Heute morgen wurden wir aus Indien mit Fakenews zu unserem Air-Gapped Windows-PC angerufen. 4 mal, beim 5ten mal passierte das hier π
„Hello, you reached Interpol, how can we…“*click*
Irgendwie hat das Wort Interpol bei den Indern eine Allergische Reaktion hervorgerufen, ich konnte nicht mal meinen Fiktiven Namen nennen π
Na gut, da bleibt wohl nur die Forensische Untersuchung. Dazu brauchen wir:
– eine Fritzbox
Denn, eine Fritzbox hat ein Funktion zum Herunterladen von Erweiterten Supportdaten fΓΌr AVM, das machen wir uns zu nutze π Und Ihr mΓΌΓt schnell sein, schon der nΓ€chste Anruf kann die Daten die wir brauchen, aus der Liste werfen.
Wie kommt man an die Daten ran?
Dazu loggt Ihr Euch in die Fritz!box ein, notfalls die erweitere Ansicht starten.
1) auf Inhalt klicken
2) auf „Fritz!Box Support“ klicken
3) und Daten speichern
Da sind jetzt jede Menge Daten drin, aber findet man da die richtigen. U.a. ist in den Daten die Anruferliste drin, da taucht die fiktive Nummer auf, die der Anrufer sich gegeben hat. AuΓerdem stehen die SIP Header der letzten Anrufe zur VerfΓΌgung, aber eben nur 3 oder 4, deswegen gleich machen π
Wenn Ihr weiter nach der Rufnummer sucht, dann stoΓt Ihr zwangslΓ€ufig auf das hier:
Die IP Adresse im Contact:-Header ist die des Anrufer, oder zumindest die, die er nach auΓen in dem Netz hatte. Er kΓΆnnte ja auch per VPN drin sei, oder einen gehackten PC kontrollieren. Diese IP ist das einzige wahre an dem ganzen Anruf, denn um die Verbindung zu halten, mΓΌssen die SIP Pakete routebar sein, also kann man keine gefΓ€lschten IPs wie bei einem DDOS benutzen.
Mit den Daten oben kΓΆnnt Ihr dann tatsΓ€chlich zur Polizei gehen und Anzeige erstatten, weil es hier tatsΓ€chlich einen Ermittlungsansatz gibt. NatΓΌrlich sind die Inder nicht wirklich in Deutschland, aber beim Provider der das SIP GesprΓ€ch an Euch durchgereicht habt, muΓ es auch Log zur echten IP geben, weil, wie gesagt, mit gefΓ€lschten Ips gehts nicht. Also ist da entweder ein gehackter PC / Telefonanlage im Spiel, oder ein VPN. Auf beides muΓ man mit IPs zugreifen. So oder so, tut ihr was Gutes π
Um die Anrufer aus dem obigen Beispiel kΓΌmmert sich die Kripo Wuppertal π
Schnell mal ein Bashscript zusammen gebastelt, daΓ einen kleinen Job erledigt, machen wohl viele von uns. BlΓΆd ist, daΓ man das Script vom Desktop aus startet, ohne dem Script irgend etwas mitgeben zu kΓΆnnen. Das wΓ€re es doch toll, wenn man den Benutzer elegant fragen kΓΆnnte, oder?
GUI-Requester aus Bashscripten erzeugen
Im konkreten Fall geht es um ein Script, daΓ die Tonausgabe eines Programms umschaltet. Die Grundlagen dazu findet Ihr hier:
Damit wir den Ton eines Programms umschalten kΓΆnnen, mΓΌssen wir erstmal wissen, welches Programm gemeint ist und da setzt unser kleines Script an. Da wir vom Desktop reden, wird das tonausgebende Programm ein Fenster offen haben, damit man es bedienen kann.
Jetzt haben wir ein Bashscript gestartet, daΓ irgendwie mitbekommen muΓ, welches Fenster denn gemeint ist. Dazu nutzen wir „xprop“ . Xprop erzeugt einen Mauszeiger mit dem man auf das Fenster klicken kann, von dem man alles wissen will, und ich meine echt alles! Das geht sogar soweit, das Defaulticon des Prozesses anzuzeigen, daΓ zu dem Fenster gehΓΆrt πΒ Sehr selbst:
XKLAVIER_STATE(INTEGER) = 0, 1654415104 _GTK_EDGE_CONSTRAINTS(CARDINAL) = 85 _NET_WM_STATE(ATOM) = _NET_WM_STATE_MAXIMIZED_HORZ, _NET_WM_STATE_MAXIMIZED_VERT, _NET_WM_STATE_FOCUSED WM_STATE(WM_STATE): window state: Normal icon window: 0x0 _NET_FRAME_EXTENTS(CARDINAL) = 0, 0, 31, 0 _NET_WM_DESKTOP(CARDINAL) = 0 _NET_WM_ALLOWED_ACTIONS(ATOM) = _NET_WM_ACTION_MOVE, _NET_WM_ACTION_RESIZE, _NET_WM_ACTION_FULLSCREEN, _NET_WM_ACTION_MINIMIZE, _NET_WM_ACTION_SHADE, _NET_WM_ACTION_MAXIMIZE_HORZ, _NET_WM_ACTION_MAXIMIZE_VERT, _NET_WM_ACTION_CHANGE_DESKTOP, _NET_WM_ACTION_CLOSE, _NET_WM_ACTION_ABOVE, _NET_WM_ACTION_BELOW WM_HINTS(WM_HINTS): Client accepts input or input focus: True Initial state is Normal State. bitmap id # to use for icon: 0x420235a bitmap id # of mask for icon: 0x4202360 window id # of group leader: 0x4200001 _GTK_THEME_VARIANT(UTF8_STRING) = „dark“ XdndAware(ATOM) = BITMAP _NET_WM_ICON(CARDINAL) = Icon (48 x 48):
Was wir davon fΓΌr den Job brauchen, habe ich mal blau markiert. Da steht die PID( ProzessID ) des Programms, das das Fenster aufgemacht hat. Mit folgender Anweisung kann man das im Script auslesen:
pid=$(xprop | grep _NET_WM_PID | grep -o [0-9]*)
Das erste Grep besorgt uns die Zeile, das zweite Grep lΓ€sst nur unsere gesuchten Zahlen ΓΌbrig. Damit haben wir einen Teil der Aufgabe gelΓΆst. Teil Zwei besteht darin, das neue AusgabegerΓ€t fΓΌr das Programm zu ermitteln.
Damit Ihr versteht, was da als Argumente benutzt wird, ist ein Blick in den anderen Artikel hilfreich. Kurzfassung: Ich habe zwei AusgΓ€nge: Lautsprecher und HDMI(KopfhΓΆrer) .
Mit Zenity kΓΆnnen wir beliebige GUI-Requester bauen und das ausgewΓ€hlte Ergebnis auslesen. Vermutlich ist das Programm bei Euch schon vorinstalliert.
Mit „–column“ gibt man an, welche Spalten man haben will, dann kommt die Liste der Optionen. FΓΌr ein Radiobutton, also eine Liste, wo man nur ein Element ausgewΓ€hlt haben kann, sind die Optionen so aufgebaut:
Wobei TRUE vorausgewΓ€hlt meint, und FALSE nicht ausgewΓ€hlt. Im Bashscript stehen die Optionen einfach hintereinander. Hat man etwas ausgewΓ€hlt, wird es vom Prozess einfach als Text ausgegeben:
Fertig. Aber, mit Sonderzeichen im Prozessnamen wird es wohl Probleme geben.
Damit kann man jetzt ein Script starten, das lΓ€sst einen ein Fenster auswΓ€hlen, dann fragt man nach der Tonausgabe und dann wechselt der Ton. Das geht natΓΌrlich viel einfacher, wenn man einen Sprachassistenten hat π
command:“schalte .* auf .* um“,“EXEC:pulse.outx:x%0x:x%1″
Damit kann man jeden namentlich korrekt erkannten Prozess auf jedes konfigurierte AusgabegerΓ€t umlenken. HΓΆrt meine Wort: Das wird Eure Zukunft.