Eine Freundin von mir hat gerade ihr Macbook gestohlen. Ihr Dropbox-Konto funktioniert immer noch auf dem Macbook, sodass sie jedes Mal sehen kann, wenn das Macbook online geht, und die IP-Adresse abrufen kann.
Sie hat diese Informationen an die Polizei weitergegeben, die angibt, dass es bis zu einem Monat dauern kann, bis der tatsächliche Standort anhand der IP-Adresse ermittelt wurde. Ich habe mich gefragt, ob wir helfen könnten, den Laptop zu finden, da die Person mit ihm jetzt verhaftet werden könnte, weil sie gestohlene Waren gehandhabt hat.
Hier sind die Fakten über das gestohlene Macbook:
- Es läuft unter OS X, aber ich bin nicht sicher, welche Version genau (ich werde es jedoch herausfinden).
- Es gab nur ein einziges Benutzerkonto ohne Kennwort und mit Administratorrechten.
- Die Dropbox des ursprünglichen Besitzers wird weiterhin synchronisiert, sodass wir die IP-Adresse jedes Mal erhalten, wenn sie online geschaltet wird.
- Die ursprüngliche Besitzerin ist keine Technikfreak, daher ist es sehr unwahrscheinlich, dass sie eine der Fernbedienungsfunktionen wie SSH, VNC usw. aktiviert hat (ich habe sie per E-Mail gefragt).
- Sie verwendet weder iCloud noch den .Mac-Dienst.
Ich dachte darüber nach, eine verlockende Datei in Dropbox zu verschieben, damit der Benutzer darauf klickt. Ich schätze, ich bekomme nur einen Versuch, also wollte ich ein paar Ideen für das Beste.
Meine bisherigen Ideen:
- Installieren Sie eine Art Key Logger, um alle Informationen an den Eigentümer zurückzusenden. Gibt es eine Möglichkeit, dies zu tun, ohne dass der Benutzer darauf hingewiesen wird?
- Machen Sie die Datei zu einem Shell-Skript, um so viele nützliche Informationen wie möglich zu erhalten, z. B. den Browserverlauf, die Suche nach iPhone-Backups usw. Ich bin mir jedoch nicht sicher, wie ich diese Informationen am besten zurücksenden kann. Es hört sich so an, als könnte ich den Mail- Befehl verwenden (natürlich für ein kostenloses E-Mail-Konto).
- Aktivieren Sie möglicherweise die Remoteverwaltung. Gibt es eine Möglichkeit, dies zu tun, ohne dass der Benutzer Sicherheits-Popups akzeptiert?
Hat jemand hier irgendwelche Tipps? Ich habe viele Shell-Skripte geschrieben, habe mich aber gefragt, ob andere OS X-Optionen besser sein könnten, z. B. Applescript? Hat jemand bessere Ideen, als eine Dropbox-Datei darauf zu schieben?
Ich weiß, dass es bei dieser Frage im Wesentlichen um das Schreiben einer Form von Malware geht, aber ich würde gerne meinen Helden aus der Vorlesung Was passiert, wenn Sie den Computer eines Hackers stehlen DEF CON emulieren können .
Wir werden sicherstellen, dass wir uns bei der Polizei erkundigen, bevor wir etwas unternehmen, um sicherzustellen, dass wir keine Gesetze brechen.
quelle
Antworten:
Ich erinnere mich, dass ich das Video von Dr. Zoz gesehen habe. Gutes Zeug.
Es hört sich so an, als ob Sie mit Shell-Skripten vertraut sind und nur einen Angriffsvektor benötigen. Der Schlüssel zu einer ähnlichen Aktion wie Zoz ist der SSH-Zugriff. Im Gegensatz zu seiner Situation, in der der Dieb ein DFÜ-Modem verwendete, ist es fast sicher, dass der Dieb eine Breitbandverbindung verwendet und sich hinter einer Art NAT-Router befindet, da neuere Macs keine DFÜ-Verbindung herstellen.
Selbst wenn SSH auf dem Computer aktiviert wäre, müsste die Portweiterleitung auf dem Router eingerichtet werden, damit Sie von außen auf den SSH-Abhörport des Computers zugreifen können. Der Vorteil einer Breitbandverbindung ist, dass sich die IP-Adresse mit ziemlicher Sicherheit seltener ändert als bei einer Einwahl.
Wenn ich in Ihrer Position wäre und die IP des Diebes halten würde, würde ich zuerst versuchen, mich bei der Weboberfläche ihres Routers anzumelden und zu sehen, was ich von dort aus tun kann. Es ist erstaunlich, wie viele Leute ihre Standard-Router- / Modem-Passwörter beibehalten, und es gibt Online-Listen, in denen Sie Standard-Passwörter für die meisten großen Hersteller finden.
Überprüfen Sie in der Liste der DHCP-Clients auf dem Router, ob Sie das MacBook finden. Viele Router zeigen die MAC-Adresse (Hardware), die zugewiesene interne IP-Adresse (192.168.1.x am häufigsten) und vor allem den Computernamen an.
Finden Sie heraus, welche IP-Adresse dem MacBook zugewiesen ist, und richten Sie in den Einstellungen des Routers einen Port für die Weiterleitung ein. Verwenden Sie einen anderen externen Port als 22 (z. B. Port 2222) und leiten Sie diesen an Port 22 der IP-Adresse des MacBook weiter.
Bei vielen Routern ist der SSH-Zugriff aktiviert. Wenn Sie also auf den IP @ -Port 22 des Diebes zugreifen, gelangen Sie möglicherweise eher zur Router-Shell als zur Maschinen-Shell. Jetzt sollten Sie einen Port auf der externen IP des Diebes (die Sie von Dropbox erhalten haben) haben, über den Sie direkt zum Port gelangen, an den SSH auf dem MacBook gebunden sein sollte. Nur dass SSH noch nicht aktiviert ist.
Dieser Teil erfordert eine Aktion des Diebes. Ich mag die E-Mail-Idee, aber dafür muss Ihr Freund Apple Mail verwenden. Ein besserer Ansatz könnte darin bestehen, eine verlockende .app-Datei auf Dropbox hochzuladen, die SSH (Remote Login) aktiviert.
Sie können dies über ein Shell-Skript tun, aber wenn Sie es über Applescript tun, speichern Sie das Applescript als .app und geben Sie ihm ein nettes Symbol.
Hier ist der Applescript-Code zum Aktivieren der Remote-Anmeldung:
Dieser Code gibt eine Zeichenfolge mit der Seriennummer des Geräts zurück, die Sie sich per E-Mail senden können, wenn Sie dies möchten:
Ich würde das Applescript so schreiben, dass es die Remote-Anmeldung einschaltet und alles macht, was Sie sonst noch brauchen. Versuchen Sie nicht, die GUI oder andere Anwendungen als die Shell zu skripten, da dies den Verdacht aufkommen lässt. Am Ende wird die Meldung "Diese Anwendung kann auf diesem Macintosh nicht ausgeführt werden." Angezeigt. mit einem "Quit" -Button, um den Verdacht zu verringern. Wenn das Skript in AppleScript Editor ausgeführt wird, speichern Sie es als reine .app-Datei.
Versuchen Sie, die .app als beliebtes Spiel zu tarnen, als Plants vs. Zombies oder Angry Birds oder so. Sie können das Symbol aus der .app des echten Spiels exportieren und in die .app einfügen, die Sie aus Applescript exportieren. Wenn Ihr Freund einen guten Blick auf den Dieb hat, können Sie ihn / sie sozial profilieren und die .app als etwas anderes tarnen, das ihn / sie möglicherweise interessiert.
Vorausgesetzt, Sie können den Port für die Weiterleitung einrichten (Ihre Markierung erzwingt keine ordnungsgemäßen Sicherheitspraktiken), und Sie können ihn / sie zum Ausführen der Anwendung auffordern, haben Sie vollen SSH-Zugriff auf den Computer und können weiterhin nach Hinweisen suchen, ohne Verschenke sofort deine Anwesenheit. Dies setzt auch voraus, dass die Marke die Dropbox-Growl-Benachrichtigungen nicht satt hat und sie beendet. Ich rate Ihrer Freundin, das Speichern von Dateien in ihrer Dropbox für eine Weile einzustellen.
Hinweis: Wenn der Dieb die Verbindung zu seinem Internetdienstanbieter trennt und erneut herstellt, erhält er eine neue externe IP-Adresse. Fügen Sie eine Datei zu Dropbox hinzu und warten Sie, bis sie synchronisiert ist. Dies sollte Ihnen die aktualisierte IP bringen.
Hinweis 2: Wenn der Benutzer für eine bestimmte Zeit (normalerweise 24 Stunden) keine Verbindung zum Router mit dem MacBook herstellt, läuft die DHCP-Lease für die interne IP-Adresse ab, die dem MacBook zugewiesen wurde. Höchstwahrscheinlich erhält es beim nächsten Verbindungsaufbau dieselbe IP-Adresse, es sei denn, ein anderes Gerät wird in das Netzwerk eingeführt. In diesem Fall müssen Sie sich manuell wieder beim Router anmelden und die Portweiterleitung ändern.
Dies ist nicht das einzige Angriffsmittel, aber dies ist das, was ich tun würde, sobald ich feststelle, dass die IP noch über Dropbox aktualisiert wird. Viel Glück!
BEARBEITEN: Die "Administratorrechte" am Ende jeder "do shell script" -Zeile sind sehr wichtig. Der Benutzer wird aufgefordert, das Administratorkennwort seines Freundes einzugeben, und das Skript schlägt fehl, wenn Sie Benutzername und Kennwort nicht inline eingeben.
quelle
do shell script "dscl . -passwd /Users/Username '' newpassword"
. Das '' repräsentiert das aktuelle Passwort (leere Zeichenkette). Beachten Sie, dass die automatische Anmeldung den Dieb vom Computer fernhält, wenn sie nicht aktiviert ist.Senden Sie eine E-Mail von einer Tante ihr alles Gute zum Geburtstag wünschen , und dass die Tante möchte zu ihrem Geburtstag ihr eine Geschenkkarte von Abercrombie & Fitch + senden, muss aber die richtige Adresse. Dann liegt es an dem Dieb, auf diesen nigerianischen Betrugstrick mit niedrigem Budget hereinzufallen.
+ Oder eine andere berühmte Marke
quelle
Wenden Sie sich ehrlich an Apple. Möglicherweise verfügen sie über Informationen zum Auffinden ihres Computers. Ich bin sicher, Sie sind nicht die erste Person, der der Mac gestohlen wurde.
Bearbeiten: Ich habe in Apples Support-Seite nachgesehen und es ist tatsächlich weniger hilfreich als ich dachte, dass es wäre. Was Sie versuchen könnten, ist die Verwendung von iCloud, um Ihr Macbook aus der Ferne zu sperren.
Daniel Beck hat es tatsächlich ausprobiert und kommentiert:
quelle
Dies gilt nicht direkt diese Situation helfen, aber für die Zukunft und für alle andere , den Macbooks Downloads haben Prey können Ihnen bei der Verfolgung des Diebes einen Vorteil verschaffen. Prey wird einen Bericht mit dem Aufenthaltsort und einem Bild Ihres Diebes vorlegen. In Kombination mit der Hilfe der Polizei können Sie Ihren Laptop zurückbekommen. Beachten Sie, dass viele Polizeidienststellen nur dann Abhilfe schaffen, wenn Sie bei der Polizei einen Bericht über gestohlene Gegenstände einreichen, wenn Sie den Computer verlieren. Also mach das so schnell wie möglich.
quelle
Anhand der IP-Adresse können Sie wahrscheinlich herausfinden, über welchen ISP die Verbindung hergestellt wird.
Gehen Sie zu: http://remote.12dt.com/lookup.php
Geben Sie die IP-Adresse ein.
Angenommen, die IP-Adresse lautet: 203.97.37.85 (dies ist tatsächlich die Webserver-Adresse eines ISP in Neuseeland).
Und möglicherweise wird ein Firmen- oder ISP-Domainname angezeigt. Wenn es so aussieht, als wäre es ein Firmenname, dann werden Sie schnell enger. Aber wenn es der Name eines Netzwerkanbieters ist (in diesem Fall oben - TelstraClear NZ).
Zusätzlich zu dem oben Genannten würde ich einen Whois-Lookup durchführen. Verwenden Sie eines der Online-Tools für die Whois-Suche.
http://networking.ringofsaturn.com/Tools/whois.php
Und Sie erhalten viele Informationen zurück. Sie können jedoch sehen, dass es sich um eine Adresse innerhalb des TelstraClear-Netzwerks handelt.
Zu diesem Zeitpunkt wäre es Sache der Polizei. Ich bezweifle, dass der ISP Ihnen sagen wird, wer sich zu diesem Zeitpunkt anmeldet.
Wenn Sie den Laptop zurückbekommen oder einen neuen bekommen, installieren Sie preyproject darauf. Das wird die Sache später viel einfacher machen. Du kannst sogar ein Foto von dem Täter machen :)
quelle
Es gibt Unmengen von Dingen, die Sie tun können, und ich kann Ihnen nur empfehlen, keine davon zu tun. Lassen Sie die Polizei ihre Arbeit machen und nehmen Sie sie fest.
Es ist nicht die clevere Antwort, aber es ist die richtige, imho.
- Nicht zuletzt, wenn Sie aus der Ferne damit herumspielen und sie glauben, Sie hätten es drauf, werden sie den Laptop wahrscheinlich in Stücke zerschlagen.
quelle