Hacking OS X

KayHH

Gast
Moin apfeltalker,

ich schau gerade hier vorbei und denke die Diskussion tobt schon, aber nix is. Die Suche nach diesem Thema hat auch nichts ergeben. Komisch, ist das ein Thema das keinen interessiert?

Da hat jemand einen Mac innerhalb von 30 Minuten gehackt (Konkrete Infos dazu fehlen). Wenn man sich die Konfiguration von dem Mac anschaut, stellen sich mir aber die Nackenhaare hoch. Was hat das mit einem seriösen Test zu tun? Da suchen ein paar IT-Berichterstatter krampfhaft nach ihrer Existenzberechtigung. Na ja, macht euch selbst ein Bild.
http://rm-my-mac.wideopenbsd.org/
http://arstechnica.com/news.ars/post/20060306-6321.html

Das der Test Mist ist haben sich auch andere gedacht und daher ebenfalls einen Mac mini zum Hacken freigegeben. Dieser ist aber wesentlich realistischer konfiguriert. Wir dürfen also gespannt sein, was sich dort in den kommenden Tagen so tut.
http://test.doit.wisc.edu/


Gruss KayHH
 

sfs

Friedberger Bohnapfel
Registriert
06.10.05
Beiträge
528
Das hört sich ja schon irgendwie gruselig an, aber ich warte lieber mal auf den anderen Test...

Vielleicht eröffne ich gleich noch einen Thread: "Hilfe, ein Windows Rechner in weniger als 30 Sekunden geknackt" ;)
 

amarok

Galloway Pepping
Registriert
24.12.04
Beiträge
1.362
naja ich finds total spannend ;) ich habe heute mal einem meiner liebsten script kiddys das teil unter die nase gerieben, weil er mir dauernd damit "droht" den mac zu hacken. wirkliche chancen wird er wohl kaum haben.

ich denke nicht das der mac ein top sicheres system ist, aber 2 Tage geb ich dem kleinen *daumendrück*
 

cosmic

Zwiebelapfel
Registriert
29.12.05
Beiträge
1.286
Ich denke da reichen in gang vielen Fällen nur 3 Sekunden.
Immer wenn ich sehe, das jemand direkt ohne Firewall, Vierensoftware und möglichst mit allen möglichen Freigaben mit seinem PC im Internet hängt (Modem, DSL Karte, ...) bekomme ich das kalte Grausen ...
 

Xeco

Gast
OS X Security Challenge: nach 24 Stunden ungehackt


Der Mac OS X Security Challenge dauert nun über 24 Stunden an, ohne daß ein Einbruch in den Mac OS X-Server gelang: an der Universität Wisconsin steht ein Mac mini unter OS X 10.4.5 mit Security Update 2006-001, mit zwei lokalen Accounts sowie offenen ssh- und http-Ports. Die Aufgabe ist einfach: die Website test.doit.wisc.edu, für die der Mac mini als Server dient, zu verändern.
Mitarbeiter der Uni hatten gestern die Herausforderung ausgesprochen, nachdem ein ZDNet-Artikel den Einbruch in einen OS X-Server nach 30 Minuten gemeldet hatte [wir berichteten]. Was der Artikel nicht erwähnte: der Mac wurde nicht aus dem Internet gehackt, sondern über einen lokalen Account, so der Uni-Doktorant Dave Schroeder. Auch er sieht Sicherheitsdefizite in OS X, hält jedoch das Mac-Betriebssystem aufgrund seiner generellen Architektur und der vielen OpenSource-Komponenten prinzipiell für sehr sicher.
Der Mac OS X Security Challenge dauert noch bis Freitag.

Quelle: http://www.mac-essentials.de/


Das ist doch mal wieder eine sehr gute Nachricht.
 

KayHH

Gast
Moin apfeltalker,

schade nur, dass der Test lediglich bis 10. März andauert. Die Zeiten, als trotz 100.000 $ Preisgeld es niemand geschafft hat einen Mac als Webserver (IMHO unter OS 8) innerhalb eines Jahres zu hacken sind wohl endgültig vorbei.


Gruss KayHH
 

MACRASSI

Gelbe Schleswiger Reinette
Registriert
21.11.04
Beiträge
1.754
Auf der Seite meint der Typ das er zwei Ports geöffnet hat.
Aber wieso finde ich dann nicht wenn ich ihn portscanne?

Gruß Rasmus
 

Cyrics

Neuer Berner Rosenapfel
Registriert
01.04.05
Beiträge
1.973
weil schon ein einfaches iptables-Skript ausreicht um einen Portscan zu erkennen und alle Ports sofort zu schliessen um ein erkennen der Ports zu verhindern.
Hat mein Server auch... ist manchmal ganz nützlich :)
 

seiya

Becks Apfel (Emstaler Champagner)
Registriert
23.11.04
Beiträge
335
so wie es aussieht brechen die heute den test ab aufrung der hohen traffic last.
 

MacMark

Jakob Lebel
Registriert
01.01.05
Beiträge
4.874
Daß Root-Zugriff möglich war durch einen normalen Account, ist nicht bewiesen. Es gibt keinen Nachweis des angeblichen Root-Exploits.

Es wurde lediglich die Webseite "ge-defaced" also verändert.

Es war jede Menge Drittsoftware installiert, die mit suid (set user id) die entsprechende Sicherheitslücke reißen konnte.

Der Mac mini wurde von der hostenden BSD-Haß-Website entsprechend schlecht und offen konfiguriert. OS X gehört zur BSD-Familie. Die Haßseite behauptet sogar, daß OpenBSD, das anerkanntermaßen sicherste OS dieser Welt, unsicher wäre. Was erwartet man von so einer Website, wenn sie einen Crack-OSX-Wettbewerb startet?

Der Webserver darf normalerweise keine User anlegen. Die Witzbolde haben ihn so eingestellt, daß er sogar LDAP beherrschen durfte. Useranlegen erfordert Admin-Rechte. Offensichtlich hatte der Webserver also Adminrechte - er sollte aber unter einem relativ rechtlosen User namens "www" laufen. Wer dem Webserver Schreibrechte außerhalb seines Verzeichnisses gibt, ist selbst schuld.

Der Rechner war absichtlich durch die total falsche, schlechte Konfiguration schon vom Adminstrator vollkommen kompromittiert.

http://osx.realmacmark.de/osx_security.php