Una amiga mía acaba de robarle su Macbook. Su cuenta de Dropbox todavía funciona en el Macbook, por lo que puede ver cada vez que el Macbook se conecta y obtener su dirección IP.
Ella le ha dado esta información a la policía, quien dice que puede tomar hasta un mes obtener la ubicación real de la dirección IP. Me preguntaba si podríamos ayudar a encontrar la computadora portátil, ya que la persona con ella podría ser arrestada ahora por manipular bienes robados (de lo contrario, podrían reinstalarlo antes de que la policía los atrape).
Aquí están los hechos sobre el Macbook robado:
- Está ejecutando OS X, pero no estoy seguro de qué versión (aunque lo averiguaré).
- Solo había una cuenta de usuario único, sin contraseña y con privilegios de administrador.
- El Dropbox del propietario original todavía se está sincronizando, lo que nos da la dirección IP cada vez que se conecta.
- El propietario original no es un técnico, por lo que es muy poco probable que haya activado alguna de las funciones de control remoto como SSH, VNC, etc. (le he enviado un correo electrónico para preguntarle).
- Ella no usa iCloud o el servicio .Mac.
Estaba considerando insertar un archivo atractivo en Dropbox para que el usuario haga clic en él. Supongo que solo tendré una oportunidad para esto, así que quería algunas ideas sobre lo mejor que podía hacer.
Mis ideas hasta ahora:
- Instale algún tipo de registrador de claves para enviar toda la información al propietario. ¿Hay alguna manera de hacer esto sin que el usuario se dé cuenta?
- Convierta el archivo en un script de shell para obtener tanta información útil como sea posible, por ejemplo, el historial del navegador, busque copias de seguridad del iPhone, etc. Sin embargo, no estoy seguro de la mejor manera de enviar esta información. ¿Parece que podría usar el comando de correo (a una cuenta de correo electrónico gratuita, por supuesto)?
- Quizás activar la gestión remota. ¿Hay alguna manera de hacer esto sin que el usuario acepte ventanas emergentes de seguridad?
¿Alguien tiene algún consejo aquí? He escrito muchos scripts de shell, pero me preguntaba si otras opciones de OS X podrían ser mejores, por ejemplo, Applescript. ¿Alguien tiene alguna idea mejor que empujar un archivo de Dropbox?
Sé que esta pregunta se trata básicamente de escribir una forma de malware, pero me encantaría poder emular a mi héroe de la conferencia DEF CON de What Happens When You Steal a Hacker's Computer .
Nos aseguraremos de consultar con la policía antes de hacer algo para asegurarnos de no infringir ninguna ley.
fuente
Respuestas:
Recuerdo haber visto ese video del Dr. Zoz. Buen material.
Parece que eres competente con las secuencias de comandos de shell y solo necesitas un vector de ataque. La clave para hacer algo similar a lo que hizo Zoz es obtener acceso SSH. A diferencia de su situación, donde el ladrón estaba usando un módem de acceso telefónico, es casi seguro, dado que las Mac más nuevas no hacen acceso telefónico, que el ladrón está usando una conexión de banda ancha y está detrás de algún tipo de enrutador NAT.
Incluso si SSH estuviera habilitado en la máquina, el reenvío de puertos tendría que estar configurado en el enrutador para que pueda acceder al puerto de escucha SSH de la máquina desde el exterior. La ventaja de una conexión de banda ancha es que la dirección IP cambiará casi siempre con menos frecuencia que con el acceso telefónico.
Si estuviera en su posición, sosteniendo la IP del ladrón, primero trataría de iniciar sesión en la interfaz web de su enrutador y ver qué puedo hacer desde allí. Es sorprendente cuántas personas dejan sus contraseñas predeterminadas de enrutador / módem en su lugar, y hay listas en línea donde puede encontrar las contraseñas predeterminadas para la mayoría de los principales fabricantes.
Una vez dentro, verifique la lista de clientes DHCP en el enrutador y vea si puede encontrar el MacBook. Muchos enrutadores mostrarán la dirección MAC (hardware), la dirección IP interna asignada (192.168.1.x más a menudo) y lo más importante, el nombre de la máquina.
Averigua qué IP está asignada al MacBook y luego configura un puerto hacia adelante en la configuración del enrutador. Utilice algún puerto externo que no sea el 22 (por ejemplo, el puerto 2222) y reenvíelo al puerto 22 de la IP del MacBook.
Muchos enrutadores tienen el acceso SSH activado, por lo que acceder al puerto IP @ 22 del ladrón puede llevarlo al shell del enrutador en lugar del shell de la máquina. Ahora debería tener un puerto en la IP externa del ladrón (que obtuvo de Dropbox) que lo llevará directamente al puerto al que SSH debe estar vinculado en el MacBook. Excepto que SSH aún no está activado.
Esta parte requiere alguna acción del ladrón. Me gusta la idea del correo electrónico, pero requiere que tu amigo use Apple Mail. Un mejor enfoque podría ser subir un tentador archivo .app a Dropbox que activará SSH (inicio de sesión remoto).
Puede hacer esto a través de un script de shell, pero hacerlo a través de Applescript, guardar el Applescript como .app y darle un buen ícono ayudará a engañar a su marca y no darse a sí mismo.
Aquí está el código de Applescript para activar el inicio de sesión remoto:
Este bit de código devolverá una cadena con el número de serie de la máquina que puede enviarse por correo electrónico si desea hacer eso:
Escribiría el applecript para que active Remote Login, haga lo que sea que necesite. Intente no escribir la GUI ni ninguna otra aplicación además del shell, ya que esto generará sospechas. Al final, muestra un mensaje que dice "Esta aplicación no puede ejecutarse en este Macintosh". con un botón "Salir" para reducir las sospechas. Una vez que el script esté funcionando en el Editor AppleScript, guárdelo como un archivo .app de solo ejecución.
Intenta disfrazar el .app como un juego popular, Plants vs. Zombies o Angry Birds o algo así. Puedes exportar el ícono del .app del juego real y ponerlo en el .app que exportas de Applescript. Si tu amigo echó un buen vistazo al ladrón, puedes perfilarlo socialmente y disfrazar la aplicación como algo más en lo que podrían estar interesados.
Siempre que pueda configurar el puerto hacia adelante (su marca no aplica las prácticas de seguridad adecuadas), y puede hacer que ejecute la aplicación, tendrá acceso SSH completo a la máquina y puede seguir buscando pistas sin inmediatamente regalando tu presencia. Esto también requiere que la marca no se canse de las notificaciones de Dropbox Growl y la abandone, por lo que le aconsejaría a su amigo que deje de guardar archivos en su Dropbox por un tiempo.
Nota: Si el ladrón se desconecta de su ISP y se vuelve a conectar, obtendrá una nueva IP externa. Agregue un archivo a Dropbox y espere a que se sincronice. Esto debería obtener la IP actualizada.
Nota 2: si el usuario no se conecta al enrutador con el MacBook durante un cierto período de tiempo (generalmente 24 horas), la concesión de DHCP para la dirección IP interna que se asignó al MacBook caducará. Lo más probable es que obtenga la misma dirección IP la próxima vez que se conecte, a menos que se introduzca otro dispositivo en la red. En este caso, deberá volver a iniciar sesión manualmente en el enrutador y modificar el puerto hacia adelante.
Este no es el único medio de ataque, pero esto es lo que haría en el momento en que me di cuenta de que la IP todavía se estaba actualizando a través de Dropbox. ¡Buena suerte!
EDITAR: Los "privilegios de administrador" al final de cada línea "do script script" son muy importantes. Se le solicitará al usuario la contraseña de administrador de su amigo y la secuencia de comandos fallará si no incluye el nombre de usuario y la contraseña en línea.
fuente
do shell script "dscl . -passwd /Users/Username '' newpassword"
. El '' representa la contraseña actual (cadena vacía). Tenga en cuenta que si el inicio de sesión automático no está habilitado, esto bloqueará al ladrón fuera de la máquina.Enviar un e-mail desde una tía deseándole feliz cumpleaños y que la tía le gustaría enviarle una tarjeta de regalo de Abercrombie & Fitch + para su cumpleaños, pero necesita la dirección correcta. Entonces depende del ladrón caer en este truco de estafa nigeriano de bajo presupuesto.
+ O alguna otra marca famosa
fuente
Honestamente, contacta a Apple. Es posible que tengan información sobre cómo localizar su computadora. Estoy seguro de que no eres la primera persona a la que le han robado su Mac.
Editar: busqué en la página de soporte de Apple y en realidad es menos útil de lo que pensé que sería. Lo que podría intentar es usar iCloud para bloquear remotamente su Macbook.
Daniel Beck realmente lo probó y comentó que:
fuente
Esto no ayuda directamente a esta situación, pero para el futuro y para todos los que tienen Macbooks que descargan Prey pueden darle una ventaja en el seguimiento del ladrón. Prey le proporcionará un informe que incluye la ubicación y una foto de su ladrón y esto, combinado con la ayuda de la policía, puede recuperar su computadora portátil. Tenga en cuenta que muchos departamentos de policía no ayudarán a menos que presente un informe de artículos robados a la policía cuando pierda la computadora; así que hazlo lo antes posible.
fuente
Dada la dirección IP, probablemente pueda averiguar a través de qué ISP se conecta o más.
Vaya a: http://remote.12dt.com/lookup.php
Ingrese la dirección IP.
por ejemplo, suponga que la dirección IP es: 203.97.37.85 (esta es realmente la dirección del servidor web de un ISP en Nueva Zelanda).
Y puede mostrar un nombre de dominio de empresa o ISP. Si parece que es el nombre de una compañía, entonces realmente estás reduciéndote rápidamente. Pero si es el nombre de un proveedor de red (en este caso arriba, TelstraClear NZ).
Además de lo anterior, haría una búsqueda whois. Utilice una de las herramientas de búsqueda whois en línea.
http://networking.ringofsaturn.com/Tools/whois.php
Y obtendrás mucha información. Pero puede ver que es una dirección dentro de la red TelstraClear.
Sería un asunto de la policía en ese momento. Dudo que el ISP le diga quién inicia sesión en ese momento.
Si recupera la computadora portátil, o si termina obteniendo una nueva, entonces instale el proyecto previo. Hará las cosas mucho más simples más tarde. Incluso puedes tomar una foto del delincuente :)
fuente
Hay toneladas de cosas que podría hacer, y le recomiendo que no haga ninguna de ellas. Deje que la policía haga su trabajo y haga el arresto.
No es la respuesta inteligente, pero es la correcta, en mi humilde opinión.
- no menos importante, si lo juegas de forma remota y piensan que estás en ellos, es probable que rompan la computadora portátil en pedazos.
fuente