MacOS X ve Güvenlik

0
anonim
Geçtiğimiz günlerde Ankara'da yapılan Serbest Yazılımcılar Konferansına katılan arkadaşım Sundance bana güvenlikle ilgili seminerde konuşmacı arkadaşın örnek verdiği işletim sistemlerinin arasında MacOS X ve MacOS X Server'ın bulunmadığını anlattı.

Aslında şaşıracak bir durum yoktu genel olarak ama Unix dünyasını yakından takip edenlerin bence bu iki işletim sistemini de her ne kadar kullanmaya imkan bulamasalar da yakından takip etmeleri gerektiğini düşünerek bir kaç önemli güvenlik özelliğinden bahsetmek istedim.
MacOS X işletim sistemlerinde Apple ufs (unix file system) ve hfs+ (macos extended fıle system) karışımı bir sistem kullanmış, bir kere sisteme telnetle login olduğunuz da user açamıyorsunuz (default kurulumda) user açmak için makina başına geçmeniz lazım, makina başından açtığınız userlar /etc/passwd dosyasında görünmüyor. İsterseniz root user i silin ve tekrar yaratın ve wheel grubu yerine staff grubundan yaratın, basit bir sifre koyun ve bunu /etc/passwd e elinizle ekleyin bir hacker etc altındaki passwd dosyasini aldığında ve root şifresini kırıp sisteme login olunca sadece bir şok geçiriyor ve bir daha MacOS X çalışan sistemlere yaklaşmıyor. Umarım Apple MacOS X'in bu güvenlikk açısından sağlamlığını bozmaz.

Görüşler

0
anonim
O soktan sonra crackerligi bile birakir belki. :)))
Saka bir yana ozellik hos tabi ama sok yasatacam diye gereksiz account acmak ne kadar mantikli bilemiyorum.
0
anonim
MAcOsX in PC lere kurulacagi soyleniyordu.
Bu konuda bir gelisme varmi?
0
Max
PC lerde MacOSX calismicak su an icin ama Darwin denilen kismi GUI si olmadan calisir durumda, www.apple.com
0
conan
/etc/passwd ve /etc/shadow u kendi elinle de duzeltemiyor musun?

$ whoami
root

$ echo patates:x:0:0::/root:/vin/bash >> /etc/passwd
$ echo patates:MD5pass:11666:0:99999:7::: >> /etc/shadow

Bunu mu engellemisler? Yoksa adduser script''''''''leri filan mi calismio?

Role based access filan mi kullanmislar yani? Annamadim pek...
0
anonim
Patates ? Debian kullanmıyoruz Mac OSX ;) bu satırlar çalışmaz :))

Bildiğim kadarıyla (MacOSX konusunda üstat Maxdir ben atıp tutuyom onun anlatmış olduklarından) asıl /etc/shadow ve /etc/password dosyaları Mac partisyonunda tutuluyor ve bu partisyona consoldan login olan bir kullanıcının erişim hakkı yok. Konsoldan user yaratabiliyorsun fakat bu root haklarına sahip bir user hiçbir zaman olamıyor. Hatta bir arkadaşa yanlışlıkla root paswordu masasında unuttuk numarasıyla şaka bile yapmıştık, deli olmuştu /etc/passwd ve shadow da birşey yapamayınca :))
Güzel Gantek günleri....
0
Rorqual
bir yerlerde Calva Kokusu alıyorum sanki ..:)
0
Max
etc/passwd var sadece :))
ondada hic bir user yokki :)
elle eklesen de calismaz zaten o rasi bir aldatmaca, adduser script i yok zaten macos x icin aslinda yok demeyelim vardir kesinlikle birilerinde ama benim bulduklarim genelde BSD icindi ve calismiyordu
0
Max
evet yok belki cikar derken bugun bir tane buldum adduser scripti denicem ve sonucu size bildirecegim
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Code Red Paniği

conan

Son zamanlarda özellikle Amerika`da, 1 Agustos`ta (yani yarın) Code Red`in azacağı ve herkesin bundan çok kötü etkileneceği gibi izlenimler yaratılıyor. Dolayısıyla bazı Amerika tabanlı haber kaynaklarımız (!) da bu panik dalgasından etkilenmişe benziyor. Gelelim code red isimli worm`un neler yaptığına. İnceleyelim ki panik gerçekten gerekli mi anlayalım.

Crack aracı olarak Google

sundance

Google'a gidip, allinurl:wwwboard/passwd.txt arattırırsanız, size çok kullanılan bir forum programı olan wwwboard sitelerinin admin isimleri ve DES ile kodlanmış (Jack the Nipper ile çözülebilecek) şifrelerini bulabilirsiniz.

Bu ve bunun gibi başka Google incelikleri için bu makaleyi okuyabilirsiniz.

Sygate'de artık Symantec Bünyesinde!

parsifal

Brightmail, Veritas derken, Sygate'de Symantec bünyesine dahil oldu.

Demek bundan sonra Sygate 2.0'ı register ederken "yaw yıllardır aynı siteden onay alıyor.", "Yok abi kesin numara bu inanma." muhabbetleride tozlu raflarda yerini alacak.
Nedense gözümün önüne bir anda Tünel'de bir atölye silueti belirdi. :)

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

OSEC

22 Mart 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, uygulamalı örnekler eşliğinde gerçekleştirilecektir.

Microsoft Office Kullanıcıları, Dikkat!

FZ

W97M.Killboot virüsü Master Boot Record'a yazıyor.

Antivirüs firması Symantec, Microsoft Word kullanıcılarını hedefleyen yeni bir virüs konusunda kamuoyunu uyardı.

Söz konusu virüs bilgisayardaki harddisklerin Master Boot Record (MBR) bölümünü bozuyor (ve böylece de bilgisayarın açılmasını engelliyor).

W97M.Killboot olarak isimlendirilen virüs mevcut Word belgesine bulaştığı gibi bu belge kapatılır kapatılmaz Normal.dot isimli şablona da bulaşıyor. Yani kapatılan her belge virüsü taşımaya başlıyor.