweise mit nmap kannste ausm Handgelenk jedes OS bestimmen: nmap -P0 O <Teilnehmer>.
So, dazu benötigst Du keine lokalen root-Rechte auf dem <Teilnehmer>-Host.

Bei OS X hingehen kannste sogar die _genaue Version_ rausfinden, der mDNSResponder sie per Braodcast rausschmeißt. Im Grunde: ja und. Nur... DU könntest halt ungepatchte Rechner suchen und finden und mitm Exploit aus ner generischen Datenbank wie Metasploit und so weiter abschießen.

Und ja... das Fingerprinten kann man auch mit Nessus nachstellen.

Nur verbreitet bitte keinen FUD. rooten oderr session hijacking GEHT NICHT so! Im Januar gab es mal kleine Probleme. Das war auch fast schon alles.

http://www.securityfocus.com/
Der Rest ist meistens Bullshit