expertenaustausch > comp.sys.* > comp.sys.mac.misc

Andreas Vögele (18.08.2004, 17:10)
Ich bin gerade der Anleitung bei
<http://web.brandeis.edu/pages/view/Bio/AmandaMacOSXCompileNotes>
gefolgt und habe mit folgenden Kommandos einen neuen Benutzer für Amanda
angelegt:

sudo nidump passwd . > pwdtmp
echo 'amanda:*:5000:0::0:0:Amanda backup user:/Users/amanda:/bin/tcsh' >> pwdtmp
sudo niload passwd . < pwdtmp

Leider wird einem in der Anleitung nicht gesagt, dass nidump anstell der
Kennworthashes die Zeichenkette "********" ausgibt. D.h. alle meine
Kennworte sind beim anschliessenden niload überschrieben worden.

Ich bin gerade zwar noch als normaler Benutzer angemeldet, habe aber
keine Chance mehr mit sudo Superuser zu werden oder in den Admin-Account
zu wechseln, da dessen Kennwort ebenfalls überschrieben worden ist.

Die Frage ist jetzt, wie bekomme ich eine Root-Shell?

Gibt es für Macs eine Linux-Boot-CD mit HFS-Unterstützung, mit der ich
booten und die interne Platte mounten könnte? Oder geht das vielleicht
sogar mit den von Apple mitgelieferten CDs?
Julian Einwag (18.08.2004, 17:37)
Andreas Vögele <voegelas> writes:

> Gibt es für Macs eine Linux-Boot-CD mit HFS-Unterstützung, mit der ich
> booten und die interne Platte mounten könnte? Oder geht das vielleicht
> sogar mit den von Apple mitgelieferten CDs?


Wenn Du mit der Installations-CD bootest, hast Du dort im Menü IIRC
die Möglichkeit, das PW zurückzusetzen.
David Lennier (18.08.2004, 17:53)
Ich hab' leider auch keine Antwort. Wäre es Windows könnte ich Dir
helfen. Dort ist es geradezu trivial, einzelnen Usern neue Passwörter zu
geben, die vergebenen Passwörter brute-force zu knacken oder gar alle
Anmeldedaten zu löschen und einen neuen, blanken Admin-Account zu bekommen.

Irgendwie hoffe ich fast, daß OS X da etwas schwerer zu überwinden ist.
Immerhin versuchst Du letztlich das System zu hacken ohne ausreichende
Berechtigungen zu haben. Das sollte besser schwer sein.

....was mich auf einen Gedanken bringt. Wenn Du Dich von OS X aus an
einem Share auf einem Windows-Rechner anmeldest, versucht OS X dann erst
mal Username / Passwort-Hash des gerade angemeldeten Users zu schicken?
In dem Fall wärest Du fein raus, Du bräuchtest nur einen PC auf dem
l0phtcrack läuft, damit belauschst Du den Anmeldevorgang (das wäre dann
ein Windows-Anmeldevorgang!) und anschließend gehst Du brute-force gegen
den abgefangenen Hash. Auf einem PIII-500 hat sowas gerade mal 6 Stunden
für alle möglichem Passwörter aus dem ASCII-Zeichensatz gedauert. Voila,
Dein Passwort. *Falls* OS X es per default verschickt und es dadurch in
die geradezu bescheuert unsichere Verschlüsslung von Windows verpackt.
Julian Einwag (18.08.2004, 18:16)
David Lennier <David.Lennier> writes:

> Irgendwie hoffe ich fast, daß OS X da etwas schwerer zu überwinden
> ist. Immerhin versuchst Du letztlich das System zu hacken ohne
> ausreichende Berechtigungen zu haben. Das sollte besser schwer sein.


*seufz*
Wenn Du physischen Zugriff auf den Rechner hast, kannst Du sowieso
sämtliche Sicherungsmaßnahmen aushebeln.
Lediglich verschlüsselte Daten sind dann vor dem Fremdzugriff sicher.
Andreas Vögele (18.08.2004, 18:46)
Julian Einwag schreibt:

> Andreas Vögele <voegelas> writes:
>> Gibt es für Macs eine Linux-Boot-CD mit HFS-Unterstützung, mit der ich
>> booten und die interne Platte mounten könnte? Oder geht das vielleicht
>> sogar mit den von Apple mitgelieferten CDs?

> Wenn Du mit der Installations-CD bootest, hast Du dort im Menü IIRC
> die Möglichkeit, das PW zurückzusetzen.


Besten Dank, das hat funktioniert.
Andreas Vögele (18.08.2004, 18:58)
David Lennier schreibt:

> Ich hab' leider auch keine Antwort. Wäre es Windows könnte ich Dir
> helfen. Dort ist es geradezu trivial, einzelnen Usern neue Passwörter
> zu geben, [...] Irgendwie hoffe ich fast, daß OS X da etwas schwerer
> zu überwinden ist.


Mit der Installations-CD geht es, wie Julian Einwag bemerkt hat, auch
unter Mac OS X ganz einfach. Man muss nicht einmal eine Shell aufmachen,
sondern einfach nur über das Installermenü ein kleines Programm
aufrufen. Hätte ich File Vault verwendet, wäre es schwieriger geworden,
dann hätte nur noch das Master-Kennwort geholfen.

> ...was mich auf einen Gedanken bringt. Wenn Du Dich von OS X aus an
> einem Share auf einem Windows-Rechner anmeldest, versucht OS X dann erst
> mal Username / Passwort-Hash des gerade angemeldeten Users zu schicken?


Das hätte in diesem Fall wahrscheinlich nicht geholfen, da ich meinen
Zugang durch Überschreiben des Kennworts mit der Zeichenfolge "********"
deaktiviert hatte.

Danke für Deine Antwort.
Helge Rebhan (18.08.2004, 19:35)
In article <e48cv1-pg1.ln1>,
Andreas Vögele <voegelas> wrote:

> Ich bin gerade der Anleitung bei
> <http://web.brandeis.edu/pages/view/Bio/AmandaMacOSXCompileNotes>
> gefolgt und habe mit folgenden Kommandos einen neuen Benutzer für Amanda
> angelegt:
> sudo nidump passwd . > pwdtmp


Lass doch dieses Terminal-Gepfrimel und setzte root Rechte mit "netinfo"?

Servus, Helge
Daniel Becker (18.08.2004, 20:09)
Andreas Vögele wrote:

(Passwörter zurückgesetzt)
> Die Frage ist jetzt, wie bekomme ich eine Root-Shell?


Neu booten und dabei Cmd-S drücken (Single User Mode).

Tschö,
Daniel
Noses (18.08.2004, 21:59)
Watakushi no kioku ga tashika naraba, Andreas Vögele <voegelas> wrote:
> >> Gibt es für Macs eine Linux-Boot-CD mit HFS-Unterstützung, mit der ich
> >> booten und die interne Platte mounten könnte? Oder geht das vielleicht
> >> sogar mit den von Apple mitgelieferten CDs?

> > Wenn Du mit der Installations-CD bootest, hast Du dort im Menü IIRC
> > die Möglichkeit, das PW zurückzusetzen.

> Besten Dank, das hat funktioniert.


Sollte Dir das noch einmal passieren und keine Installations-CD herumliegen:
Im single user mode kommst Du mit nicl (man page lesen) (vorischtig sein)
(verdammt, ich sagte *vorsichtig*) an die Daten heran und kannst sie ganz
bequem ändern.

Noses.
Andreas Franz (18.08.2004, 23:38)
Julian Einwag <julian> wrote:

> *seufz*
> Wenn Du physischen Zugriff auf den Rechner hast, kannst Du sowieso
> sämtliche Sicherungsmaßnahmen aushebeln.
> Lediglich verschlüsselte Daten sind dann vor dem Fremdzugriff sicher.


Wenn es da nicht /var/vm gäbe und man nach "password" greppen könnte...
Ähnliche Themen