how to theft protect your laptop ? 
2.11.09, 13:25 - Linux
bei einem guten freund wurde eingebrochen. kein witz. gestohlen wurde alles wertige, auch sein macBook.
als er mich anrief um zu fragen ob er es anhand der macadresse wiederfinden kann, musste ich passen.
meines erachtens wird die macadresse des wlan adapters nicht ins internet übermittelt.

gleichzeitig stellt sich mir natürlich die frage, wie ich generell mein laptop schützen kann.

überlegung1:
das bios muss verriegelt werden
also: richtet ein passwort ein. nehmt euer stdpasswd von mir aus, dann kommt auch noch der beste freund rein :-D

überlegung2:
das laptop muss sich zu erkennen geben wenn es ans netz angeschlossen wird
dazu 2 ideen:
1. mittels cronjob einen rückwärtsgerichteten ssh tunnel aufbauen lassen (stichwort reverse ssh tunneling), zum server deiner wahl: du hast jederzeit zugriff auf die möhre, ohne dass ein port freigegeben wurde etc. das ganze kann man noch mit einer abfrage verbinden, die (z.b.) auf eurer homepage nach einem häkchen sucht und wenn dieses gesetzt wurde, wird aufgebaut.
2. der läppy muss regelmäßig einen dyndns account updaten lassen. dann weisst du zumindestens, wo er steht (also zumindestens kann eine ermittlungsbehörde nach einer strafanzeige das rausfinden)

wer noch eine idee hat, möge sich melden
(das laptop als eures kenntlich machen, mittels eding wäre auch noch eine idee)

euer webdoktor



Kommentare

webdoc 
3.11.09, 17:59
und wieder ein stück weiter....
obige zeile (unter 3.) in eine ausführbare datei gepackt, und diese unter
/usr/bin/reverse.login gespeichert.
anschliessend füge ich den befehl in die datei /etc/anacrontab ein:
@reboot 10 rueckwaerts /usr/bin/reverse.login
(10 minuten nach dem reboot führe reverse.login aus...)

webdoktor 
3.11.09, 11:36
den reverse ssh tunnel wie folgt aufbauen:
1. mit ssh-keygen ein schlüsselpaar erzeugen
2. sen öffntlichen schlüssel .ssh/id_rsa.pub in die datei .ssh/authorized_keys auf dem zielrechner kopieren.
3. der befehl:
ssh -nNT -R 12000:localhost:22 benutzer@zielrechner &
baut den tunnel auf,
4. auf dem zielrechner bei bedarf mit ssh benutzer@localhost -p12000 auf dem ursprungsrechner einloggen


Kommentar hinzufügen
nocomments