Inhalt (hide)

  1.   1.  Einleitung
  2.   2.  Was ist der SU-Terminalstart (SUT)?
  3.   3.  Was muss ich dazu tun?
  4.   4.  Anmerkung
  5.   5.  Verweise

1.  Einleitung

Nun, es gibt sicher zahlreiche Möglichkeiten wie man einem potenziellen und ernsthaften Datenklau oder einem unerwünschten Einblick auf die geliebten Daten durch Fremde begegnen kann. Von einem globalen Stromausfall und von der Tatsache mal abgesehen, dass wir nach Gebrauch unseres Rechners die Festplatte entfernen, kann man den Zugriff mit folgenden Maßnahmen sichern:

  • Userverwaltung und Passwortvergabe im GUI
  • Passwort-Modus der Open Firmware
  • Passwort-Modus im Terminal des Single-User-Interface von Mac OS X
  • oder wir haben gar keine sensiblen Daten die wir schützen müssten, da wir diese immer regelmäßig auf Wechsel-Datenspeicher übertragen und woanders sicher lagern.

Ich selbst handhabe immer die letzte Möglichkeit, so halte ich mir gleichzeitig das System sauber, die Festplatte arbeitsfreundlich und die Performance überdurchschnittlich. Es gibt aber auch Leute die so nicht wirtschaften können, aus welchen Gründen auch immer. Auch das Ändern der Firmware hat manchmal unvorhersehbare Konflikte erzeugt, es birgt oft Risiken und ich kann davor nur abraten.

Bleibt also noch eine Kennwortabfrage beim SUT.

2.  Was ist der SU-Terminalstart (SUT)?

Der <b>SUT</b> ist das Single-User Terminal-Interface, welches man auffindet, wenn man den Rechner unter Mac OS X mit der Tastenkombination (Apfel +S) startet bzw. beim Neustart gedrückt hält. Das GUI bleibt dabei außen vor und auch verschiedene Systemerweiterungen werden bei diesem Start nicht mitgeladen. Es können nur Shell-Befehle oder gleichwertige abgegeben werden die im Terminal mit einer Enter-Eingabe bestätigt werden müssen.

Nun weiß ich nicht, ob es von Apple eine Sicherheitslücke darstellt oder ob es absolut gewollt ist, dass bei einem Single-User-Zugriff auf den Rechner der jeweilige Nutzer die Zugriffsrechte eines System-Administrator erlangt. Vielleicht möchte man sich damit eine Möglichkeit offen lassen um im Notfall dennoch an gewisse Daten zu kommen.

Startet man also das System wie oben beschrieben, braucht man nur noch das File-System beschreibbar mounten (/sbin/mount -uw /) und kann sich anschließend mir nichts, dir nichts die ganze Festplatte buchstäblich unter dem Hintern weglöschen. Dabei spielt es keine Rolle welche Einstellungen in der Grafischen Benutzer-Oberfläche des Systems getroffen wurden. Beide Startvorgänge laufen völlig unabhängig voneinander ab und greifen dabei auf unterschiedliche Boot-Ressourcen zu. Was man also in der GUI liebevoll schützt und vermeidet, ist im Terminal des SU-Modus völlig irrelevant.

Fragt man sich doch schließlich: Wie kann das sein? Und muss das so bleiben?

3.  Was muss ich dazu tun?

Man kann das Boot-Start-Script mit einem Hack versehen, welcher eine Passwort-Abfrage nach einem SU-Start ermöglicht. Dazu hat ein Programmierer ein Script geschrieben. Dieses Script installiert einige nötige Dateien und ändert das Boot-Script "rc.boot" im Verzeichnis "/etc". Um eine korrekte Installation zu ermöglichen ist der SU-Start erforderlich. Dieser Eingriff ist im Programm Terminal im GUI nicht erfolgreich. Wer also keine zwei Rechner besitzt, muss sich diese Anleitung hier wohl ausdrucken.

Alle Ressourcen die dazu benötigt werden, befinden sich in einem Verzeichnis secureit. Dieses ist im .tar.gz- Format komprimiert, muss also vorher downloadet und ausgepackt werden. Man lege das Verzeichnis vorzugsweise in "/Applications/Utilities/" bevor wir den Rechner neu starten und den SU-Modus aufrufen.

Jetzt bitte Neustart "Apfeltaste + s" halten und Terminal-Start abwarten.

Nun bitte alle Eingaben genau so durchführen wie ich diese hier aufschreibe, ausgenommen davon ist das Passwort, welches ihr natürlich selbst bestimmt.

Nach jedem Befehl ist die Entertaste zu betätigen, ansonsten wird dieser nicht ausgeführt. Zu erwähnen wäre noch dass die Tastatur hier nicht so funktioniert wie im GUI (Grafische Benutzer-Oberfläche). Es ist das englische Tastaturlayout aktiviert, das heißt: Einige Tasten haben jetzt eine andere Belegung. "/" befindet sich beispielsweise jetzt hier "-" und das "y" ist das "z". Um ein Minus oder einen Bindestrich zu ermöglichen, muss man die Zahlentastatur rechts bemühen (oder einfach das "ß" verwenden).

   fsck -fy

Hier an dieser Stelle jetzt 1 bis 2 Minuten warten, es dauert einige Zeit ehe die Festplatte auf Fehler überprüft wurde. Man sollte den Vorgang auch nur fortsetzen, wenn das Volume völlig in Ordnung ist und dies im Terminal anschließend auch angezeigt wird.

dann

   /sbin/mount -uw /

dann

   cd /Applications/Utilities/secureit/

dann

   ./install

Aufforderung zur Passworteingabe abwarten und jetzt nur einmal das Passwort eingeben und mit Enter bestätigen.

   Passwort eingeben

dann

   shutdown -r now

Damit starten wir neu und halten wieder die oben erwähnte Tastenkombi. Sollte alles gut gegangen sein, müsste nun ein Kennwort abgefragt werden. Probiert das aus und wenn es funktioniert, startet euren Rechner normal hoch, der SU-Modus ist nun geschützt.

   shutdown -r now

4.  Anmerkung

Wie andere Hacks ist auch dieser nicht ohne Bedenken durchzuführen und mit Vorsicht zu genießen. Es ist zwar nur ein sehr einfaches, aber effektives Passwort-Script. Dennoch wurden dazu die Boot-Ressourcen der Datei (/etc/rc.boot) etwas verändert. Dieses Script hat auch einen De-Installer, welchen man unbedingt einsetzen sollte um das Script zu deinstallieren. Angebracht ist es immer dann, bevor man ein Update der Systemsoftware von Apple installiert. Denn oft kommt es vor, dass Apple gerade diese Scripte erneuert und so wird auch unser Boot-Hack überschrieben, ist nicht mehr vollständig und kann Fehler verursachen. Mehr Gegenanzeigen zu diesem Script sind mir bis heute nicht bekannt, es tut wie immer seinen Dienst ohne Probleme.

5.  Verweise

Direktdownload zum Script

Kategorie
Sicherheit, Terminal, Tutorials

FooterBadgetsFct('Diskussion') FooterBadgetsFct('Rezension')

Zuletzt geändert am 13.04.2008 06:33 Uhr (1 Besuche)

© 2004 – 2018 ApfelWiki

Impressum - Datenschutz

cb