Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Mac OSX- czy mozna podejrzec haslo administratora

1,141 views
Skip to first unread message

Kasia

unread,
Oct 28, 2004, 2:30:48 AM10/28/04
to
witam,
instaluje skaner i musze podac haslo administratora (?)
czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?
pozdrawiam
Kasia

--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl

Myjk

unread,
Oct 28, 2004, 4:15:26 AM10/28/04
to
Kasia wrote:

> instaluje skaner i musze podac haslo administratora (?)
> czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?

LOL. Pomyśl nad tym co napisałaś. Hasło zazwyczaj jest po to,
żeby zabezpieczyć komputer, a nie żeby se je można było w każdym
momencie podglądnąć. Nie sądzisz że to miajłoby się z celem?

Teraz się dziwie że nie ma w systemach opcji: "w razie
zapotrzebowania odczytu hasła administratora zbić szybkę". :P

--
Pozdor Myjk | myjkel[at]op[.]pl | GG 667259
FAQ grupy pl.comp.dtp http://www.dtp.art.pl

Kasia

unread,
Oct 28, 2004, 4:29:36 AM10/28/04
to
>
> LOL. Pomyśl nad tym co napisałaś. Hasło zazwyczaj jest po to,
> żeby zabezpieczyć komputer, a nie żeby se je można było w każdym
> momencie podglądnąć. Nie sądzisz że to miajłoby się z celem?
>
> Teraz się dziwie że nie ma w systemach opcji: "w razie
> zapotrzebowania odczytu hasła administratora zbić szybkę". :P
>
> --
> Pozdor Myjk | myjkel[at]op[.]pl | GG 667259
> FAQ grupy pl.comp.dtp http://www.dtp.art.pl

wiem co pisze ... szukalam info jak to obejsc.
jestem w kropce, bo poprzedni pracownik, ktory instalowal OSa jest poza zasiegiem,
a ja bez hasla nie moge nawet zainstalowac sobie skannera.

PS
proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)

Myjk

unread,
Oct 28, 2004, 4:33:38 AM10/28/04
to
Kasia wrote:

> proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)

Przemyślę. ;)

igoR szczurka

unread,
Oct 28, 2004, 4:40:37 AM10/28/04
to
28 pa 2004, Kasia pisze w
news:4798.000005...@newsgate.onet.pl:

> proponuje abys zalozyl sobie kanal: pl.rec.zgryzliwi ;)

^^^^^^^^^
NTG!
FUT: pl.sci.medycyna.stomatologia

BPNMSP ;)

PS.
O sposoby _włamywania_ się do Maca, należałoby pytać na grupie
pl.comp.sys.macintosh,
--
C
igoR szczurka |'_> FAQ grupy pl.comp.dtp
igs[at]w.pl / | http://dtp.art.pl
| \\
---=============\___DD ICQ:14869913 / Skype:igor_sz

Marek Włodarz

unread,
Oct 28, 2004, 4:44:21 AM10/28/04
to
W artykule <4798.000005...@newsgate.onet.pl>
Kasia napisał(a):

> wiem co pisze ... szukalam info jak to obejsc.
> jestem w kropce, bo poprzedni pracownik, ktory instalowal OSa jest poza zasiegiem,
> a ja bez hasla nie moge nawet zainstalowac sobie skannera.

No to masz problem. FreeBSD, na którym opiera się OS-X, jest uważany
za jeden z bezpieczniejszych systemów... a to znaczy, że "włamanie"
jest naprawdę trudne.

Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
albo przeinstalować system. Cały, od początku.

Aha - jeszcze jest jedna możliwość - może ktoś w firmie jednak ZNA to
hasło? np. jakiś administrator? :>

Pozdrawiam,
Marek W.
--
http://www.dzienmisia.pl/
FAQ grupy pl.comp.dtp: http://dtp.art.pl/
"Nie pracuje dobrze ten, kto z zamiarem wykonania łopaty buduje rakietę."
Stanisław Lem.

mgrosicki

unread,
Oct 28, 2004, 4:56:09 AM10/28/04
to

Użytkownik "Kasia" <k_faron...@poczta.onet.pl> napisał w wiadomości
news:4798.000004...@newsgate.onet.pl...

W przypadku X jesli nie uda sie znalezc "wlasciciela" hasla to reinstall
:)))
To nie wingroza gdzie haslem mozna sobie t... podetrzec...
pozdr
grosik


Myjk

unread,
Oct 28, 2004, 5:15:21 AM10/28/04
to
igoR szczurka wrote:

> NTG!

igoRq.. zapraszam na mój nowy kanał ;))
Pasujesz jak ulał. ;>

igoR szczurka

unread,
Oct 28, 2004, 6:34:38 AM10/28/04
to
28 pa 2004, Myjk pisze w news:xn0dp1tsp49e...@news.onet.pl:

>> NTG!
>
> igoRq.. zapraszam na mój nowy kanał ;))
> Pasujesz jak ulał. ;>

Chodzi o to, że skierowałem na stomatologię, a powinna być hydraulika?

...bo ja po prostu nie znam się na tych kanałach.
;)

Dariusz Stachowiak

unread,
Oct 28, 2004, 6:40:07 AM10/28/04
to
in article 4798.000004...@newsgate.onet.pl, Kasia at
k_faron...@poczta.onet.pl wrote on 10/28/04 8:30:

> witam,
> instaluje skaner i musze podac haslo administratora (?)
> czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?
> pozdrawiam
> Kasia

Wystartuj maczka z CD i jest tam opcja wykasowania chasla...

Jerry

unread,
Oct 28, 2004, 7:20:31 AM10/28/04
to

>
> Wystartuj maczka z CD i jest tam opcja wykasowania chasla...
>

Dokładnie. Musisz mieć oryginał CD z systemem, wystartuj z niego
komputer i tam jest opcja Reset Passwords, czy jakoś tak.
Jerry

Kasia

unread,
Oct 28, 2004, 8:21:26 AM10/28/04
to
bardzo dziekuje
zadzialalo
pozdrawiam

AKWILON

unread,
Oct 28, 2004, 8:30:19 AM10/28/04
to
Użytkownik "Kasia" <k_faron...@poczta.onet.pl> napisał w wiadomości
news:4798.000006...@newsgate.onet.pl...

>> in article 4798.000004...@newsgate.onet.pl, Kasia at
>> k_faron...@poczta.onet.pl wrote on 10/28/04 8:30:
>>
>> > witam,
>> > instaluje skaner i musze podac haslo administratora (?)
>> > czy mozna je gdzes podejrzec albo nadpisac bez podawania starego?
>> > pozdrawiam
>> > Kasia
>>
>> Wystartuj maczka z CD i jest tam opcja wykasowania chasla...
>>
> bardzo dziekuje
> zadzialalo


I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niezłamliwość
hasła admina :))))

Darek


Dariusz Stachowiak

unread,
Oct 28, 2004, 8:39:55 AM10/28/04
to
in article vD5gd.43259$z77....@news.chello.at, AKWILON at akwi...@pf.pl
wrote on 10/28/04 14:30:

> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niez˝amliwość
> has˝a admina :))))
>
> Darek

;)

ds.

Adam Twardoch

unread,
Oct 28, 2004, 9:03:10 AM10/28/04
to

"Marek Włodarz" <mar...@nospam.venus.ci.uw.edu.pl>

> No to masz problem. FreeBSD, na którym opiera się OS-X, jest uważany
> za jeden z bezpieczniejszych systemów... a to znaczy, że "włamanie"
> jest naprawdę trudne.
> Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
> groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
> który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
> albo przeinstalować system. Cały, od początku.

Dyrdymały wypisujesz Marku.

Aby zmienić hasło dowolnego użytkownika, w tym roota, w Mac OS X 10.3.5:

1. Uruchamiasz komputer z wciśniętym Command-S.

2. Gdy pojawi się napis "localhost:/ root#" (albo podobnie), wpisujesz po
kolei:

/sbin/fsck -y
/sbin/mount -uw /
/usr/libexec/register_mach_bootstrap_servers /etc/mach_init.d
cd /var/db/netinfo
netinfod -s local
passwd -i netinfo root

(Zamiast "root" w ostatnim wierszu możesz też wpisać nazwę konta
użytkownika, które ma prawa administratora).

3. Zmieniasz hasło, na końcu wpisujesz

reboot

I już. Opis tyczy się Mac OS X 10.3.5, ze starszymi systemami jest podobnie
ale po części różni się format poleceń.

Oczywiście dużo prostszą alternatywą jest uruchomienie systemu z
oryginalnego CD.

Adam


Myjk

unread,
Oct 28, 2004, 9:49:32 AM10/28/04
to
Adam Twardoch wrote:

> I już.

To jednak jest opcja "zbij szybkę". ;) Brawo. ;]

Nawet w winzgrozie to tak łatwo nie przychodzi.
Ale ja się nie znam, nigdy nie potrzebowałem
łamać hasła administratra. :]

Jacek Kauch

unread,
Oct 28, 2004, 9:53:37 AM10/28/04
to

Użytkownik "AKWILON" <akwi...@pf.pl> napisał w wiadomości
news:vD5gd.43259$z77....@news.chello.at...

> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną niezłamliwość
> hasła admina :))))

Czyli do d@@y te zabezpieczenia hasłem skoro obchodzi się je aż tak banalnie
prosto... nie trzeba nic łamać a wiedza hackersko/crackerska jest zbędna.


JK

Dariusz Stachowiak

unread,
Oct 28, 2004, 10:02:45 AM10/28/04
to
in article clqtkv$gn7$1...@sunflower.man.poznan.pl, Jacek Kauch at
jacekk...@o2.pl wrote on 10/28/04 15:53:

Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....


ds

AKWILON

unread,
Oct 28, 2004, 10:13:03 AM10/28/04
to
Użytkownik "Dariusz Stachowiak" <dstac...@axelspringer.com.pl> napisał w
wiadomości news:BDA6C8A5.38D1B%dstac...@axelspringer.com.pl...


Nie wiem, czy płyta musi być TA SAMA. Przecież płyty są TŁOCZONE, a więc
jednakowe!

Przede wszystkim, żeby "złamać" w ten sposób hasło, trzeba mieć przez np.
pół godziny bezpośredni dostęp do komputera. A jak masz bezpośredni dostęp,
to możesz przecież nawet fizycznie dysk ukraść :)))

To tak jak w przedwojennym prawodawstwie (z pamięci piszę): za dotknięcie
kobiecej nogi poniżej kolana bez pozwolenia damy groziła kara np.
tygodniowego więzienia lub grzywny. Ale za dotknięcie powyżej kolana nic nie
groziło, bo to oznaczało, że dama się zgodziła ;)))

Darek


Dariusz Stachowiak

unread,
Oct 28, 2004, 10:28:07 AM10/28/04
to
in article P77gd.43316$z77....@news.chello.at, AKWILON at akwi...@pf.pl
wrote on 10/28/04 16:13:

> Użytkownik "Dariusz Stachowiak" <dstac...@axelspringer.com.pl> napisa˝ w


> wiadomości news:BDA6C8A5.38D1B%dstac...@axelspringer.com.pl...
>> in article clqtkv$gn7$1...@sunflower.man.poznan.pl, Jacek Kauch at
>> jacekk...@o2.pl wrote on 10/28/04 15:53:
>>
>>>

>>> Użytkownik "AKWILON" <akwi...@pf.pl> napisa˝ w wiadomości


>>> news:vD5gd.43259$z77....@news.chello.at...
>>>
>>>> I to tyle, jeśli chodzi o grupowych expertów oraz absolutną

>>>> niez˝amliwość
>>>> has˝a admina :))))
>>>
>>> Czyli do d@@y te zabezpieczenia has˝em skoro obchodzi się je aż tak
>>> banalnie
>>> prosto... nie trzeba nic ˝amać a wiedza hackersko/crackerska jest zbędna.


>>>
>>>
>>> JK
>>>
>> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
>> instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
>> zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
>> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....
>
>

> Nie wiem, czy p˝yta musi być TA SAMA. Przecież p˝yty są TŁOCZONE, a więc
> jednakowe!

Szczeze taki zabieg wykonywalem dwa razy na firmowych sprzeatach a do
kazdego nasz HP ma do kazdego przypozadkowana plyte... :)
>
> Przede wszystkim, żeby "z˝amać" w ten sposób has˝o, trzeba mieć przez np.
> pó˝ godziny bezpośredni dostęp do komputera. A jak masz bezpośredni dostęp,


> to możesz przecież nawet fizycznie dysk ukraść :)))

Ale to juz inna historia... :)


>
> To tak jak w przedwojennym prawodawstwie (z pamięci piszę): za dotknięcie

> kobiecej nogi poniżej kolana bez pozwolenia damy grozi˝a kara np.


> tygodniowego więzienia lub grzywny. Ale za dotknięcie powyżej kolana nic nie

> grozi˝o, bo to oznacza˝o, że dama się zgodzi˝a ;)))
>
TIAAAA.... 8]

> Darek
>
ds.

wierzbik

unread,
Oct 28, 2004, 10:30:12 AM10/28/04
to
Użytkownik Jacek Kauch napisał:

> Czyli do d@@y te zabezpieczenia hasłem skoro obchodzi się je aż tak
> banalnie prosto... nie trzeba nic łamać a wiedza hackersko/crackerska
> jest zbędna.

Nie d.d. W każdym systemie, jeżeli masz dostęp do konsoli (fizycznie do
komputera), można zmienić hasła i to nie jest włamanie. Komputery są
zabezpieczane przed włamami z sieci, a nie "z klawiatury". Przed
gmeraniem userów w systemie wystarczają przeważnie banalne zabezpieczenia.

Jak sobie wyobrażasz jakiś wielki serwer sieciowy do którego admin
zapomniał hasła? Reinstal?

--
pozdrawiam
Waldek Wierzbicki "Wierzbik"

Jacek Kauch

unread,
Oct 28, 2004, 1:24:54 PM10/28/04
to

Użytkownik "Dariusz Stachowiak" <dstac...@axelspringer.com.pl> napisał w
wiadomości news:BDA6C8A5.38D1B%dstac...@axelspringer.com.pl...

> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona


> instalka... Wiec nie wiem czy takie banalne zabezpieczenie....

A jaki problem wejść w posiadanie kopi systemu na CD?

> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....

I znów flejm...

JK

Radio Erewan

unread,
Oct 28, 2004, 3:51:06 PM10/28/04
to
Użytkownik "wierzbik" <wwierzbicki@wytnijto_interia.pl> napisał w wiadomości
news:clqvsm$ts1$1...@opal.futuro.pl...
> Użytkownik Jacek Kauch napisał:

> Jak sobie wyobrażasz jakiś wielki serwer sieciowy do którego admin
> zapomniał hasła? Reinstal?

Tylko raz słyszałem historię o zapomnianym (może inaczej - zmienionym
przypadkowo) haśle w dużym serwerze (właściwie to systemie na WNT). Gdyby
nie burza mózgów adminów, nie pracowali by już u tego providera sygnału w
sieci komórkowej. Zadziałało jakieś stare konto admina AD, z któego dało się
zmienić hasło podstawowe. Ale podobno czterech wielkich haxorów miało
naprawdę nieźły kisiel w majtkach.

Pozdrawiam
--
Radek "Radio Erewan" Przybył; http://www.cdrom.pl

Marek Włodarz

unread,
Oct 28, 2004, 4:11:29 PM10/28/04
to
W artykule <BDA6C8A5.38D1B%dstac...@axelspringer.com.pl>
Dariusz Stachowiak napisał(a):

> Z tego co wiem to musi byc ta orginalna plyta z ktorej byla robiona
> instalka... Wiec nie wiem czy takie banalne zabezpieczenie.... pozatym aby
> zabezpieczyc odpowiednio kompa sa do tego inne programki oraz uzadzenia...
> Bo niepowiesz ze mi ze WINDA jest lepiej zabezpieczona....

Nie powiem? No to zapraszam, siądziesz sobie na pół godziny, albo
i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
innego komputera, na którym będziesz miał prawa administratora, nie
dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
systemu. Tyle, że coś takiego trudno ukryć, no i nadal nie dostaniesz
się do takich danych, które user sobie np. zaszyfrował... Te rzeczy
będą już stracone nieodwracalnie.

BTW - wprawdzie w każdym BSD czy linuxie przy odrobinie wiedzy
i umiejętności _można_ zresetować hasło roota, ale pierwszy raz słyszę,
żeby takie narzędzie dawać publicznie na dysku instalacyjnym...

Marek Włodarz

unread,
Oct 28, 2004, 4:16:36 PM10/28/04
to
W artykule <clqqoq$lro$1...@vulkan.euv-frankfurt-o.de>
Adam Twardoch napisał(a):

> Aby zmienić hasło dowolnego użytkownika, w tym roota, w Mac OS X 10.3.5:
>
> 1. Uruchamiasz komputer z wciśniętym Command-S.

Czyli system umożliwia podniesienie na prawach roota bez podania
hasła... niezłe.

> 2. Gdy pojawi się napis "localhost:/ root#" (albo podobnie), wpisujesz po
> kolei:
>
> /sbin/fsck -y
> /sbin/mount -uw /
> /usr/libexec/register_mach_bootstrap_servers /etc/mach_init.d
> cd /var/db/netinfo
> netinfod -s local
> passwd -i netinfo root

Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
bezpieczeństwa, bo padnę ze śmiechu.

Marek Włodarz

unread,
Oct 28, 2004, 4:32:11 PM10/28/04
to
W artykule <clqvsm$ts1$1...@opal.futuro.pl>
wierzbik napisał(a):

Cóż, "wielkie serwery sieciowe" mają zazwyczaj więcej niż jednego
admina, to raz. Po drugie, admini tym się m.in. charakteryzują, że
swoich haseł nie zapominają. Może dlatego, że codziennie ich używają :>
A w wypadku maszyn sieciowych, dla których admin jest potrzebny tylko
czasami, wymyślono coś takiego, jak administrator domeny - który ma
jedno konto na jednym serwerze, zapewniające mu pełne prawa na każdej
maszynie w domenie... i haseł do poszczególnych maszyn w ogóle nie
potrzebuje.

Poza tym - tak, dokładnie tak. Jeśli coś takiego jednak by się stało
(w sensie całkowitego braku dostępu administracyjnego), to w zasadzie
najefektywniejszą metodą "przywrócenia" maszyny do działania jest
postawienie świeżego systemu i odtworzenie reszty konfiguracji
i danych z backupu.

W wypadku AS-400 "odzyskanie hasła root" jest jedną z usług, które
oferuje IBM (oczywiście płatnie), ale bez gwarancji powodzenia. Tak
samo jest w AIX, choć tu można było powalczyć, o ile dało się podnieść
maszynę z alternatywnego systemu (choćby z LiveCD). Ale też nadmiernie
proste to nie jest.

Piotr Chyliński

unread,
Oct 28, 2004, 7:40:34 PM10/28/04
to
On 2004-10-28, at 10:44, Marek Włodarz wrote:

> Wyjścia są trzy: dopaść poprzednika i wydobyć z niego (prośbą lub
> groźbą) hasło roota, znaleźć jakiegoś naprawdę zdolnego fachowca,
> który je wydobędzie (o ile to jest w ogóle możliwe, nie jestem pewien)
> albo przeinstalować system. Cały, od początku.

Albo po prostu zrobić RTFM ;)

Serio, serio.
--
pozdrawiam

Heidi

--
Archiwum grupy: http://niusy.onet.pl/pl.comp.dtp

Dariusz Stachowiak

unread,
Oct 29, 2004, 2:27:50 AM10/29/04
to
in article slrn.pl.co2k...@marekw.home, Marek Włodarz at
mar...@nospam.venus.ci.uw.edu.pl wrote on 10/28/04 22:16:

> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
> bezpieczeństwa, bo padnę ze śmiechu.

A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow chciala
reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
raczej nie mamy o czym juz dyskutowac....

Pozdrawiam

ds.

------------

in article slrn.pl.co1c...@marekw.home, Marek Włodarz at
mar...@nospam.venus.ci.uw.edu.pl wrote on 10/28/04 10:44:

Jarek P.

unread,
Oct 29, 2004, 2:45:56 AM10/29/04
to
On Thu, 28 Oct 2004 20:11:29 +0000 (UTC), Marek Włodarz
<mar...@nospam.venus.ci.uw.edu.pl> wrote:

>Nie powiem? No to zapraszam, siądziesz sobie na pół godziny, albo
>i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
>innego komputera, na którym będziesz miał prawa administratora, nie
>dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
>systemu.

Wystarczy ruszyć z dyskietki systemowej. Dokładnie takie samo obejście
jak w przypadku MacOS. System zainstalowany na HDD nie ma nic do
gadania.

>nie dostaniesz
>się do takich danych, które user sobie np. zaszyfrował

Nie mówimy o rozszyfrowaniu danych, tylko o dostępie do plików...
Na makówce też są programy do szyfrowania danych. ;)

pozdr
Jarek
--
www.infonet.civ.pl

i m i @pacynki.pl Paweł Kośmicki

unread,
Oct 29, 2004, 3:03:34 AM10/29/04
to
> Tylko raz słyszałem historię o zapomnianym (może inaczej - zmienionym
> przypadkowo) haśle w dużym serwerze (właściwie to systemie na WNT).

Taka sytuacja zdarzyła się w firmie, której jeden z oddziałów mieścił się w
WTC. Jedenastego września firma straciła coś koło 40% składu osobowego i
.... część haseł uniemożliwijący dalszą działalność. I burza mózgów
pozostałych przy życiu pracowników (a jak się nazywał ukochany piesek
admina?) pozwoliła odtworzyć hasła.

Kiedyś opisywał toEdwin Bendyk w "Polityce".

pozdrawiam
Paweł Kośmicki


Jacek

unread,
Oct 29, 2004, 7:33:06 AM10/29/04
to

Marek Włodarz wrote:
> W artykule <BDA6C8A5.38D1B%dstac...@axelspringer.com.pl>
> Dariusz Stachowiak napisał(a):

No to zapraszam, siądziesz sobie na pół godziny, albo


> i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
> innego komputera, na którym będziesz miał prawa administratora, nie
> dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
> systemu.

Nie miej mi za zle... alemylisz sie, to banalnie proste.
Jednak to pewnwgo rodzaju tajemnica poliszynela, rowniez doswiadczen...

--
-------------------------------------------------------
Das letzte Wort des Computers: "Sind Sie sicher? (J/N)"
-------------------------------------------------------

Marek Włodarz

unread,
Oct 29, 2004, 8:57:42 AM10/29/04
to
W artykule <clt9p9$i2g$1...@news.onet.pl>
Jacek napisał(a):

> Marek Włodarz wrote:
>
> No to zapraszam, siądziesz sobie na pół godziny, albo
>> i dwie do mojego komputera (W2K). Bez wyjęcia dysku i podłączenia go do
>> innego komputera, na którym będziesz miał prawa administratora, nie
>> dostaniesz się do niczego, chyba że wykonasz pełną reinstalację
>> systemu.
>
> Nie miej mi za zle... alemylisz sie, to banalnie proste.
> Jednak to pewnwgo rodzaju tajemnica poliszynela, rowniez doswiadczen...

Ciekawym, jak. Na mojej maszynie jest obecnie tylko jeden system. Boot
z dyskietki lub CD jest zablokowany w BIOS. Dostęp do BIOS jest za
hasłem. Tryb awaryjny też wymaga podania hasła administratora.[1]

Więc w jaki sposób masz zamiar dobrać się do systemu, nie rozkręcając
obudowy?

No, chyba że znasz jakieś magiczne hasło serwisowe do BIOS (legendy
głoszą, że coś takiego istnieje, ale nigdzie nie udało mi się tego
potwierdzić...)

[1] Wiem, to trochę paranoiczne. Ale takie mam ustawienia na każdym
komputerze, na którym pracuję. Nawyk taki...

Totalny off-topic się zrobił, więc kończę ten wątek...

FUT warning

Jarek P.

unread,
Oct 29, 2004, 9:29:56 AM10/29/04
to
On Fri, 29 Oct 2004 12:57:42 +0000 (UTC), Marek Włodarz
<mar...@nospam.venus.ci.uw.edu.pl> wrote:

>Boot z dyskietki lub CD jest zablokowany w BIOS. Dostęp do BIOS jest za
>hasłem.

Obejście biosu to akurat dwie minuty, może trzy.

>Więc w jaki sposób masz zamiar dobrać się do systemu, nie rozkręcając
>obudowy?

A kto powiedział, że nie wolno rozkręcać obudowy?
Ułatwiasz sobie Marku ;) Niedługo zabronisz używania klawiatury :D

>No, chyba że znasz jakieś magiczne hasło serwisowe do BIOS (legendy
>głoszą, że coś takiego istnieje, ale nigdzie nie udało mi się tego
>potwierdzić...)

Też uważam, że to legenda. Nigdy mi nie zadziałało :)

>Totalny off-topic się zrobił, więc kończę ten wątek...

Ok, ok ;)

pozdr
Jarek
--
www.infonet.civ.pl

Piotr Chyliński

unread,
Oct 31, 2004, 7:20:46 PM10/31/04
to
On 2004-10-29, at 08:27, Dariusz Stachowiak wrote:

>> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
>> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
>> bezpieczeństwa, bo padnę ze śmiechu.
>
> A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow
> chciala
> reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
> raczej nie mamy o czym juz dyskutowac....

Czytam sobie, czytam i oczom nie wierzę. pcoa przy pcd to zaczyna być
przedszkole, jeżeli weźmie się pod uwagę łatwość tworzenia urban
legends na podstawie wyrywkowych informacji.

A sprawdzili Panowie *dokładnie* warunki zadziałania podawanych
sposobów? Raczej nie. Gdybyście bowiem sprawdzili, dowiedzielibyście
się, że te wszystkie metody i sposoby są dobre w warunkach, nazwijmy to
"domowych", kiedy hasła nie służą ochronie tajnych danych, ale raczej
zabezpieczeniu przed niepowołanym dostępem do funkcji
administracyjnych. Kiedy np. nie chcemy, żeby dzieciak instalował co
popadnie, ale też pracownik miał dostęp tylko do określonych zasobów. W
takich sytuacjach narzędzia do obejścia hasła są bardzo wskazane, bo
pamięć zawodną jest i nie raz zdarzyło mi się resetować zapomniane
hasła u znajomych - użytkownicze hasła. I nie służą temu wyłącznie
metoda podana przez Adama Twardocha (czyli Single User Mode), ani
program narzędziowy dostępny na płycie instalacyjnej OS X. Służy temu
również Master Password, czyli hasło pozwalające na zresetowanie hasła
użytkownika w sytuacji, kiedy ulegnie ono zagubieniu (oczywiście trzeba
ów MP najpierw zdefiniować).

Natomiast w sytuacji, w której na komputerze trzymamy super tajne dane,
możemy wykorzystać parę zabezpieczeń wbudowanych w system. I tak będzie
to szyfrowanie danych, a wręcz zamknięcie ich w obrazie dysku (funkcja
File Vault), dzięki czemu nawet ktoś o uprawnieniach roota nie będzie
miał dostępu do naszych danych, ani również przeniesienie dysku do
innego komputera nie pozwoli na ich odczytanie. Dodatkowo wystarczy
włączyć Open Firmware Password, aby żadna z przytaczanych tu metod nie
zadziałała. OFP bowiem wymaga podania hasła, aby uruchomić komputer z
płyty, czy też uruchomić go w jednym z możliwych trybów (Verbose,
Single User czy FireWire Target).

Tak więc narzekanie, że OS X to system, który nie spełnia jakichkolwiek
kryteriów bezpieczeństwa, jest co najmniej na wyrost, o ile zupełnie
nie na miejscu. Każdy system, w którym nie włączono zabezpieczeń, jest
systemem niezabezpieczonym.
--
pozdrawiam

Heidi

| iChat/AIM: hei...@mac.com | iGadu/GG: 5202400 |
| ICQ: 117591428 | Skype: heidi_sr |

Ra-Deck

unread,
Nov 2, 2004, 3:02:58 AM11/2/04
to
w tekscidle 95927CD6-2B9B-11D9...@mac.com, Piotr Chyliński z
heidi...@mac.com raczyl napisac 11/1/04 1:20 AM:

> Tak więc narzekanie, że OS X to system, który nie spełnia jakichkolwiek
> kryteriów bezpieczeństwa, jest co najmniej na wyrost, o ile zupełnie
> nie na miejscu. Każdy system, w którym nie włączono zabezpieczeń, jest
> systemem niezabezpieczonym.

I nastała głucha cisza po serii mlasków opadających szczęk ;))
Radek


--
----------- AIM/iChatAV: radekpa3 --------------------------
Czlowiek nie po to zostal stworzony, by pracowac,
lecz po to, by zyc w raju... (JA)
------------------------------ http://ag.bocznica.org/

Jacek Kauch

unread,
Nov 2, 2004, 3:10:36 AM11/2/04
to

Użytkownik "Ra-Deck" <Rade...@wp.pl> napisał w wiadomości
news:BDACFDC1.4F2FC%Rade...@wp.pl...

> I nastała głucha cisza po serii mlasków opadających szczęk ;))

A myślałem, ze funkcja klakiera odeszła w zapomnienie... brawo za
kultywowanie tradycji! ;-))

JK

Ra-Deck

unread,
Nov 2, 2004, 3:41:29 AM11/2/04
to
w tekscidle cm7fdn$pog$1...@sunflower.man.poznan.pl, Jacek Kauch z
jacekk...@o2.pl raczyl napisac 11/2/04 9:10 AM:

>> I nastała głucha cisza po serii mlasków opadających szczęk ;))

> A myślałem, ze funkcja klakiera odeszła w zapomnienie... brawo za
> kultywowanie tradycji! ;-))

Wiesz, porównawszy jak wiele do powiedzenia mieli ludzie, którzy OSX na oczy
nie widzieli, z tym jak wiele _nie mieli do powiedzenia_ po merytorycznym
poście Piotra... Bardzo ich reakcja mi się spodobała. :)
Jeśli to uznajesz za klakę - niech Ci będzie. Cieszę się, że komuś
poprawiłem nastrój ;))

Jacek Kauch

unread,
Nov 2, 2004, 3:48:10 AM11/2/04
to

Użytkownik "Ra-Deck" <Rade...@wp.pl> napisał w wiadomości
news:BDAD06C9.4F309%Rade...@wp.pl...

> Jeśli to uznajesz za klakę - niech Ci będzie. Cieszę się, że komuś
> poprawiłem nastrój ;))

Dobrze jest zacząć tydzień od poprawiania sobie humoru. Mimo, że doskonały
zawsze może być lepszy. :-)

JK


Dariusz Stachowiak

unread,
Nov 2, 2004, 3:57:36 AM11/2/04
to
in article 95927CD6-2B9B-11D9...@mac.com, Piotr Chyliński at
heidi...@mac.com wrote on 11/1/04 1:20:

> On 2004-10-29, at 08:27, Dariusz Stachowiak wrote:
>
>>> Czyli OS-X nie używa shadow password... Nie mam więcej pytań. Ale
>>> proszę nie mówić, że ten system spełnia jakiekolwiek kryteria
>>> bezpieczeństwa, bo padnę ze śmiechu.
>>
>> A jeszcze przed moim postem raczej wiekszosc z wielkich specjalistow
>> chciala
>> reinstalke robic.... i uwazala system za nawet bardzo bezpieczny - wiec
>> raczej nie mamy o czym juz dyskutowac....
>
> Czytam sobie, czytam i oczom nie wierzę. pcoa przy pcd to zaczyna być
> przedszkole, jeżeli weźmie się pod uwagę łatwość tworzenia urban
> legends na podstawie wyrywkowych informacji.

> [ciach]

ot i samo sedno.... ;)

ds.

Message has been deleted
Message has been deleted
Message has been deleted

Piotr Walkowiak

unread,
Nov 3, 2004, 8:27:14 AM11/3/04
to
> Skoro zadziałał, to Apple świadomie stworzyło "fabryczną tylną furtkę" albo
> (jak to sam pisałeś) na makach nie tylko użytkownik, lecz i administrator
> ma luksus bycia ignorantem.
> Jestem o tyle zdziwiony udaną akcją łamania hasła admina, że OS X wywodzi
> się z systemu uważanego za jeden z bezpieczniejszych.
---
No bo jest bezpieczny. Na tyle, na ile chcesz. Możesz ustawić sobie "Master Password" [jeżeli
zapomnisz hasła - to nawet formatowanie dysku nic nie da (proszę mnie poprawić, jeśli to
nieprawda)], możesz użyć opcji chowania teczek albo po prostu zahasłowywać poszczególne pliki
czy teczki. To, że w tak łatwy sposób można obejść zabezpieczenia związane jest, jak myślę, z
historycznymi uwarunkowaniami - w starych, klasycznych systemach użytkownicy nie stykali się z
pojęciem użytkownika, roota, administratora (no, może czasami używali rozszerzenia "Multiple
Users"). Teraz trzeba ich do tego przyzwyczajać. Takie są zasady UNIXa. Powoli, powolutku uczy się
użytkowników dyscypliny i nowych zasad. A że użytkownikami Macintoshy najczęściej są
roztargnieni artyści to... resztę można sobie dopowiedzieć samemu ;)
Pozdrawiam
Piotr Walkowiak

--
Wysłano z serwisu Usenet w portalu Gazeta.pl -> http://www.gazeta.pl/usenet/

Message has been deleted

Piotr Chyliński

unread,
Nov 8, 2004, 3:28:09 PM11/8/04
to
On 2004-11-03, at 12:59, Janusz - Vahanara wrote:

> O Mac OS nie słyszałem.

Tego się właśnie obawiałem. To może najpierw poczytaj sobie
<http://images.apple.com/macosx/pdf/Security_in_Mac_OS_X.pdf>

Piotr Chyliński

unread,
Nov 8, 2004, 3:28:11 PM11/8/04
to
On 2004-11-03, at 12:59, Janusz - Vahanara wrote:

> Pytająca szukała sposobu ominięcia nie hasła użytkownika, a
> administratora.
> Jeżeli komputera zarządzał administrator, to w bezpiecznym systemie
> numer z
> płytką startową nie ma prawa zadziałać.

I gdyby pytająca pracowała w firmie, gdzie bezpieczeństwo danych ma
priorytetowe znaczenie, to jej komputer byłby zabezpieczony z
wykorzystaniem *systemowych* funkcji tak, że numer z płytką by nie
zadziałał. Masz po prostu wybór poziomów zabezpieczeń.

Piotr Chyliński

unread,
Nov 8, 2004, 3:28:10 PM11/8/04
to
On 2004-11-03, at 15:09, Janusz - Vahanara wrote:

> Użytkownik może zapomnieć swojego hasełka, jego psie prawo.
> Ale administratora do ostrzału, a na trumnie wilczy bilet położyć. ;-)
>
> Gdy dane ma chronić zabezpieczenie, które można zdjąć systemowym
> CDROMem,
> to lepiej żadnego hasła nie ustawiać. Przynajmniej kierownictwo nie
> będzie
> miało iluzji, że dane są zabezpieczone.

Usilnie ignorujesz informacje, że hasło *nie jest jedynym*
zabezpieczeniem. W przypadku firm, które rzeczywiście potrzebują
zabezpieczyć informacje przechowywane na dyskach po prostu włącza się
dodatkowe zabezpieczenia i nawet kradzież dysku nie pozwoli na dostęp
do nich.

Poza tym nie rozumiesz chyba drobnej różnicy w odmiennych znaczeniach
słowa administrator: Ty piszesz o *profesji*, a w wątku jest mowa o
*uprawnieniach*. Pięcioletni Kazio na swoim domowym iMacu będzie
*administratorem*. I jak Kazio zapomni hasła "Dexter", bo na topie są
już "Atomówki" to tata Kazia odblokuje mu komputer bez potrzeby
wzywania komputerowego ślusarza.

0 new messages