1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Leopard mit löchriger Rüstung

Dieses Thema im Forum "macOS & OS X" wurde erstellt von andyhoff, 29.10.07.

  1. andyhoff

    andyhoff Alkmene

    Dabei seit:
    10.05.07
    Beiträge:
    34
    Habe gerade auf Heise-Security eine Artikel über Leopards Firewall gelesen ...
    hört sich nicht gut an :eek:

    Demnach liegen selbst bei aktivierter Firewall einige Ports offen! :-c
    Hat Apple etwa doch an einigen Stellen mit heisser Nadel gestrickt?
    Gerade bei der Sicherheit sollte sowas nicht sein.

    URL zum Artikel -> http://www.heise.de/security/artikel/98090/0
     
  2. nebulus

    nebulus Golden Delicious

    Dabei seit:
    20.09.07
    Beiträge:
    9
    komisch der von heise angebotene port scan weist bei mir alles "grün" aus. ohne irgendwelche einstellungen vorgenommen zu haben. publicity ? tagespressenfutter ?
     
  3. .ekoch

    .ekoch Starking

    Dabei seit:
    02.07.06
    Beiträge:
    219
    Eventuell sitzt du hinter einem Router der eh alles blockt. Ich werds Morgen mal in einem öffentlichen Netz versuchen meinen Mac zu scannen. Mal schauen was dabei rauskommt ;)
     
  4. apple-byte

    apple-byte Jakob Lebel

    Dabei seit:
    22.12.05
    Beiträge:
    4.867
    heise.de ?

    wo wie neulich der Artikel über Tiger Sicherheitslücken - MacTV hats erklärt, was es damit auf sich hat - lächerlich

    ich lese diese Website jedenfalls nicht
     
  5. Witti

    Witti Eifeler Rambour

    Dabei seit:
    02.06.06
    Beiträge:
    591
    Hab heise.de lange Zeit gelesen und bin mittlerweile auch davon weg und das Magazin c't mutiert immer mehr zum Revolverblatt. Erinnert mich manchmal wenn ich ab und an wieder reinschaue ein bisschen an die österreichische Zeitschrift E-Media (wer sie kennt wird es wissen was ich meine)
     
  6. mpete

    mpete Gast

    Ich habe das eben mal im LAN ausprobiert und konnte das Problem nicht nachvollziehen.
    Ein Portscan hat keine Merkwürdigkeiten zu Tage gebracht.

    Alle eingehende blockieren -> Alle Ports dicht
    Zugriff auf bestimmte Dienste -> Die Ports, die ich erwartet habe

    Bin gespannt ob das Thema noch mal von einer weiteren Stelle geprüft wird, da ich normal ja den Heise-Verlag als nicht so schlecht ansehe. o_O
     
  7. mds

    mds Süssreinette (Aargauer Herrenapfel)

    Dabei seit:
    04.10.07
    Beiträge:
    406
    Wieso bloss glauben viele Mac-Benutzer immer noch, sie könnten Sicherheitsprobleme mit Ignoranz und Medienschelte lösen? :(

    Martin
     
  8. mpete

    mpete Gast

    Naja, mich irritiert der Heise Artikel auch etwas, da man die aufgeführten Probleme ja eigentlich sehr leicht nachvollziehen können müsste.

    Ich lese die heise news trotzdem noch ;)
     
  9. Atelis

    Atelis Akerö

    Dabei seit:
    01.03.07
    Beiträge:
    1.832
    hier wird doch nichts ignoriert?? im gegenteil: hier wird sogar versucht das ganze nachzubilden und es wird berichtet, dass man nicht zum gleichen ergebnis gekommen ist!
     
  10. Witti

    Witti Eifeler Rambour

    Dabei seit:
    02.06.06
    Beiträge:
    591
    So ich hab das jetzt auch versucht im LAN nachzustellen.
    Ich habs mit Nessus (http://www.nessus.org/nessus/) versucht und konnte es auch nicht nachbilden.
     
  11. Randfee

    Randfee Pomme d'or

    Dabei seit:
    28.12.04
    Beiträge:
    3.098
    naja... unterschätzt das nicht, die c't Leute sind keinesfalls auf den Kopf gefallen. Ich bin mir sicher, dass das stimmt.

    Da ich selber erst innerhalb der nächsten Tage meine DVD erhalte kann ich es noch nicht ausprobieren. Werde ich aber tun... Aber auch ich sitze hinter ner Hardware-Firewall. Trotzdem, das ist ein Unding... mal schauen!
     
  12. Witti

    Witti Eifeler Rambour

    Dabei seit:
    02.06.06
    Beiträge:
    591
    Ich glaube nicht, dass das hier jemand unterschätzt wenn viele User es sogar versuchen nachzubilden. Es ist möglich, dass da evtl. was dran sein könnte. Ich bin aber auch davon überzeugt, dass wenn etwas dran ist, Apple dies binnen der nächsten Zeit beheben wird.
     
  13. joey23

    joey23 Mecklenburger Königsapfel

    Dabei seit:
    26.11.06
    Beiträge:
    9.736
    Aber die Aufmachung des Artikels und der Kommentare im (Heise)Forum dazu sind schon grund genug das nichtz weiter dort zu verfolgen. Heise ist die Bild des Internets.

    PS: ich kann es auch nicht nachbilden.
     
  14. Bier

    Bier Pomme au Mors

    Dabei seit:
    24.08.07
    Beiträge:
    867
    Mh... so sicher wäre ich mir da bei der CT heutzutage nicht, denn ein 2 Tage verfübares (ohne Wochenende) OS bewerteste nicht in Sachen Sicherheit ausm Handgelenk. Ansonsten hab ich nen Sicherheitsworkshop in Tutorials dazu gemacht ;)
     
  15. peternie

    peternie Morgenduft

    Dabei seit:
    02.01.07
    Beiträge:
    166
    Vielleicht darf ich ja hier mal fragen, ohne direkt gesteinigt zu werden. Ich habe als technischer Halblaie immer das Verständnis gehabt, wenn ich einen Router mit integrierter Firewall habe, bin ich sicher (auch wenn ich da nichts konfiguriert habe).

    jaja, vielleicht naiv. Aber kann mir jemand erklären, warum das angeblich nicht so ist ? Wie kann ich prüfen, ob ich safe bin. Ich habe auf meinem Leo jedenfalls naiv erstmal alles freigegeben, um dieses Screensharing mal im LAN zu testen, was auch problemlos geklappt hat.

    Peter
     
  16. Sven Francisco

    Sven Francisco Cripps Pink

    Dabei seit:
    25.06.07
    Beiträge:
    155
    Kuck mal da...ein Troll! Hier....hast du einen Fischkeks!

    <(((#<
     
  17. Bier

    Bier Pomme au Mors

    Dabei seit:
    24.08.07
    Beiträge:
    867
    Was ist den möglich?
    - Das war die Frage.

    Da kann irgendwer (jeder), wenn er Lust hat, den Updatestatus Deines Systems aus dem Service "Bonjour" erfahren. Der ist normalerweise dafür da für Dich das "Netzwerken" zu erleichtern. Nicht um andere über Dich zu informieren. Aber wie das nun mal ist: es wird nicht alles wie angedacht genutzt.

    Ausmachen kannste den so:

    Code:
    sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist
    
    Allerdings warne ich davor, da MacOS X 10.5 mit Bonjour designt wurde.

    Das wäre so neben dem Aufstellen manueller Firewall Regeln das Erste, was ich auf jeden Fall machen würde.

    Hier sind ne Menge Tipps, und ansonsten WaterRoof für all diejenigen, die sich selber keinen Packetfilter Regelsatz verfassen können. Da sind Wizzards und Regelsätze dabei.
     
  18. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
    Bist du. Aber nur wenn du weisst was in deinem Netzwerk unterwegs ist und solange du den Mac nicht irgendwo in ein anderes, dir fremdes, reinhaengt.

    Koennten bitte mal die ganzen Experten die den Fehler nicht nachvollziehen koennen posten was sie genau getestet haben und was das Ergebnis war? Das macht der boese boese Heise-Verlag naemlich durchaus.
    Im Bug-Tracker von Apple finden sich bereits Hinweise darauf und wenn Leute wie Pepi das im Forum http://www.apfeltalk.de/forum/firewall-udp-verkehr-t103921.html bestaetigen, sollten die Leute mal genauer darueber nachdenken.
     
  19. wolfsbein

    wolfsbein Jerseymac

    Dabei seit:
    29.06.05
    Beiträge:
    448
    Wenn dieser jemand in Bonjour einen Fehler findet und damit Code auf deinen Mac einschleusen und mit Root-Rechten ausfuehren kann und das ganze auch noch ueber das Internet funktioniert...

    EDIT: Bei Microsoft aeusserte sich das im Blaster.
     
  20. Bier

    Bier Pomme au Mors

    Dabei seit:
    24.08.07
    Beiträge:
    867
    Müll... er findet nur heraus welche Version Du nutzt und kann Dein OS fingerprinten mit nmap oder scanrand oder... .
    Beispielsweise mit nmap kannste ausm Handgelenk jedes OS bestimmen: nmap -P0 O <Teilnehmer>.
    So, dazu benötigst Du keine lokalen root-Rechte auf dem <Teilnehmer>-Host.

    Bei OS X hingehen kannste sogar die _genaue Version_ rausfinden, der mDNSResponder sie per Braodcast rausschmeißt. Im Grunde: ja und. Nur... DU könntest halt ungepatchte Rechner suchen und finden und mitm Exploit aus ner generischen Datenbank wie Metasploit und so weiter abschießen.

    Und ja... das Fingerprinten kann man auch mit Nessus nachstellen.

    Nur verbreitet bitte keinen FUD. rooten oderr session hijacking GEHT NICHT so! Im Januar gab es mal kleine Probleme. Das war auch fast schon alles.

    http://www.securityfocus.com/
    Der Rest ist meistens Bullshit
     

Diese Seite empfehlen