vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisnächstes Kapitel


21

Macintosh

Einige von Ihnen werden sich vielleicht wundern, daß ich dem Macintosh überhaupt ein Kapitel widme. Stirbt der Macintosh nicht aus? Verwendet überhaupt noch jemand Macintosh-Rechner als Internet-Server? Diese Fragen werden mir oft von meinen Kunden gestellt. Sie überlegen ernsthaft, ob sie ihre heiß geliebten Macs nicht zugunsten irgendeines anderen Systems opfern sollten.

Wenn ich so etwas höre, lache ich meistens nur. Microsofts Propaganda-Maschine bewirkt wirklich eine Menge. Dabei gibt es sehr viele Firmen, die Macintosh-Server verwenden und nicht die Absicht haben, daran etwas zu ändern. Deshalb schreiben Software-Entwickler auch weiterhin gute Sicherheitsprogramme für die Macintosh-Plattform. Wenn sich in Ihrem Netzwerk Macintosh-Rechner befinden, sollten Sie den Kopf also nicht hängen lassen. Einige Software-Firmen haben vor kurzem umfangreiche Sicherheits-Tools für die Verwaltung von Macintosh-Netzwerken herausgebracht. Einige dieser Utilities werden wir uns später ansehen. Vorher möchte ich jedoch kurz auf den Macintosh als Server-Plattform eingehen.

21.1 Einrichtung eines Macintosh-Web-Servers

Die Einrichtung eines Macintosh Internet Information Servers war früher einmal eine recht beängstigende Aufgabe. Das ist heute zum Glück nicht mehr so. Es gibt inzwischen viele Server-Pakete, mit denen Sie diese Aufgabe in Minuten erledigen können. Einige davon habe ich in Tabelle 21.1 aufgelistet.

Tabelle 21.1: Populäre Server-Suiten für den Mac

Server

URL

AppleShare IP

http://www.apple.com/appleshareip/

CL-HTTP

http://www.ai.mit.edu/projects/iiip/doc/cl-http/

FireSite

http://www.clearway.com/pages/FireSite-home.html

HomeDoor

http://www.opendoor.com/homedoor/

MacHTTP

http://www.starnine.com/machttp/machttp.html

Net Servers

http://www.pictorius.com/netservers.html

Quid Pro Quo

http://www.socialeng.com/

Web Server 4D

http://www.mdg.com/4DWS/features/all.html

WebStar 3.0

http://www.starnine.com/webstar/webstar.html

WebTen 2.0

http://www.tenon.com/products/webten/

Von den in Tabelle 21.1 aufgeführten Servern wurden nur die Sicherheitsmerkmale von einem, nämlich WebStar, einer breiteren Öffentlichkeit bekannt. Bevor ich auf die einzelnen Schwachstellen der Macintosh-Plattform eingehe, möchte ich diese Geschichte kurz erzählen.

21.1.1 Die WebStar-Herausforderung

Am 15. Oktober 1995 wurde im Internet zu folgender Herausforderung aufgerufen: Ein Macintosh-Web-Server, auf dem WebStar lief, sollte geknackt werden. Jedem, der dies schaffen würde, winkte eine Belohnung in Höhe von 10.000 Dollar. Diese Aktion sollte demonstrieren, daß ein Macintosh-Web-Server sicherer ist als ein Unix-Rechner. Die 10.000 Dollar wurden auch tatsächlich einkassiert, allerdings erst zwei Jahre später! Lassen Sie mich die Geschichte von Anfang an erzählen.

Die Herausforderung von 1995 lief ca. 45 Tage, und obwohl viele es versuchten, schaffte es niemand, den Macintosh zu knacken. Chris Kilbourn, Systemadministrator bei der Firma, von der die Aktion ausging (digital.forest in Seattle, Washington), beschrieb dies so:

Während der 45 Tage, die der Wettbewerb lief, war niemand in der Lage, die Sicherheitsbarrieren zu durchbrechen und sich den Preis zu holen. Normalerweise habe ich den Netzwerkpaket-Analyzer ca. 3-5 Stunden pro Tag laufen lassen, um interessante, an den zu knackenden Server gerichtete Pakete herauszufiltern. Ich erzeugte Paketfilter, die den gesamten TCP/IP-Netzwerkverkehr von und zu dem Server abfingen. Am meisten amüsierte mich, daß trotz der umfangreichen technischen Spezifikationen, die auf dem Server gepostet waren, die meisten Leute dachten, daß der Server ein Unix- Rechner sei! TCP/IP-Dienste auf einem Macintosh haben nicht die auf Unix-Systemen verfügbare Low-Level-Kommunikation, was für zusätzliche Sicherheit sorgt. Wenn Sie darauf achten, daß Ihre Mail-, FTP- und HTTP-Dateiräume sich nicht überlappen, gibt es keine Möglichkeit, Daten von einem Dienst zu einem anderen zu schleusen und auf diese Weise die Sicherheitsvorkehrungen zu umgehen.

Wegweiser:

Der obige Abschnitt ist ein Auszug aus Chris Kilbourns Artikel »The $10,000 Macintosh World Wide Web Security Challenge: A Summary of the Network and the Attacks«, den Sie unter http://www.forest.net/advanced/securitychallenge.html finden können.

Im August 1997 schaffte ein australischer Hacker namens StarFire es schließlich, sich Zugang zu einem WebStar-Server zu verschaffen, indem er die Sicherheitslöcher in zwei Programmen von Drittanbietern ausnutzte. Die Attacke beruhte hauptsächlich auf einer Sicherheitslücke in Lasso von Blue World. Da Lasso eine sehr beliebte Anwendung ist, möchte ich auf dieses Problem gerne näher eingehen.

21.1.2 Lasso von Blue World

Lasso ist ein Programm zur Anbindung von FileMaker-Datenbanken. In der Lasso-Dokumentation heißt es:

Mit Lasso können Besucher einer Internet-Webseite Datensätze zu FileMaker-Pro- Datenbanken hinzufügen, nach ihnen suchen, sie aktualisieren oder löschen. Außerdem verfügt Lasso noch über weitere Eigenschaften, die den Besuchern einer solchen Webseite ein besonders hohes Maß an Interaktivität ermöglichen.

Wegweiser:

Die vollständige Lasso-Dokumentation finden Sie unter http://www.blueworld.com/lasso/2.0_User_Guide/Docs/default.html .

Lasso hat eingebaute Sicherheitsmechanismen, die mit den meisten anderen CGI/Datenbank-Paketen vergleichbar (und teilweise sogar strenger als diese) sind. Der Zugriff kann auf viele verschiedene Arten eingeschränkt werden, obwohl der Paßwortschutz nach wie vor die üblichste ist. (Lasso ermöglicht auch eine grundlegende HTTP-Authentifizierung, die jedoch keinen Schutz vor Sniffer-Attacken bietet.) Zusätzlich dazu kann man den Zugriff auf bestimmte Felder oder Datensätze einer Datenbank beschränken. Offensichtlich bietet Lasso also einiges an Sicherheit. Was lief falsch?

Der Crack war so einfach wie genial. Wie ich in Kapitel 3, »Die Geburt eines Netzwerks: Das Internet«, erläutert habe, können Programme, die für sich gesehen sicher sind, gefährdet sein, sobald sie zusammen mit anderen Programmen verwendet werden. Der Lasso-Crack beruht genau auf diesem Zusammenhang. Der Angreifer verwendete Lasso, um an das Admin-Paßwort eines CGI-Programms mit Namen SiteEdit zu gelangen. Nachdem er dieses Paßwort hatte, konnte er in das System eindringen und Webseiten ändern. Und damit war die Macintosh-Herausforderung vorbei.

Blue World hat seitdem mehrere Patches für die unterschiedlichen Lasso-Versionen herausgebracht, die im Internet erhältlich sind. Wenn Sie einen Server mit Lasso betreiben, sollten Sie sich den entsprechenden Patch besorgen. In Tabelle 21.2 sind die URLs der Patches aufgeführt.

Tabelle 21.2: Patches für Lasso und ihre URLs

Version

URL

Lasso 1.2.1 CGI

ftp://ftp.blueworld.com/_Lasso1x/_SecurityPatches/Lasso.acgi1.2.2patch.hqx

Lasso 1.2.1 Plugin

ftp://ftp.blueworld.com/_Lasso1x/_SecurityPatches/LassoPlugin1.2.2.hqx

Lasso 1.2.2 CGI

ftp://ftp.blueworld.com/_Lasso1x/_SecurityPatches/Lasso.acgi1.2.3patch.hqx

Lasso 1.2.2 Plugin

ftp://ftp.blueworld.com/_Lasso1x/_SecurityPatches/LassoPlugin1.2.3patch.hqx

Lasso 2.0 CGI

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/Lasso.acgi2.0.2patch.hqx

Lasso 2.0 Plugin

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/LassoPlugin2.0.2patch.hqx

Lasso 2.0 Server

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/LassoServer2.0.2patch.hqx

Lasso 2.0.2 CGI

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/Lasso.acgi2.0.3patch.hqx

Lasso 2.0.2 Plugin

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/LassoPlugin2.0.3patch.hqx

Lasso 2.0.2 Server

ftp://ftp.blueworld.com/_Lasso20/_SecurityPatches/LassoServer2.0.3patch.hqx

Eines hat die Macintosh-Herausforderung gezeigt: Jedes System, wie gut es auch konzipiert sein mag, kann Opfer einer Attacke werden. Wenn Sie Software von Drittanbietern verwenden, gibt es immer die Möglichkeit, daß eine unbekannte Sicherheitslücke zutage tritt. Interessanterweise räumt Blue World ein, daß die WebStar-API zumindest eine Teilschuld an dem Crack trägt. Sie sollten sich darüber im klaren sein, daß ein Programm für sich genommen sicher sein mag; aber bis Sie es in eine größere Umgebung integrieren, werden Sie nie wissen, wie sicher es wirklich ist.

Bedeutet das jetzt, daß Macintosh-Web-Server keine gute Wahl sind? Nein, im Gegenteil. Bis heute wurden sehr viel weniger Sicherheitsverletzungen bei Macintosh-Servern bekannt als auf jeder anderen Plattform.

21.1.3 Informationen zum Macintosh-Web-Server

Bevor Sie mit der Einrichtung eines Macintosh-Web-Servers beginnen, sollten Sie dieses Online-Dokument auf der Apple-Site lesen: Getting Your Apple Internet Server Online. Obwohl einige Links darin nicht mehr aktuell sind, ist dieses Dokument wahrscheinlich die umfassendste Anleitung, die derzeit verfügbar ist.

21.2 Schwachstellen auf der Macintosh-Plattform

21.2.1 Schwachstelle FoolProof

Versionen: alle

Auswirkungen: Angreifer können an das aktuelle FoolProof-Paßwort gelangen.

Einstufung: kritisch

Abhilfe: keine

Beigetragen von: Mark M. Marko

FoolProof von SmartStuff ist ein Sicherheitsprogramm, das eine Zugriffskontrolle sowohl für Windows als auch den Macintosh anbietet. (Viele Computerläden verwenden FoolProof, um zu verhindern, daß Kunden ihre Konfigurationen zerstören.) Normalerweise wird es zum Schutz der Systemdateien und -verzeichnisse verwendet, ohne die ein System nicht funktionsfähig ist.

Leider speichert FoolProof die Paßwörter im Speicher, so daß man leicht auf sie zugreifen kann. Mark Marko hat darauf im Februar 1998 hingewiesen und war überrascht von SmartStuffs Antwort. Marko schreibt:

Ich habe versucht, mit jemandem bei SmartStuff zu sprechen, aber es scheint sie nicht zu interessieren. Sie sagten, ich hätte mich geirrt, denn sie verwendeten eine 128-Bit- Verschlüsselung.

Die SmartStuff-Mitarbeiter mögen es vielleicht nicht glauben, aber Marko lag ganz richtig. Das Paßwort wird im Speicher in Klartext gespeichert. Jeder, der einen Speicher-Editor verwendet, kann an das Paßwort gelangen. (Interessanterweise werden auch die Hotkey-Kombinationen im Speicher aufbewahrt.) Es gibt dafür keine Abhilfe. Ich würde Ihnen empfehlen, sich an SmartStuff zu wenden.

21.2.2 Denial of Service durch Port-Überlauf

MacOS-Versionen: 7.1, 7.8

Auswirkungen: Angreifer können den Rechner durch Port-Scans zum Absturz bringen.

Einstufung: mittel

Abhilfe: Besorgen Sie sich OpenTransport 1.2.

Beigetragen von: VallaH

MacOS-Rechner mit TCP/IP und System 7.1 oder 7.8 sind der Gefahr einer DoS-Attacke ausgeliefert. Wenn diese Rechner einem schweren Port-Scan ausgesetzt werden, versagen sie den Dienst. (7.1 stürzt ab und 7.8 fährt die CPU auf eine 100%-Auslastung.) Berichten zufolge wurde dieser Fehler in OpenTransport 1.2 behoben.

21.2.3 MacDNS-Bug

Anwendung: MacDNS

Auswirkungen: MacDNS ist für DoS-Attacken anfällig.

Einstufung: mittel

Abhilfe: keine

Beigetragen von: Matt Leo

MacDNS stellt einen Domain Name Service für Netzwerke zur Verfügung und läuft auf Macintosh-Internet-Servern. Leider versagt MacDNS den Dienst, wenn es mit hoher Geschwindigkeit mit Anfragen bombardiert wird. (Das Problem wurde ursprünglich entdeckt, als eine Firewall versuchte, Weiterleitungen für jede angeforderte URL aufzulösen.) Dies wurde inzwischen als eine echte DoS-Attacke bestätigt, die von entfernten Angreifern reproduziert werden kann. Leo schlägt als Abwehrmaßnahme eine Paketfilterung vor. Oder Sie wenden sich an Apple.

21.2.4 Sequence of Death und WebStar

Anwendung: WebStar und NetCloak kombiniert (nicht bei WebStar alleine)

Auswirkungen: WebStar-Server mit NetCloak können abstürzen, nachdem sie die Sequence of Death erhalten haben.

Einstufung: ernst

Abhilfe: NetCloak entfernen oder Upgrade

Beigetragen von: Jeff Gold

Dies ist eine allgemeine DoS-Schwachstelle bei älteren WebStar-Versionen, die nichts mit Apple zu tun hat. (Das Sicherheitsloch kann nur auf einem Server reproduziert werden, auf dem auch NetCloak läuft.) Gold fand heraus, daß der WebStar-Server abstürzt, wenn Sie bestimmte Zeichenketten an eine URL anhängen. Macworld brachte einen Artikel über dieses Sicherheitsloch heraus, und die Mitarbeiter der Zeitschrift haben die Sache auch selbst untersucht:

...Mac-Webmaster Jeff Gold war nicht länger frustriert, sondern stark beunruhigt, als er feststellte, daß ein bloßer Tippfehler seine gesamte Mac-Site zum Absturz gebracht hatte. Gold verwendete zu dem Zeitpunkt die Web-Server-Software WebStar von StarNine und die Plugin-Version von NetCloak 2.1 von Maxum Development, ein populäres Add-On für WebStar. Wenn man einer URL bestimmte Zeichen anfügt, stürzt NetCloak ab und damit auch der Server. Um die Tausende Sites, die NetCloak verwenden, zu schützen, werden weder Gold noch Macworld die Zeichenfolge veröffentlichen, aber sie ist nicht allzu kompliziert. Nach einer weiteren Untersuchung des Problems hat Macworld entdeckt, daß dieser Fehler nur auftritt, wenn die Plug-In- Version von NetCloak auf dem Server läuft. Als wir das Plug-In entfernten und statt dessen das NetCloak-CGI verwendeten, brachte die Sequence of Death nur eine harmlose Fehlermeldung hervor.

Wegweiser:

Der obige Abschnitt ist ein Auszug aus einem Artikel von Jim Heid: »Mac Web-Server Security Crisis: Specific Character Sequence Crashes Servers«. Sie finden ihn online unter http://macworld.zdnet.com/daily/daily.
973.html
.

NetCloak ist ein Produkt von Maxum Development. Sie können sich an Maxum wenden, um Informationen zu Upgrades zu erhalten:

Maxum Development Corporation
820 South Bartlett Road Suite 104
Streamwood, Illinois 60108
Tel.: 001-630-830-1113
Fax: 001-630-830-1262
E-Mail: info@maxum.com URL: http://www.chi.maxum.com/CoInfo/

21.2.5 Der DiskGuard-Bug

Anwendung: DiskGuard

Auswirkungen: DiskGuard 1.5.3 kann sogar autorisierten Benutzern den Zugriff auf ihre Festplatten verweigern.

Einstufung: ernst

Abhilfe: Upgrade

Beigetragen von: unbekannt

Manchmal führen sogar Sicherheitsapplikationen selbst zu Sicherheitsproblemen. Das war auch bei DiskGuard der Fall. DiskGuard ist ein äußerst beliebtes Sicherheitsprogramm, das den Zugang zu Verzeichnissen, Dateien und Festplatten einschränkt. Es war eine ziemliche Überraschung für die Benutzer, als sie nach Installation von Version 1.5.2 nicht mehr auf ihre Festplatten zugreifen konnten. Macworld knöpfte sich den Hersteller von DiskGuard, ASD Software, Inc., in einem Artikel über dieses Problem vor. Die Autorin, Suzanne Courteau, schrieb folgendes:

Sicherheitssoftware soll eigentlich die Bösewichte aussperren, Sie selbst jedoch hereinlassen. In einigen Fällen verweigerte ASDs DiskGuard aber sogar den Systemeigentümern den Zugriff auf ihre Rechner. Diese Woche hat das Unternehmen nun einen Patch für diese Sicherheitsapplikation herausgebracht. Version 1.5.4 behebt einige Kompatibilitätsprobleme - darunter gesperrte und unzugängliche Festplatten - zwischen DiskGuard 1.5.3 und verschiedenen Mac-Systemen. Wenn Sie DiskGuard auf einem PowerMac 7200, 7500, 8500 oder einem PowerBook 5300/5300c verwenden, rät die technische Supportabteilung von ASD Ihnen zu einem Upgrade. Der Patch ist direkt bei ASD Software erhältlich (909/624-2594) oder im ASD-Forum bei CompuServe (Go ASD).

ASD Software, Inc., kann auch unter folgender Adresse kontaktiert werden:
ASD Software, Inc.
4650 Arrow Highway, Ste. E-6
Montclair, CA 91763
E-Mail: info@asdsoft.com URL: http://www2.asdsoft.com/

21.2.6 Schwachstelle Retrospect

Anwendung: Retrospect

Auswirkungen: Entfernte Benutzer mit Retrospect können auf Ihre Festplatten zugreifen.

Einstufung: ernst

Abhilfe: Upgrade

Beigetragen von: unbekannt

Retrospect ist ein beliebtes Paket für MacOS zum Sichern von Volumes. Im Sicherheits- Advisory von Apple heißt es:

Wenn Sie das Remote-Kontrollfeld von Retrospect installieren und neu starten, ist Remote aktiviert und wartet darauf, daß der Server einen Sicherheits-Code und eine Seriennummer herunterlädt. Wenn der Server dies nicht tut, kann jeder mit Retrospect und einem Satz Seriennummern Ihr System initialisieren, ein Backup von Ihrer Festplatte auf seine machen und Ihr System wieder verlassen, ohne daß Sie etwas merken.

Wegweiser:

Der obige Abschnitt ist ein Auszug aus dem Artikel »Retrospect Remote Security Issue« (Artikel-ID: TECHINFO-0016556; 19960724. Apple Technical Info Library, Februar 1995). Sie finden ihn im Web unter http://cgi.info.apple.com/cgi-bin/read.wais.doc.pl?/wais/TIL/DataComm!Ne ting&Cnct/Apple!Workgroup!Servers/Retrospct!Remote!Security!Issue .

21.2.7 Der At-Ease-Bug

Anwendung: At Ease 4.0

Auswirkungen: Es kann zur Beschädigung von Festplatten kommen.

Einstufung: kritisch

Abhilfe: Upgrade

Beigetragen von: unbekannt

Wenn Sie ein PowerBook 3400 haben und vorhaben, At Ease 4.0 zu installieren, sollten Sie den Disketten-Bootschutz nicht aktivieren. Wenn Sie es doch tun, wird Ihre Festplatte dauerhaft beschädigt. Sie werden nicht mehr mit herkömmlichen Mitteln (Bootdiskette, SCSI- Laufwerk, CD-ROM oder andere Methoden) auf Ihre Festplatte zugreifen können.

21.2.8 Network Assistant

Anwendung: Network Assistant

Auswirkungen: Entfernte Benutzer können auf Ihre Laufwerke und Ihr Netzwerk zugreifen.

Einstufung: ernst

Abhilfe: Default-Paßwort ändern

Beigetragen von: unbekannt

Das Default-Paßwort für Network Assistant ist in Cracker-Kreisen allgemein bekannt. Wenn Sie es nicht ändern, können Cracker Ihr System von entfernten Hosts aus attackieren. Diese Schwachstelle ist sehr ernst, aber einfach zu beheben.

21.2.9 Paßwort-Sicherheit bei MacOS-8.0-Upgrades

System: MacOS 8.0 mit PowerBook 2400 und 3400

Auswirkungen: Der Paßwortschutz funktioniert nicht.

Einstufung: ernst

Abhilfe: http://til.info.apple.com/techinfo.nsf/artnum/n26056/

Beigetragen von: Apple

Wenn Sie 8.0 über ältere Versionen installieren, wird das Paßwort-Kontrollfeld deaktiviert und der Paßwortschutz funktioniert nicht mehr. Um dieses Problem zu beheben, sollten Sie entweder den Patch oder 8.0 neu installieren und eine ältere Version behalten, mit der Sie booten. Booten Sie immer, wenn Sie die Paßworteinstellungen verändern wollen, mit der älteren Version.

21.3 Gemeinsame Dateinutzung und Sicherheit

Die gemeinsame Nutzung von Dateien ist ein weiteres Sicherheitsproblem bei MacOS. Die Schwere des Problems hängt davon ab, welche Festplatten und Ressourcen zur gemeinsamen Nutzung freigegeben werden. Das Filesharing-System vom Macintosh ist nicht weniger umfassend (und auch nicht viel sicherer) als das von Microsoft Windows 95. Der einzige wesentliche Unterschied besteht darin, daß Sie in der Macintosh-Umgebung eine sorgfältige Auswahl der Dateien treffen, die Sie freigeben wollen. Dies geschieht durch Einstellen der gewünschten Optionen im Kontrollfeld Sharing Options.

Wegweiser:

Ein kurzes Tutorial zu der Einstellung der Freigabe-Optionen finden Sie unter http://bob.maint.alpine.k12.ut.us/ASD/Security/MacSecurity.html# Sys7Sharing. Macintosh Network Security. Alpine School District Network Security Guidelines. (Leider konnte ich nicht herausfinden, wer der Autor ist. Sie oder er hat gute Arbeit geleistet.)

Die Freigabe von Dateien kann eine komplizierte Angelegenheit sein. Ihre Wahl wird von den Vertrauensbeziehungen innerhalb Ihrer Organisation abhängen. Eine falsche Wahl zu treffen, kann Sie teuer zu stehen kommen. Deshalb sollten Sie die Freigaben von Anfang an sorgfältig planen. (Und wenn Sie gar kein Filesharing benötigen, sollten Sie es natürlich ganz vermeiden. Weiter hinten in diesem Kapitel stelle ich Programme vor, die unautorisierten Zugriff auf Verzeichnisse und Kontrollfelder abblocken können. Damit können Sie sicherstellen, daß keine Freigabe erfolgt.) Der vielleicht wichtigste Punkt bei der Sicherung eines Macintosh-Netzwerks ist die Erziehung der Benutzer zu einem sicherheitsbewußten Verhalten.

Macintosh-Benutzer sind keine Sicherheitsfanatiker, aber das ist auch kein Verbrechen. Dennoch machen sich viele Unix- und Windows-NT-Anwender über Macintosh-Benutzer lustig, da diese angeblich so wenig über ihre Architektur oder das Betriebssystem wissen. Dieses Argument taucht im Usenet im ewigen Kampf der Betriebssysteme immer wieder auf. Mein Lieblingssystem ist zwar Unix, aber ich verrate Ihnen ein Geheimnis: Es kommt gar nicht darauf an, welches Betriebssystem Sie verwenden, sondern darauf, wie produktiv Sie es einsetzen können. Dieselben Leute, die Macintosh-Benutzer kritisieren, verbringen oft Stunden (oder sogar Tage) mit dem Versuch, ihre 300-MHz-Rechner (und 9-Mbyte-Video-Adapterkarten) zum Laufen zu bringen. Sie kämpfen mit Plug&Play (das nicht funktioniert) und sitzen die meiste Zeit vor dem Inneren ihres Rechners, ihre Hände vergraben in einer unglaublichen Masse aus Kabeln und Karten. Dagegen habe ich erst zweimal einen meiner Macintosh-Kunden vor einem geöffneten Rechner sitzen sehen. Wenn Sie also einen Macintosh verwenden, nur zu!

Dennoch sind Macintosh-Benutzer nicht sehr sicherheitsbewußt; das ist leider eine Tatsache. Jede Änderung dieser Einstellung ist auf jeden Fall ein Fortschritt. Zumindest sollte jeder Anwender ein starkes Paßwort für sich als Eigentümer des Rechners festlegen. (Macintosh- Paßwörter sind genauso Angriffen ausgesetzt wie die Paßwörter auf allen anderen Plattformen.) Schließlich (und vielleicht ist dies am wichtigsten) müssen alle Zugangsprivilegien von Gastzugängen deaktiviert werden.

21.3.1 Server-Verwaltung und Sicherheit

Die Einrichtung eines Web-Servers ist eine aufwendige Aufgabe, aber nicht vergleichbar mit der Wartung eines solchen Servers. Das ist besonders dann der Fall, wenn der Web-Server nur ein kleiner Teil Ihres Netzwerks ist, oder wenn Sie unterschiedlichen Abteilungen oder Kunden unterschiedliche Sicherheitsprivilegien zuweisen müssen.

Sie haben grundsätzlich zwei Möglichkeiten:

Eigens für Sie entwickelte Software ist teuer und braucht Zeit. Wenn Sie ein paar Web-Server zusammenwerfen und sie fernwarten wollen, empfehle ich Ihnen, für diese Aufgabe vorgefertigte Lösungen zu verwenden. Wenn Ihre Umgebung hauptsächlich Macintosh-Rechner beherbergt, sollten Sie auf die folgenden Anwendungen nicht verzichten.

21.3.2 EtherPeek v.3.5 von AG Group

The AG Group, Inc.
2540 Camino Diablo, Suite 200
Walnut Creek, CA 94596
Tel.: 001-510-937-7900
E-Mail: sheri@aggroup.com URL: http://www.aggroup.com/

EtherPeek ist ein Protokoll-Analyzer für Macintosh, der eine große Auswahl an Protokollen unterstützt, darunter die folgenden:

Etherpeek ist kein durchschnittlicher Analyzer, sondern ein gut konzipierter, kommerzieller Sniffer. Er umfaßt eine automatische IP-MAC-Übersetzung, Multicasts, Echzeitstatistik und Echtzeitüberwachung. Die neueste Version enthält auch eine integrierte Unterstützung zur Abwehr der DoS-Attacke LAND, die vor kurzem so viele Server lahmgelegt hat. Wenn Sie eine Unternehmensumgebung verwalten, ist dieses Programm ein guter Kauf.

21.3.3 InterMapper 2.0 von Dartmouth Software Development

Dartmouth Software Development
Dartmouth College
6028 Kiewit Computer Center
Hanover, NH 03755-3523
Tel.: 001-603-646-1999
E-Mail: Intermapper@dartmouth.edu URL: http://www.dartmouth.edu/netsoftware/intermapper/

InterMapper (entwickelt von Bill Fisher und Rich Brown) ist ein ausgezeichnetes Tool, das Macintosh-Systemadministratoren eine Menge Zeit und Arbeit ersparen kann. Die Anwendung überwacht Ihr Netzwerk auf mögliche Änderungen der Topologie oder den Ausfall von Diensten. Die Netzwerkverwaltung erfolgt mit Hilfe von SNMP (Simple Network Management Protocol).

Eine besonders interessante Eigenschaft von InterMapper ist, daß es einen Schnappschuß des Netzwerks erstellen kann. Das ist eine graphische Darstellung Ihrer Netzwerktopologie. (Die Netzwerktopologie wird mehr oder weniger automatisch ermittelt, wodurch eine Menge Zeit gespart wird.) InterMapper ermöglicht es Ihnen sogar, die Schnappschüsse auf mehrere Monitore zu verteilen, so daß Sie eine vergrößerte Darstellung erhalten.

Der Netzwerkschnappschuß ist sehr detailliert, so daß Sie Router, die nicht verfügbar sind oder Probleme haben, sehr schnell ausfindig machen können. (Sie können einen Wert bestimmen, der angibt, wie viele Fehler auf Router-Ebene zulässig sind. Hat ein Router diesen Wert überschritten, wird er in einer anderen Farbe dargestellt.) Wenn Sie ein Element anklicken (ob Rechner oder Router), erhalten Sie eine Informationstafel mit der IP-Adresse dieses Elements, seinem Durchsatz, der Fehlerzahl und so weiter. Wenn es an einem bestimmten Knoten Ärger gegeben hat, werden Sie umgehend per Pager informiert. Alles in allem ist InterMapper ein sehr vollständiges Paket zur Netzwerkanalyse und -verwaltung.

InterMapper bietet eine gleichzeitige Unterstützung für AppleTalk und IP. Die Demoversion finden Sie unter http://www.dartmouth.edu/netsoftware/intermapper/demoForm.html.

21.3.4 Netlock von Interlink Computer Sciences

Interlink Computer Sciences
47370 Fremont Boulevard
Fremont, CA 94538
Tel.: 001-510-657-9800
E-Mail: salesadmin@interlink.com URL: http://www.interlink.com/

NetLock ist ein sehr leistungsfähiges Anwendungspaket für die Datensicherung. Es ermöglicht eine RSA-Verschlüsselung Ihrer Netzwerksitzungen und schützt daher Paßwörter, Logins und andere sensible Daten vor dem Zugriff von Unbefugten. Außerdem werden die Daten einer Integritätsprüfung unterworfen, um sicherzugehen, daß keine Manipulation stattgefunden hat.

Die Verschlüsselung erfolgt auf Paketebene und entspricht den Spezifikationen RC2, RC4, DES und Triple-DES (mit Ausnahme der Export-Version mit höchstens 40-Bit-Schlüsseln). Für die Überprüfung der Datenintegrität wird MD-5 verwendet. Daher ist NetLock extrem sicher und höchstens mit sehr komplizierten Angriffen zu knacken.

Zu guter Letzt bietet NetLock noch die Möglichkeit der zentralen Verwaltung großer Netzwerke und der systematischen Verteilung der Sicherheitskontrollen. Momentan unterstützt NetLock MacOS 7.53 und höher.

21.3.5 MacRadius von Cyno

Cyno Technologies, Inc.
1082 Glen Echo Avenue
San Jose, CA 95125
Tel.: 001-408-297-7766
E-Mail: CynoTek@cyno.com URL: http://www.cyno.com/

Um RADIUS kommen Sie nicht herum, wenn Sie einen ISP oder ein anderes System betreiben, das Einwählverbindungen ermöglicht. Die Verwaltung von Einwähldiensten für Anwender kann sehr schwierig, verwirrend und zeitaufwendig sein. An dieser Stelle setzt RADIUS an. Die Autoren der RADIUS-Spezifikation beschreiben das Problem und dessen Lösung folgendermaßen:

Da Modem-Pools naturgemäß eine Verbindung mit der Außenwelt darstellen, erfordern sie besondere Aufmerksamkeit hinsichtlich der Sicherheit, Zugriffsberechtigung und Abrechnung. Dies kann am besten durch die Verwaltung einer einzigen Datenbank von Benutzern geschehen, die eine Authentifizierung (Überprüfung von Benutzername und Paßwort) ermöglicht sowie Konfigurationsinformationen enthält, die im einzelnen angeben, welche Art Service dem Benutzer zur Verfügung gestellt wird (z.B. SLIP, PPP, telnet, rlogin). RADIUS-Server sind verantwortlich für den Empfang von Verbindungsanforderungen der Benutzer, die Authentifizierung der Benutzer und die Lieferung aller erforderlichen Konfigurationsinformationen an den Client, damit dieser dem Benutzer den gewünschten Service zur Verfügung stellen kann.

Wegweiser:

Um mehr über RADIUS zu erfahren, sollten Sie sich den RFC 2058 besorgen, den Sie unter folgender Adresse finden: http://info.internet.isi.
edu:80/in-notes/rfc/files/rfc2058.txt
.

Kurzum ermöglicht RADIUS die einfache Verwaltung einer zentralen Datenbank, von der aus alle sich einwählenden Benutzer authentifiziert werden. RADIUS-Implementierungen unterstützen viele verschiedene Dateiformate, einschließlich nativer Unix-Paßwortdateien. Außerdem beinhalten sie noch eine grundlegende Protokollierungsfunktion, mit der Sie feststellen können, wer wann und wie lange eingeloggt war.

Wenn Sie schon immer davon geträumt haben, die Funktionalität von RADIUS auch für MacOS zu bekommen, ist MacRadius genau das Richtige für Sie. Es ist eine ausgefeilte Anwendung, mit der Sie komplexe Gruppenstrukturen aufbauen können. Damit wird das Hinzufügen neuer Benutzer (und die automatische Vererbung der Attribute anderer Benutzer an diese neuen) zum Kinderspiel. Und natürlich ist das Ganze in eine graphische, einfach zu bedienende Oberfläche eingebunden, wie Sie es vom Macintosh gewohnt sind.

21.3.6 Network Security Guard

MR Mac Software
P.O. Box 910091
San Diego, CA 92191-0091
Tel.: 001-619-481-1263
E-Mail: sales@mrmac.com URL: http://www.mrmac.com/

Haben Sie sich schon immer ein SATAN für MacOS gewünscht? Ein Programm, das Ihre MacOS-Hosts automatisch nach Sicherheitslücken absucht? Dann müssen Sie sich Network Security Guard besorgen.

Network Security Guard arbeitet mit AppleTalk und prüft folgendes:

Aber das ist noch nicht alles. Die neueste Version von Network Security Guard hat ein Gewaltattacken-Utility zum Paßwortknacken, mit dem Sie die Stärke von Netzwerk-Paßwörtern überprüfen können. Außerdem können Ihre Berichte auf unterschiedliche Weise formatiert und über das Netzwerk an Sie weitergeleitet werden. Schließlich können Sie noch nach einem Zeitplan Sicherheitsbewertungen vornehmen lassen. All diese Eigenschaften machen Network Security Guard zu einer guten Wahl. Sie können sich viele Stunden Arbeit ersparen. (Leider ist es ein kommerzielles Produkt und keine Shareware. Aber es ist seinen Preis wert.) Eine Demoversion finden Sie unter: http://mrmac.com/files/Network%20Security%20Guard.sea.bin .

21.3.7 Network Scout 1.0

MR Mac Software
P.O. Box 910091
San Diego, CA 92191-0091
Tel.: 001-619-481-1263
E-Mail: sales@mrmac.com URL: http://www.mrmac.com/

Network Scout ist ein tolles Utility. Einfach ausgedrückt scannt es Ihre Domain und identifiziert auf AppleTalk und IP basierende Geräte. Wenn sich Ihre Netzwerktopologie ändert, werden Sie per E-Mail benachrichtigt. Das Utility unterstützt die automatische Erkennung vieler Geräte, einschließlich Drucker, Router und sogar bestimmte proprietäre Server (wie FileMaker). Es ist ein wunderbares Tool, um festzustellen, ob Netzwerkkomponenten außer Betrieb sind. Eine Demoversion finden Sie unter: http://mrmac.com/files/Network%20Scout%201.0. sea.bin.

21.3.8 Timbuktu Pro 4.0

Netopia, Inc.
2470 Mariner Square Loop
Alameda, California 94501
E-Mail: pfrankl@netopia.com URL: http://www.netopia.com/

Timbuktu Pro 4.0 für MacOS ist eine leistungsfähige und vielseitige Anwendung für die Fernverwaltung von Systemen. Es ist zwar kein ausdrückliches Sicherheitsprogramm, aber dennoch ein wertvolles Tool für jeden Webadministrator. Timbuktu Pro unterstützt derzeit TCP/IP, AppleTalk, IPX und Open Transport. Über diese Protokolle können Sie einen oder mehrere Rechner fernverwalten.

21.4 Interne Sicherheit

21.4.1 Empower von Magna

Magna
1999 S. Bascom, Ste. 700
Campbell, CA 95008
Tel.: 001-408-879-7900
Fax: 001-408-879-7979
E-Mail: mailto:sales@magna1.com URL: http://www.magna1.com/

Empower bietet eine leistungsfähige Zugriffskontrolle für die Macintosh-Plattform. Der Zugriff sowohl auf Anwendungen als auch auf Verzeichnisse kann mit diesem Tool eingeschränkt werden.

21.4.2 KeysOff und KeysOff Enterprise

Blue Globe Software
P.O. Box 8171
Victoria, British Columbia
V8W 3R8, Canada
E-Mail: cliffmcc@blueglobe.com URL: http://www.blueglobe.com/~cliffmcc/MacSoftware.html

KeysOff ermöglicht Ihnen die Aussperrung bestimmter Schlüssel. So können Sie böswillige Anwender daran hindern, mit Menüleisten, Mausklicks, dem Ein-/Aus-Schalter und Shortcuts zu hantieren. (Das Programm hindert unautorisierte Benutzer außerdem daran, Code auf Ihren Rechner zu laden.)

21.4.3 Password Key

CP3 Software
P.O. Box 4722
Huntsville, AL 35815-4722
E-Mail: carl@cp3.com URL: http://www.cp3.com/

Password Key protokolliert unautorisierte Zugriffsversuche, sperrt Anwendungen und unterbindet vorübergehend alle Systemoperationen, bis das korrekte Paßwort eingegeben wird.

21.4.4 Secure-It Locks

Secure-It, Inc.
18 Maple Court
East Longmeadow, MA 01028
Tel.: 001-413-525-7039
E-Mail: secure-it@secure-it.com URL: http://secure-it.com/

Secure-It, Inc., stellt Produkte für die physikalische Sicherheit von Macintosh-Rechnern her, unter anderem Laufwerkschlösser. Diese hindern Bösewichte daran, unautorisierten Code auf Ihren Rechner zu spielen, wenn Sie nicht an der Konsole sind. (Es gibt sie auch für PowerBooks.)

21.4.5 StartUpLog 2.0.1

StartUpLog von Aurelian Software und Brian Durand ist eine Anwendung zum Ausspionieren. Sie beginnt direkt nach dem Booten mit der Protokollierung von Zugriffen (und einer Menge anderer Werte). Dieses Utility ist sehr einfach zu bedienen. Es wird als Control Panel geliefert. Als solches installieren Sie es einfach, und dann wird es automatisch laufen und die Uhrzeit, Dauer und andere wichtige Informationen jeden Zugriffs auf Ihren Macintosh protokollieren. Es eignet sich gut für Eltern oder Arbeitgeber.

Wegweiser:

StartUpLog finden Sie unter ftp://ftp.amug.org/pub/amug/bbs-in-a-box/ files/util/security/startuplog-2.0.1.sit.hqx.

21.4.6 Super Save 2.02

Für den unverbesserlichen Paranoiker zeichnet Super Save jeden einzelnen Tastenanschlag auf, der an der Konsole eingegeben wird. Der Autor hat allerdings vernünftigerweise daran gedacht, eine Option einzubauen, mit der Sie dieses Feature abstellen können, wenn Paßwörter eingetippt werden. So kann man verhindern, daß jemand, der später an Ihre Log- Dateien gelangt, an diese Daten kommen kann. Obwohl es nicht ausdrücklich für Sicherheitszwecke entwickelt wurde (eher zur Wiederherstellung nach einem Datenverlust), ist dieses Utility die ultimative Protokollierungslösung.

Wegweiser:

Super Save finden Sie unter ftp://ftp.amug.org/pub/amug/bbs-in-a-box/ files/recent/supersave-2.02.sit.hqx.

21.4.7 BootLogger

BootLogger ist nicht ganz so extrem wie StartUpLog oder Super Save. Es liest im wesentlichen die Boot-Sequenz und zeichnet das Starten und Herunterfahren auf. Es verbraucht daher auch weniger Ressourcen. Ich würde Ihnen deshalb zuerst zu diesem Utility raten. Wenn es Anzeichen dafür geben sollte, daß Manipulationen oder unautorisierte Zugriffe stattfinden, würde ich zu Super Save übergehen.

Wegweiser:

BootLogger finden Sie unter ftp://ftp.amug.org/pub/amug/bbs-in-a-box/ files/util/security/bootlogger-1.0.sit.hqx.

21.4.8 DiskLocker

DiskLocker ist ein Utility zum Schutz gegen das Beschreiben Ihrer lokalen Festplatte. Die Festplatten werden dabei mit Hilfe eines Paßwortschutz-Mechanismus verwaltet. (D.h., Sie können die Festplatte nur verwenden, wenn Sie das Paßwort haben. Ihr Paßwort sollten Sie also besser nicht verlieren.) Das Programm ist Shareware, geschrieben von Olivier Lebra aus Nizza.

Wegweiser:

DiskLocker erhalten Sie unter ftp://ftp.amug.org/bbs-in-a-box/files/ util/security/disklocker-1.3.sit.hqx.

21.4.9 FileLock

FileLock ist ein bißchen ausgefeilter als DiskLocker. Dieses Utility schützt einzelne Dateien oder Gruppen von Dateien oder Verzeichnissen. Es unterstützt Drag&Drop und funktioniert sowohl auf 68-Kbyte- als auch PPC-Architekturen. Ein praktisches Utility, besonders wenn Sie zu Hause oder im Büro Ihren Rechner mit anderen Leuten teilen. Rocco Moliterno (Italien) hat es geschrieben.

Wegweiser:

FileLock finden Sie unter http://hyperarchive.lcs.mit.edu/HyperArchive/ Archive/disk/filelock-132.hqx.

21.4.10 Sesame

Sesame ist auf dem besten Wege, ein Industriestandard zu werden (ähnlich wie MacPassword). Es ermöglicht einen ausgereiften Paßwortschutz für MacOS. Dabei bietet es verschiedene Ebenen des Schutzes an. Sie können z.B. ein Administrator-Paßwort erzeugen und eine Ebene darunter die einzelnen Benutzerpaßwörter. Außerdem schützt Sesame auch vor Angriffen durch Bootdisketten. D.h. alle Verzeichnisse oder Dateien, die Sie mit diesem Utility schützen, bleiben auch dann noch geschützt, wenn ein lokaler Benutzer versuchen sollte, diese Sicherheitsvorkehrungen mit einer Bootdiskette zu umgehen. Dieses Shareware-Produkt wurde von Bernard Frangoulis (Frankreich) geschrieben.

Wegweiser:

Sesame ist erhältlich unter http://hyperarchive.lcs.mit.edu/HyperArchive/Archive/disk/sesame-211.hqx .

21.4.11 MacPassword

Als der Industriestandard für einen vollständigen Paßwortschutz unter MacOS ist MacPassword eine ausgereifte, kommerzielle Anwendung. Sie bietet nicht nur mehrere Ebenen des Paßwortschutzes (sowohl für Laufwerke als auch den Bildschirm), sondern verfügt auch über eine integrierte Virenprüfung. Diese Anwendung ist definitiv ihr Geld wert. Dennoch können Sie sie erst einmal umsonst testen. Die Demoversion ist verfügbar unter ftp.amug.org/pub/amug/bbs-in-a-box/files/util/security/macpassword-4.11- demo.sit.hqx.

21.5 Paßwort-Knacker und verwandte Utilities

Die folgenden Utilities sind beliebte Paßwort-Knacker oder verwandte Utilities für den Macintosh. Einige sind speziell für den Angriff von Macintosh-Dateien entwickelt worden, andere zum Knacken von Unix-Paßwortdateien. Dies ist keine vollständige Liste, sondern soll eher ein paar Beispiele für interessante Tools aufzeigen, die im Internet frei erhältlich sind.

21.5.1 PassFinder

PassFinder ist ein Utility zum Knacken des Administrator-Paßwortes auf FirstClass-Systemen. Das Programmpaket FirstClass ist ein Gateway-System, das im allgemeinen zur Bereitstellung von Mail, News und anderen Arten TCP/IP-basierter Kommunikationssysteme verwendet wird. (Sie finden es unter http://www.softarc.com/.) Es ist ein sehr beliebtes System für die MacOS-Plattform. Da FirstClass-Server nicht nur in nach außen orientierten Internet-Netzwerken existieren, sondern auch in Intranets, ist PassFinder ein kritisches Tool. Durch das Knacken des Administrator-Paßworts kann ein Benutzer die Kontrolle über die ein- und ausgehende elektronische Kommunikation des Systems ergreifen. (Dies muß allerdings an dem lokalen Rechner passieren. PassFinder ist also kein Utility für Remote-Angriffe.)

Wegweiser:

PassFinder finden Sie unter http://www.plato-net.or.jp/usr/vladimir/ undergroundmac/Cracking/PassFinder.sit.bin.

Tip:

Offensichtlich bietet FirstClass 2.7 keine Möglichkeit zum Aufzeichnen oder Protokollieren von IP-Adressen. (Berichten zufolge existiert dieses Sicherheitsloch bei älteren Versionen.) Deshalb kann eine Attacke auf einen solchen Server recht freimütig angegangen werden.

21.5.2 FirstClass Thrash!

Dies ist eine interessante Sammlung von Utilities, die hauptsächlich dazu dienen, gegen eine FirstClass-Mailbox in den Krieg zu ziehen. Sie verfügt über Eigenschaften, die mit Maohell vergleichbar sind. Darunter sind Mailbombing-Tools, DoS-Tools und andere ausgewählte Scripts, die sich gut dazu eignen, seine Feinde zu ärgern.

Wegweiser:

FirstClass Thrash! finden Sie unter http://www.i1.net/~xplor216/FCThrash.hqx .

21.5.3 FMProPeeker 1.1

Dieses Utility knackt FileMaker-Pro-Dateien. FileMaker Pro ist eine Datenbanklösung von Claris (http://www.claris.com). Ursprünglich meist mit der Macintosh-Plattform in Verbindung gebracht, läuft FileMaker Pro inzwischen auf einer Vielzahl von Systemen. Z.B. ist es für Windows-NT-Netzwerke verfügbar, auf denen es einen gemeinsamen Datenbankzugriff ermöglicht. Auf jeden Fall untergräbt FMProPeeker die Sicherheit von FileMaker-Pro- Dateien.

Wegweiser:

FMProPeeker finden Sie unter http://www.plato-net.or.jp/usr/vladimir/ undergroundmac/Cracking/FMproPeeker.sit.bin.

21.5.4 FMP Password Viewer Gold 2.0

FMP Password Viewer Gold 2.0 ist ein weiteres Utility zum Knacken von FileMaker-Pro- Dateien. Es bietet eine etwas erweiterte Funktionalität (und ist auf jeden Fall neuer) als FMProPeeker 1.1.

Wegweiser:

FMP Password Viewer Gold 2.0 finden Sie unter http://www.plato- net.or.jp/usr/vladimir/undergroundmac/Cracking/FMP30Viewerv7.sit.bin.

21.5.5 MasterKeyII

MasterKeyII ist ein weiteres Utility zum Knacken von FileMaker-Pro-Dateien.

Wegweiser:

MasterKeyII finden Sie auf der folgenden Site in Japan. http://www.plato- net.or.jp/usr/vladimir/undergroundmac/Cracking/MasterKeyII.1.0b2. sit.bin.

21.5.6 Password Killer

Password Killer dient dazu, die meisten Sicherheitsprogramme für PowerBooks zu umgehen.

Wegweiser:

Password Killer (auch PowerBook Password Killer genannt) finden Sie online unter http://www.plato-net.or.jp/usr/vladimir/undergroundmac/ Cracking/PowerBookPwd%20killer.sit.bin.

21.5.7 Killer Cracker

Killer Cracker ist eine Macintosh-Portierung von Killer Cracker, einem Paßwort-Knacker, der früher nur auf DOS- und Unix-Rechnern lief. (Eine ausführliche Beschreibung von Killer Cracker finden Sie in Kapitel 11, »Paßwort-Knacker«. Die Macintosh-Version ist zum Glück als Binary erhältlich, so daß Sie keinen Compiler benötigen.)

Wegweiser:

Killer Cracker finden Sie unter http://www.plato-net.or.jp/usr/vladimir/ undergroundmac/Cracking/KillerCracker80.sit.bin.

21.5.8 MacKrack

MacKrack ist eine Portierung von Muffets berühmtem Crack 4.1. Es dient zum Knacken von Unix-Paßwörtern. Es kommt selten zusammen mit Wörterbuch-Dateien, funktioniert aber recht gut. Dieses Utility macht das Knacken von /etc/passwd-Dateien eines Unix-Systems zum Kinderspiel. (Es unterstützt sowohl die 68K- als auch die PPC-Plattform.)

Wegweiser:

MacKrack finden Sie unter http://users.net-lynx.com/~dasilva/files/ MacKrack2.01b1.sit.bin.

21.5.9 Remove Passwords

Remove Passwords ist ein raffiniertes Utility, das den Paßwortschutz von Stuffit-Archiven entfernt. Stuffit ist ein Archivierungs-Tool wie PKZIP oder GZIP. Es wird am häufigsten auf Macintosh-Rechnern verwendet, wurde inzwischen aber auch auf andere Plattformen portiert, darunter Microsoft Windows. Sie erhalten Stuffit unter ftp://ptp.aladdinsys.com/. Remove Passwords umgeht den Paßwortschutz jedes Archivs, das mit Stuffit erzeugt und mit einem Paßwort versehen worden ist.

Wegweiser:

Remove Passwords finden Sie unter http://www.macman.net/k/RemovePasswords.sit .

21.5.10 RemoveIt

RemoveIt ist fast identisch mit Remove Passwords. Es entfernt die Paßwörter von Stuffit- Archiven.

Wegweiser:

RemoveIt finden Sie unter http://www.plato-net.or.jp/usr/vladimir/undergroundmac/Cracking/RemoveIt.sit.bin .

21.6 Tools speziell für America Online

Einige der weiter unten aufgeführten Tools sind hauptsächlich dafür vorgesehen, die Sicherheit von America Online zu untergraben. Die meisten dieser Anwendungen stehlen Dienste von AOL, indem sie Gratis-Accounts erzeugen, die mehrere Wochen gültig sind. Die Verwendung der meisten dieser Tools ist illegal.

21.7 Zusammenfassung

Im allgemeinen ist MacOS sicherer als andere Betriebssysteme, und zwar aus folgendem Grund: Die Hauptaufmerksamkeit in Sachen Sicherheit war in den vergangenen Jahren auf Unix (und neuerdings NT) gerichtet. Daher wissen Cracker weniger über MacOS als über die anderen Systeme. Speziell im Hinblick auf Sicherheitslücken, die aus der Ferne angreifbar sind, hat MacOS weit weniger Schwierigkeiten als Unix oder Windows NT. Allerdings hat MacOS immer noch viele Probleme mit der internen Sicherheit. Die beste Abhilfe ist, sich immer die neusten Advisories zu besorgen und seine Benutzer zum richtigen Sicherheitsbewußtsein zu erziehen.

21.8 Informationsquellen

Im folgenden sind einige wichtige Informationsquellen zur Macintosh-Sicherheit aufgeführt, darunter Bücher, Artikel und Webseiten.

21.8.1 Bücher und Berichte

Getting Your Apple Internet Server Online: A Guide to Providing Internet Services. Alan B. Oppenheimer von Open Door Networks und Apple. Erhältlich unter http://product.info.apple.com/productinfo/tech/wp/aisswp.html .

Security Ports on Desktop Macs. Eine Beschreibung der physikalischen Sicherheit auf einem Mac unter Verwendung verschiedener Portierungen von Sicherheitssoftware und Sperrmechanismen. Artikel-ID: TECHINFO-0017079; 19960724 15:55:27.00. Sie finden sie unter http://cgi.info.apple.com/cgi-bin/read.wais.doc.pl?/wais/TIL/Macintosh!Hardware/ Security!Ports!on!Desktop!Macs.

The $10,000 Macintosh World Wide Web Security Challenge: A Summary of the Network and the Attacks. Chris Kilbourn, digital.forest. (Formatierung von Jon Wiederspan.) URL: http://www.forest.net/advanced/securitychallenge.html.

The Mac History Page by United Computer Exchange Corporation. Eine tolle Informationsquelle im Internet. Wenn Sie sich über ältere Macintosh-Hardware und ihre Konfigurationseinschränkungen informieren wollen, ist dies die Site für Sie. Interessant besonders für Studenten, die sich einen billigen, älteren Macintosh zulegen wollen. Sie finden diese Seite unter http://www.uce.com/machist.html.

How Macs Work. John Rizzo und K. Daniel Clark. Ziff-Davis Press. ISBN: 1-56276-146-3.

Voodoo Mac. Kay Yarborough Nelson. Ventana Press. ISBN: 1-56604-028-0.

Sad Macs, Bombs, and Other Disasters. Ted Landau. Addison-Wesley Publishing Company. ISBN: 0-201-62207-6.

The Power Mac Book. Ron Pronk. Coriolis Group Books. ISBN: 1-883577-09-8.

Macworld Mac OS 7.6 Bible. Lon Poole. IDG Books. ISBN: 0-7645-4014-9.

Macworld Mac SECRETS, 4th Edition. David Pogue und Joseph Schorr. IDG Books. ISBN: 0-7645-4006-8.

The Whole Mac Solutions for the Creative Professional. Daniel Giordan, et al. Hayden Books, 1996. ISBN: 1-56830-298-3.

Guide to Macintosh System 7.5.5. Don Crabb. Hayden Books, 1996. ISBN: 1-56830-109-X.

Building and Maintaining an Intranet with the Macintosh. Tobin Anthony. Hayden Books, 1996. ISBN: 1-56830-279-7.

Using the Internet with Your Mac. Todd Stauffer. QUE, 1995. ISBN: 0-78970-665-2.

Simply Amazing Internet for Macintosh. Adam Engst. Hayden Books, 1995 ISBN: 1-56830- 230-4.

21.8.2 Sites mit Tools

Granite Island Group and Macintosh Security. http://www.tscm.com/mac01.html

Macintosh Security Tools. CIAC. (U.S. Department of Energy.) http://ciac.llnl.gov/ ciac/ToolsMacVirus.html

The Ultimate Hackintosh Linx. Warez, Sicherheit, Cracking, Hacking. http://krypton.org.chemie.uni-frankfurt.de/~jj/maclinks.html

AoHell Utilities at Aracnet. Hacking- und Cracking-Utilities für America Online. http:// www.aracnet.com/~gen2600/aoh.html

Hacking Mac's Heaven! Hacking- und Cracking-Tools und Links aus den Niederlanden. http://www.xs4all.nl/~bido/main.html

Lord Reaper's Hacking Page. Hacking- und Cracking-Utilities für MacOS. http://www.themacpage.simplenet.com/hacking.html

Vladimir's Archive. Gutes, schnell herunterladbares Archiv einiger grundlegender Hacking- und Cracking-Tools aus Japan. http://www.plato-net.or.jp/usr/vladimir/undergroundmac/Cracking/

21.8.3 E-Zines und Online-Magazine

MacCentral. Umfassendes und sehr gut präsentiertes Magazin zum Macintosh. http:// www.maccentral.com/

Macworld Daily. Die neuesten und interessantesten Macintosh-News. http://www.macworld.com/daily/

MacSense Online. Gute Quelle für schnelle Informationshappen zum neuesten Stand der Macintosh-Entwicklungen. http://www.macsense.com/

MacHome Journal Online. Gutes, solides Internet-Magazin zu Macintosh-Themen. http:// www.machome.com/

MacAssistant Tips and Tutorial Newsletter and User Group. Ein toller, sehr nützlicher und vielleicht der wichtigste Newsletter mit Tips und Tricks für Macintosh-Benutzer. Nicht umsonst, aber meiner Meinung nach das Geld wert. Eine Menge herkömmlicher Hacking- Tricks zu Hardware-, Software- und speziellen, recht unbekannten Problemen. 12$ pro Jahr. http://www.macassistant.com/

MacTech. Gut präsentierte und wichtige News aus Industrie und Entwicklung. Hier werden Sie wahrscheinlich die neuesten Informationen zu Sicherheits-Releases finden. Außerdem einige technische Informationen (z.B. zur Entwicklung der neuen High-End »SuperMacs«, die Unix-Workstation-Leistung und sogar Multiprozessor-Unterstützung bieten sollen). http://www.mactech.com/

The Underground Informer. E-Zine, das sich auf die oft eklektische und kreative Mailbox- Untergrundszene konzentriert. http://www.the-ui.com/



vorheriges KapitelInhaltsverzeichnisStichwortverzeichnisKapitelanfangnächstes Kapitel