Category Archives: Apple

Loopback: Routing Audio in BBB (oder andere Videokonferenzsoftware)

Comments Off on Loopback: Routing Audio in BBB (oder andere Videokonferenzsoftware)
Filed under Apple, macOS

Die normale Audio-Eingangsquelle für BBB ist das Mikrofon, um aber Videomaterial mit Ton adäquat über das Konferenzsystem abspielen zu können, muss man externe Software bemühen.


In unseren Fall Loopback, dass das Audio-Signal von beliebigen Programmen über ein virtuelles Gerät (“Loopback Audio”) weiterleitet. Einschränkung bei der Trial-Version: nach 20 Minuten wird ein White-Noise-Effekt über den Originalton geblendet, Preis für die Vollversion: 118 US-Dollar. Wenn man ein bisschen Zeit mit diesem kleinen nützlichen Tool verbracht hat, kann man die notwendigen Schritte in ein paar Augenblicken erledigen. Wichtig zu begreifen: Loopback funktioniert nur im Zusammenspiel mit der Systemsteuerung “Ton”.

Dort werden die Einstellungen für Ton-Ein (und -Ausgabe) festgelegt, dann erscheint auch die gewünschte Quelle zum Beispiel in BBB, Skype oder anderen Videokonferenzsystemen (auch Browser-basierten).

Wenn das Routing korrekt ist, wird auch der BBB-Echotest gestartet, der nur aktiv sein kann, wenn es eine Audio-Quelle gibt. Andererseits wird mit dem Hinweis abgebrochen, dass kein Mikro aktiv ist (z.B. bei einem Mac mini).
Ein Umschalten der Audio-Quelle während einer laufenden Konferenz ist nicht möglich, man muss sich aus- und wieder einloggen. Eine alternative Variante für diesen Fall wäre externe Audio-Technik (Mikrofon, Mischer usw.), die dann über Loopback als Quelle verwaltet wird.

alertasshd.sh

Comments Off on alertasshd.sh
Filed under Apple, macOS, Netzwerk, Raspberry Pi

ssh-brute-force-attacken können einen Rechner nicht nur potenziell gefährden, sondern auch während der Attacke durch die erhöhte Prozessorlast in die Knie zwingen. Einige Versuche haben gezeigt, dass die Auslastung auf den attakierenden Geräten zwischen 50 und 70 Prozent in die Höhe schnellt und dann normale Anwendungen Probleme bekommen. Aber meist ist diese Art von Attacke auf die Schnelle nicht erkennbar.


#!/bin/bash

while [ $loop 30 ] ; do
process="sshd"
if [ $(ps -ef | grep -v grep | grep $process | awk '{print $2}' | wc -l) -gt 10 ]
then
afplay alert_01.wav
fi

done
exit0

Mehr als Proof-of-Concept und nicht als reelle Abwehr (dafür sind normalerweise Firewalls nötig) ist dieses kleine Script gedacht.
Es erkennt die steigende Auslastung durch die SSH-Daemons (sshd) und spielt wiederholend einen Ton ab (alert_01.wav), solange wie die Attacke existiert.
Mehr praxistauglicher wäre dieses Script als ein entsprechender Daemon/Service, der permanent die sshds überwacht, optional.

Für Debian/Raspbian einfach “aplay” statt “afplay” verwenden.

macos-Passwort wiederherstellen (Hashcat Cracking)

Comments Off on macos-Passwort wiederherstellen (Hashcat Cracking)
Filed under Apple, macOS

Die Gründe, um ein macOS-Passwort legal cracken zu müssen, können vielfältig sein: Passwort vergessen (kommt vor!), Aufklärung von Straftaten (kommt ebenfalls vor), Todesfall (kommt früher oder später immer vor).
Ganz unten stehen die Maßnahmen, um das Cracken der nachfolgenden Prozedur definitv zu unterbinden, aber zuerst orientieren wir uns an der macOS-Standard-Installation und diese bietet die notwendigen Angriffsflächen, um das Passwort wiederherzustellen (ohne es zu ändern). Diese Prozedur erfordert physischen Zugang zu dem Rechner.


Der erste Schritt ist, die DS-Datei des entsprechenden User-Accounts zu extraieren. DS (Directory Service) ist ein DB-basierter Dienst, der die lokalen Nutzer innerhalb macOS verwaltet. Diese Datei befindet sich in /private/var/db/dslocal/nodes/default/username.plist (siehe Bild 1).

Der enthaltende Ordner (Default) ist über SIP geschützt, dieses lässt sich über die Recovery Partition ein- und ausschalten. Danach muss der Rechner in den Single-Modus versetzt und die dslocal-User-Datei auf einen externen Datenträger kopiert werden. Aus dieser wird dann der Hash für das Cracking ausgelesen.

/sbin/mount -uw /

cp /private/var/db/dslocal/nodes/default/username.plist /volumes/usbdisk

Hashcat-Installation unter macOS

Hashcat unter macOS funktioniert nur mit bestimmten OpenCL-Libraries, die Mindestvorraussetzungen sind Rechner mit Nvidia- oder Intel-GPUs, Maschinen mit ATI-GPUs fallen hier schonmal raus, das betrifft aber nur die Mac Pros bis Baujahr 2012. Je neuer der Rechner, desto besser.

git clone https://github.com/hashcat/hashcat.git

mkdir -p hashcat/deps

git clone https://github.com/KhronosGroup/OpenCL-Headers.git hashcat/deps/OpenCL

cd hashcat/ && make

./hashcat --version

Hash-File generieren

Hashcat benötigt eine Hash-Datei, um eine Attacke ausführen zu können, diese wird aus der DS-Datei generiert mithilfe von diesem Script. Dieses Script enthält fest-codierte Pfade um den Hash zu extraieren, die DS-Datei muss in /tmp/ liegen.

Danach das Python-Script mit Root-Rechten ausführen:

sudo python hashdump.py

Die Ausgabe sieht ungefähr so aus:

[('bob_sinclair', '$ml$27548$ba6261885e349ecb847854136cf32e9561cd 1af65616f7ce11abb3f04786729c$88ad7849c5b30cce20b9d6ecde9e5be3b673 6646965e0414d45d40510a574f864bafd9c5dc06fdb3cb189b877c3aa1312c2e4 497ea854d3653f5861365d41a4250042a78c93dace17d212ccbb6584e3350efe9 5bd138f27b1705ad97166d2f11fb749b6138139a9e1ebeecb1a96750db53dbf75 434c4b320b500589fa64bf5f8')]

Jetzt muss etwas gebastelt werden, denn nur ein Teil dieses Shadow-Kennworts ist für Hashcat verwertbar, und zwar nur die ersten 128 Zeichen nach dem vierten $-Zeichen (mit TextWrangler lassen sich Zeichenkettenlängen in Echtzeit messen).

Der Nutzername (bob_sinclair) muss ebenfalls raus, die fertige Hash-Datei anhand von dem Beispiel oben sieht dann so aus:

Diese als txt-Datei abspeichern (hash.txt).

Start Hashcat

./hashcat -a 0 -m 7100 /Users/rob/Desktop/hash.txt /Users/rob/Desktop/example.dict -w 4 --potfile-path /tmp/cracked_hash.pot

hashcat (v5.1.0-1512-g784eeb25) starting...

Hashcat braucht den Hash (hash.txt) und eine Wörterbuch-Datei, mit der die Attacke ausgeführt wird. Im Beispiel wird die Ziel-Datei (cracked_hash.pot) in /tmp/ abgelegt. In meinem Fall hat die erfolgreiche Attacke genau 12 Stunden gedauert, anhand einer Wordlist-Datei mit 14 Millionen Einträgen (iMac, Intel Core i5, Intel HD Graphics 6000 1500 MB, macOS 10.13.6).

Prävention

Um diese Variante des Password-Crackings komplett zu unterbinden, genügt es FileVault einzuschalten. Oder ein Open-Firmware-Passwort einzurichten. Denn dann wird eine Passwort-Abfrage vor der Recovery-Partition notwendig und ohne den Zugriff auf die DS-Datei erübrigt sich der Rest.

Linktipp: Hacker interessieren sich nicht für Stopp-Schilder, Netzpolitik.org

macOS Mojave auf MacPro 5,1

Comments Off on macOS Mojave auf MacPro 5,1
Filed under Apple, macOS

Bildschirmfoto 2018-09-25 um 10.34.47

Just am Datum der Veröffentlichung von 10.14 hat Apple eine Liste mit Mojave-kompatiblen Grafikkarten in die Support-Datenbank gestellt. In dem Artikel ist explizit von “Mac Pro (Mid 2010) und Mac Pro (Mid 2012)” die Rede, betrifft also nur die 5,1-Reihe, nicht die Geräte davor (Baujahre 2008 bis 2009).
Ebenfalls lesenswert: Apple says these Mac Pro graphics cards are Mojave compatible, reveals Boot Camp support limited for iMac.

Jetzt gilt es Preise und Verfügbarkeiten zu prüfen …

8.10.2018
Die Auswirkungen der von Apple veröffentlichten Spezifikationen sind deutlich: der Preis der MSI RX560 Aero ist in 2 Wochen um 13 Prozent gestiegen.
Bildschirmfoto 2018-10-08 um 12.57.37

9.10.2018
Mehr Links: https://www.macwelt.de/a/macos-mojave-auf-alten-mac-pro-erste-nutzerberichte,3439503

Mehr Qualitätsprobleme mit macOS High Sierra

Comments Off on Mehr Qualitätsprobleme mit macOS High Sierra
Filed under Apple, macOS

Bildschirmfoto 2018-01-11 um 09.54.17

Dass das Freischalten des Kontrollfeldes “App Store” mit JEDEM Passwort funktioniert, ist kaum akzeptabel und auf jeden Fall ein Grund, macOS High Sierra nicht in Produktionsumgebungen einzusetzen. Man könnte anfügen, dass die Bedienung dieses Kontrollfeld keine kritische Sicherheitslücke darstellt, aber im Zusammenhang mit den erscheinenden “Supplemental Updates” in hoher Frequenz, eine beängstigende Entwicklung. Der nächste Patch in dieser Richtung wird definitiv schon vorbereitet.

Restore AppleTV (4th Gen); USB-C

Comments Off on Restore AppleTV (4th Gen); USB-C
Filed under Apple

Bildschirmfoto 2017-10-06 um 09.26.49

Bildschirmfoto 2017-10-06 um 09.27.05

Bildschirmfoto 2017-10-06 um 09.26.57

Bildschirmfoto 2017-10-06 um 09.27.29

iMacs als externe Monitore

Comments Off on iMacs als externe Monitore
Filed under Apple

Timeline_of_the_product_Apple_iMac

HNOkovNVXiQUTCvT.large

1280px-IMac_Late_2012_Edge

imac_alu

Um rauszufinden welche iMacs als Monitor dienen können, muss man zuerst grob den Typ bestimmen (siehe Bilder oben) und danach das genaue Modelljahr angeben. Generell lässt sich sagen: nur 27-Zoll-Modelle der Baujahre 2009 (Late 2009) bis 2014 (Mid 2014) sind geeignet.
Alle weiteren Details, wie Anschlussart und Bedienung, stehen in diesem Hilfe-Artikel: https://support.apple.com/de-de/HT204592

Apple Hardware Test (AHT) und Apple Diagnostics

Comments Off on Apple Hardware Test (AHT) und Apple Diagnostics
Filed under Apple, macOS

Um einen Mac auf Hardware-Fehler zu checken, muss ein Datum präsent sein: Juni 2013. Alle Geräte, deren Herstellungsdatum davor liegt, müssen Apple Hardware Test (AHT) verwenden. Alle Geräte danach müssen Apple Diagnostics (AD) verwenden.
Der wesentliche Unterschied zwischen beiden: AHT wird von CD (oder USB-Stick) ausgeführt, AD wird entweder Stand-Alone (Taste “D” beim einschalten) oder online gestartet (Wahltaste plus “D” beim einschalten, keine 802.1X-Netzwerke). Alle diese Varianten sind soweit unkompliziert.
Falls mal keine AHT-CDs von alten Macs rumliegen: es gibt ein Projekt auf Github, was AHT über USB-Sticks zur Verfügung stellt. Dazu muss der genaue Typ des Modells ermittelt, das entsprechende Image runtergeladen und der Stick vorbereitet werden. Diese Prozedur geht sehr schnell, weil dafür keine grossen Daten hin- und hergeschoben werden müssen, die Images sind nur wenige MB gross.
Ich konnte erfolgreich einen iMac von 2008 damit prüfen, ebenfalls einen MacPro von 2012. Das Image für ein nagelneues MacBook Pro (11,1) war allerdings noch nicht verfügbar.

Install Admin Basics for macOS

Comments Off on Install Admin Basics for macOS
Filed under Apple, Netzwerk

wget Visit Website
nmap Visit Website
CLI Tools for XCode 8.3.2 Download Installer
iperf Visit Website
arp-scan Visit Website

Jetzt ohne Kabel

Comments Off on Jetzt ohne Kabel
Filed under Apple

Seit dieser Woche gibt es keine kabelgebundenen Tastaturen und Mäuse von Apple mehr zu kaufen, auch nicht in Kombination mit Hardware. Das wird noch lustig.