电脑又被人通过 screen sharing 远程登陆了。。。真是醉了。。。

2021-06-14 23:45:28 +08:00
 deadtomb

自从上次被人远程登陆后(见这个帖子:有人通过 screen sharing 登陆了我的电脑,但在 system.log 里面查不到登陆日志,有可能是什么原因呢?
大家都帮忙给了不少建议,但也没有找到解决办法,为了方便使用我也一直没有关闭远程和端口映射。我总觉得哪天还会被人再次登陆的,果然应验了,两个月之后的今天黑客又来了。。。。
就在刚刚的 11 点半左右,电脑突然锁屏,之后就进入了远程登陆的 curtain 模式,也就是屏幕上出现一把大大的锁,下面有一行字显示是 screen locked by administratorj,我马上跳起来到电脑边,赶紧解锁,跟上次一样的,顶部的 screen sharing 图标显示处于 asisted mode,也是醉了,上次登陆的账号是 administratorb,这次是 administratorj,感觉都是同一伙的。实在丢脸,被同一个黑客入侵了两次。手动狗头一个。

8007 次点击
所在节点    macOS
59 条回复
deadtomb
2021-06-16 10:22:19 +08:00
@ihwbunny 对这两个是我建的账户。我是 11.4 。last 那些登陆记录是我自己登陆的,帖子中描述的事情是 6 月 14 日晚上的,但 last 中最近一次是 6 月 7 号。上次也是这样,没有登陆记录,log 里面也找不到。dscl . list /Users 列出的是账户全名还是用户名啊?锁屏界面看到的这两个账户各种地方都找不到,上个帖子说是人家用完就删了,我就是搞不明白是什么原理,如何建的账户以及如何又删掉的。
deadtomb
2021-06-16 11:43:26 +08:00
@yihy8023 懂了。感谢。
deadtomb
2021-06-16 11:45:37 +08:00
试了 zerotier,主要有两个问题,一是速度太慢几乎无法正常使用,二是电脑待机时无法通过它唤醒。感觉这些内网穿透类的东西不是我需要的,在实用性上远远无法匹敌端口映射啊。我觉得还是想办法找到对方的 IP 并屏蔽之比较实际。
ihwbunny
2021-06-17 05:10:23 +08:00
@deadtomb 建了删账户很简单,但你不是断网了吗,没时间删的啊,除非你有联回去了。下面的命令看全名:
dscl . list /users RealName
Remote Management/Screen Sharing,都说的是同一个东西,Screensharing 是 1 对 1,Apple Remote Desktop 的 admin 端可以一对多。
11.4 要想开启 RM,必须是或者用户手动开启,或者用 MDM 的配置描述文件控制。自己查查是否被 MDM 管理+装了描述文件,在系统偏好设置中或者命令行 [sudo] profiles list
deadtomb
2021-06-17 10:51:15 +08:00
@ihwbunny 执行结果是这样的:

(base) iMac:~ friend$ dscl . list /users RealName
_amavisd AMaViS Daemon
_analyticsd Analytics Daemon
_appinstalld App Install Daemon
_appleevents AppleEvents Daemon
_applepay applepay Account
_appowner Application Owner
_appserver Application Server
_appstore Mac App Store Service
_ard Apple Remote Desktop
_assetcache Asset Cache Service
_astris Astris Services
_atsserver ATS Server
_avbdeviced Ethernet AVB Device Daemon
_BGMXPCHelper Background Music XPC Helper
_calendar Calendar
_captiveagent captiveagent
_ces Certificate Enrollment Service
_clamav ClamAV Daemon
_cmiodalassistants CoreMedia IO Assistants User
_coreaudiod Core Audio Daemon
_coremediaiod Core Media IO Daemon
_coreml CoreML Services
_ctkd ctkd Account
_cvmsroot CVMS Root
_cvs CVS Server
_cyrus Cyrus Administrator
_datadetectors DataDetectors
_demod Demo Daemon
_devdocs Developer Documentation
_devicemgr Device Management Server
_diskimagesiod DiskImages IO Daemon
_displaypolicyd Display Policy Daemon
_distnote DistNote
_dovecot Dovecot Administrator
_dovenull Dovecot Authentication
_dpaudio DP Audio
_driverkit DriverKit
_eppc Apple Events User
_findmydevice Find My Device Daemon
_fpsd FPS Daemon
_ftp FTP Daemon
_fud Firmware Update Daemon
_gamecontrollerd Game Controller Daemon
_geod Geo Services Daemon
_hidd HID Service User
_iconservices IconServices
_installassistant Install Assistant
_installcoordinationd Install Coordination Daemon
_installer Installer
_jabber Jabber XMPP Server
_kadmin_admin Kerberos Admin Service
_kadmin_changepw Kerberos Change Password Service
_knowledgegraphd Knowledge Graph Daemon
_krb_anonymous Open Directory Kerberos Anonymous
_krb_changepw Open Directory Kerberos Change Password Service
_krb_kadmin Open Directory Kerberos Admin Service
_krb_kerberos Open Directory Kerberos
_krb_krbtgt Open Directory Kerberos Ticket Granting Ticket
_krbfast Kerberos FAST Account
_krbtgt Kerberos Ticket Granting Ticket
_launchservicesd _launchservicesd
_lda Local Delivery Agent
_locationd Location Daemon
_logd Log Daemon
_lp Printing Services
_mailman Mailman List Server
_mbsetupuser Setup User
_mcxalr MCX AppLaunch
_mdnsresponder mDNSResponder
_mobileasset MobileAsset User
_mysql MySQL Server
_nearbyd Proximity and Ranging Daemon
_netbios NetBIOS
_netstatistics Network Statistics Daemon
_networkd Network Services
_nsurlsessiond NSURLSession Daemon
_nsurlstoraged _nsurlstoraged
_oahd OAH Daemon
_ondemand On Demand Resource Daemon
_postfix Postfix Mail Server
_postgres PostgreSQL Server
_qtss QuickTime Streaming Server
_reportmemoryexception ReportMemoryException
_rmd Remote Management Daemon
_sandbox Seatbelt
_screensaver Screensaver
_scsd Service Configuration Service
_securityagent SecurityAgent
_serialnumberd _serialnumberd
_softwareupdate Software Update Service
_spotlight Spotlight
_sshd sshd Privilege separation
_svn SVN Server
_taskgated Task Gate Daemon
_teamsserver TeamsServer
_timed Time Sync Daemon
_timezone AutoTimeZoneDaemon
_tokend Token Daemon
_trustd trustd
_trustevaluationagent Trust Evaluation Agent
_unknown Unknown User
_update_sharing Update Sharing
_usbmuxd iPhone OS Device Helper
_uucp Unix to Unix Copy Protocol
_warmd Warm Daemon
_webauthserver Web Auth Server
_windowserver WindowServer
_www World Wide Web Server
_wwwproxy WWW Proxy
_xcsbuildagent _xcsbuildagent
_xserverdocs macOS Server Documents Service
daemon System Services
friend Friend
nobody Unprivileged User
root System Administrator
wei Wei
(base) iMac:~ friend$ sudo profiles list
Password:
There are no configuration profiles installed in the system domain

没找到 administratorb 和 administratorj 这两个账户,也没有 profile
ihwbunny
2021-06-17 11:03:06 +08:00
@deadtomb 你的远程管理是怎么设置的呢?
deadtomb
2021-06-17 13:17:06 +08:00
@ihwbunny 就只是这里勾选了 ![2HRJ6U.png]( https://z3.ax1x.com/2021/06/15/2HRJ6U.png)
ihwbunny
2021-06-18 02:20:15 +08:00
那么肯定是 Friend 账户被被人获取了,改一个强密码,到 system.log 中查找 com.apple.remote 或者 screensharing,但是不要期望找到很详细的信息,只是能确认某段时间被 remote 访问过。
另外,以前忽略的是,那个名字是现实的远端机器的用户全名,所有本机上找不到。
当然,上面都不是黑客的思维方式,所以可能都是无功而返。
deadtomb
2021-06-18 15:26:27 +08:00
@ihwbunny bingo,我自己试了下确实是那个名字是远端机器的用户名。system.log 仍然是找不到当天事发时的记录,但找到了当天凌晨的很多条 com.apple.screensharing 。Friend 这个账户密码确实不强,主要因为这台老 imac 也没有其他解锁方式,所以密码也没有弄的很复杂不然自己本地用着太麻烦。我暂时先改个密码看看。这个密码也不至于能暴力破解吧。
deadtomb
2021-06-18 23:34:42 +08:00
@ihwbunny 大神如下这条消息是不是说明有人尝试远程连接?
Jun 18 23:27:57 iMac com.apple.xpc.launchd[1] (com.apple.screensharing[61390]): Endpoint has been activated through legacy launch(3) APIs. Please switch to XPC or bootstrap_check_in(): com.apple.screensharing.server
也就是刚刚电脑突然唤醒了,因为我虽然开了远程控制功能但把里面允许远程的用户都删除了,我怀疑是因为有人 尝试远程连接所以唤醒但因为我已经把允许远程的用户列表清空所以并没有登陆上去,是不是这样?
ihwbunny
2021-06-19 09:51:14 +08:00
@deadtomb 很有可能是被用传统方式调用 kickstart 。至少保证 1 管理员账户安全,2 远程管理安全,3 SIP 等安全开启。要是不用 ARD,就完全关了吧。
deadtomb
2021-06-19 15:50:19 +08:00
@ihwbunny 调用 Kickstart 是什么原理呢,有没有什么防范方法?管理员账户我改了个密码,远程管理安全是指什么? SiP 还是需要关掉的因为经常需要安装第三方来源的应用。ARD 我是想继续用的,只是因为还在寻找解决办法临时把允许远程的用户给删了。我的想法是想找到一种头痛医头的办法,就是不用彻底堵住漏洞,只要找到这次被入侵是用的什么方式然后针对性的堵住就行了,我理想的方式是找到他的 IP 然后加入黑名单。
ihwbunny
2021-06-21 05:41:57 +08:00
SIP 只有在变动时关闭,改动完还可以打开的。
找到对方的 IP 没用,最好是开启 VPN,这样 ARD 也安全了

要是想找到“被入侵是用的什么方式”,现在没有留下太多的证据和记录,如何办呢。估计,你得做个陷阱,请君入瓮,才好办吧,具体怎么做,你得找个搞网络的帮你。
deadtomb
2021-06-21 22:58:42 +08:00
@ihwbunny 前面也有人提过 VPN 和内网穿透,VPN 主要问题是我没有其他设备可以架服务端,这台 imac 也没有条件保持 24hr 开机,内网穿透我也试了实在是太慢了几乎无法正常使用。
ihwbunny
2021-06-22 12:18:07 +08:00
@deadtomb Mac 是可以远程唤醒和 PC 一样的啊,不用 24 小时开机,新机器硬件还支持 WiFi 唤醒呢。我公司的 VPN 不感觉太慢,不过我不是远程完游戏看视频做动画,所以要求不高。
deadtomb
2021-06-22 18:03:00 +08:00
@ihwbunny 是的 ARD 可以远程唤醒的,VPN 的拨入也可以唤醒电脑吗?大佬能不能推荐一个比较省资源的 VPN 服务器端我装上试试。VPN 还考虑一个因素是客户端还得配置脚本让只有远程桌面走 VPN 其他不走,要是用自己电脑没事但要是用别人电脑就还得折腾一阵。。。总之就是方便性降低了不少。我用的内网穿透是上面回帖中推荐的那种 zerotier,拖动鼠标都很费劲,基本没法用。
deadtomb
2021-06-22 18:15:03 +08:00
@ihwbunny 而且昨晚发了一件更加不能理解的事情,就是黑客又双叒进来了。。。这次是 administratorx 。。。我服了。。我已经把远程列表清空了,我自己试了都进不来,真的不知道他是怎么进来的
![]( http://https://z3.ax1x.com/2021/06/21/RVnsWq.md.png)
AS7wd1
2021-06-22 22:42:35 +08:00
你是用这个 app 了吗? https://edovia.com/en/screens-mac/
ihwbunny
2021-06-23 08:08:44 +08:00
@deadtomb ARD 唤醒只能是睡眠唤醒. 我说的是 Wake-on-LAN 。只要是可以发送 WOL 的 Magic packets 就可以唤醒。VPN 要看你的路由器,openVPN 等太多了。
要是还被登录了,有可能是装了什么 app 吧,TeamView 之类的?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/783369

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX