Статья Android, анонимность и pentest. часть 1

  • Автор темы Автор темы 0v3r_Cr1t
  • Дата начала Дата начала
  • Теги Теги
    android
Аннотация

В цикле этих статей я расскажу вам как настроить свой смартфон и обезопасить себя от различных плохих моментов
Шифрование, firewall (защищаемся от утечек), анонимизация и спуфинг идентификаторов, криптоконтейнеры
(в которых будем храниться вашу OS с инструментами и важными данными)

Так же рассмотрим алгоритмы действия при факте крипилова и ещё много о чём ;)


FULL ON!
(Подопытный аппарат был на Snapdragon со всеми вытикающими)


Я полагаю вы уже прошились на Lineage OS или RR
Скачиваем клиент репозитория и устанавливаем его.

OpenVPN
Устанавливаем и настраиваем так чтобы она автоматически стартовал при загрузке системы
(Если кто то захочет использовать SSH over VPN то установите SSHTunnel)

AfWall+
Эксперементальные настройки: init.d directory patch ---> /system/etc/init.d
а так же жмакаем чекбокс что под ним (Исправить утечку данных)
Правила/Соединения: Управление сетью VPN ---> Жмак!
Остальное по вашему вкусу, но даём ходить в сеть только OpenVPN (Через WIFI)
А всему остальному только через сеть VPN
123.png

Настраиваем Orbot
Перейдем /data/data/org.torproject.android/app_bin

Код:
TransPort 127.0.0.1:9040 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
SocksPort 127.0.0.1:9050 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
DNSPort 127.0.0.1:53
HardwareAccel 1
TestSocks 1
AllowNonRFC953Hostnames 0
WarnPlaintextPorts 23,109,110,143,80
ClientRejectInternalAddresses 1
NewCircuitPeriod 40
MaxCircuitDirtiness 600
MaxClientCircuitsPending 48
UseEntryGuards 1
EnforceDistinctSubnets 1
ExcludeNodes {RU},{BY},{UA}

Установку и настройку Xpoosed, DNSCrypt, Xprivacy не буду, тема раскрыта на
Тем более настройки Xprivacy очень индивидуальные.
Рассматривать детально модули для подмены иденификаторов смартфона я не стал, потому как это тоже очень индивидуально.


МАСкировка
Нужно подумать кем мы будем прикидываться, а как придумали, гуглим MAC устройства (Wifi карты ;) и следуем далее по списку)

Создадим spoof.sh в /system/bin c содержимым:

Bash:
#!/system/bin/sh
echo $1 > /sys/devices/soc.0/a000000.qcom,wcnss-wlan/wcnss_mac_addr
setprop net.hostname $2

Выдаём права на запуск и выполним в терминале:
Код:
chmod +x /system/bin/spoof.sh
Код:
spoof 01:02:03:04:05:06 YouNetworkName
Где: 01:02:03:04:05:06 Mac

YouNetworkName Имя вашего устройства в сети
(Важно соблюдать соответствие относительно вендора вашего MAC)

НЕ ЗАБЫВАЕМ ВЫКЛЮЧАТЬ WIFI КАЖДЫЙ РАЗ ПЕРЕД ВЫКЛЮЧЕНИЕМ СМАРТФОНА!!!
(иначе при загрузке он автоматически подключится к сети и спалит ваш железный mac)
Я нарочно не стал делать скрипт для автозагрузки потому что некоторые владеют лишь одним смартфоном (это как двойная жизнь...)

На этом вводная статья заканчивается =) Но не переживайте уже очень скоро выйдет следующая ;)

(Про восстановление убитого IMEI писать не стал, но если кому нужно отпишите в комментариях и я добавлю)
 
добрый вечер, здесь кто то выкладывал аналитику по поводу Orbot, и насколько я помню эта утилита часто глючит, а из за этого открывается реальный ip, так что будьте весьма осторожны.
 
добрый вечер, здесь кто то выкладывал аналитику по поводу Orbot, и насколько я помню эта утилита часто глючит, а из за этого открывается реальный ip, так что будьте весьма осторожны.
Я ждал этого вопроса =) Он палит реальный ip если вы пользуетесь режимом vpn а в данной связке он работает за vpn и ему нельзя лазить во внешку =) а так же для подключения к нему нужно лезть в его сокс
 
Можно совет. К примеру мне нужно, чтоб МАС просо менялся на автомате при подключении к Вай-Фуй. Т.е. тогда мне просто нужно использовать bash скрипт по инструкции и все?
 
в автозагрузку только не забудь поместить.
 
  • Нравится
Реакции: Ser9ikk
Настраиваем Orbot
Перейдем /data/data/org.torproject.android/app_bin

Привет! Спасибо за контент.
Подскажите, эти конфиги нужно добавить или заменить и в каком именно файле - 'torrc' или 'torrc.custom'?
Так же заметил в настройках Orbot возможность добавить собственные конфиги. Чем этот вариант отличается от прямого вмешательства в файлы?
 
Привет! Спасибо за контент.
Подскажите, эти конфиги нужно добавить или заменить и в каком именно файле - 'torrc' или 'torrc.custom'?
Так же заметил в настройках Orbot возможность добавить собственные конфиги. Чем этот вариант отличается от прямого вмешательства в файлы?
В кастом, мне лично так удобнее
 
Можете ответить на все мои вопросы, я пытаюсь разобраться. Спасибо
Отличается это тем что а) можно дать ему права только на чтение (torrc.custom) после редактирования ( а то ой незадача он иногда его перезаписывает) "В кастом" это значит добавить в него.
 
  • Нравится
Реакции: investor
Я тут с помощью Orbot настраиваю, без опенвпн.
Хотелось бы более подробных инструкций, я например, новичок...
 
Последнее редактирование:
Я тут с помощью Orbot настраиваю, без опенвпн.
Хотелось бы более подробных инструкций, я например, новичок...
Будучи новичком, моим лучшим другом был гугл, не сочти за упрек, просто факта констатация. Правильно сформулированный вопрос является половиной ответа... На него хочется отвечать... Расскажите что зачем и почему, расскажите для чего вы настраиваете Orbot, быть может вы хотите поднять скрытый сервис в торе, согласитесь я ведь не экстрасенс:)
 
Будучи новичком, моим лучшим другом был гугл, не сочти за упрек, просто факта констатация. Правильно сформулированный вопрос является половиной ответа... На него хочется отвечать... Расскажите что зачем и почему, расскажите для чего вы настраиваете Orbot, быть может вы хотите поднять скрытый сервис в торе, согласитесь я ведь не экстрасенс:)

Гугл с тором не хочет дружить :)

Если серьезно, мне просто интересно как все устроено, хочу сделать своего подопытного ведроида анонимным хакафоном. При этом я понимаю что не получится, но разбираться дальше все-равно интересно. Под мой Oukitel k6000 pro нет прошивки без гапсов, а собственную скомпилировать не умею.
 
Гугл с тором не хочет дружить :)

Если серьезно, мне просто интересно как все устроено, хочу сделать своего подопытного ведроида анонимным хакафоном. При этом я понимаю что не получится, но разбираться дальше все-равно интересно. Под мой Oukitel k6000 pro нет прошивки без гапсов, а собственную скомпилировать не умею.
Это вы не хотите дружить с поиском
 
У меня не такой, у меня и там я все обыскал :)
Прошу меня простить за поспешность и не внимательность , но тем не менее вместо гугла можно ведь использовать duckduckgo.com =) и это прям в первый клик найденно! Ну да ладно следуем далее, зайдя в профильную тему на 4pda я обнаружил целую пачку прошивок! Коли вам не хочется тестировать и тратить своё время на поиск прошивки без Gappsов то стоит погугли то как их вырезать имея рут (Ода и не нужно ничего собирать и компилить!)
123.png
Считаю наш с вами диалог на данную тему закрытым​
 
  • Нравится
Реакции: investor
Благодарю! Наш с Вами разговор помог мне сделать телефон прошитым CM13 без гаппсов, хотя ранее у меня не получалось. Теперь мучаюсь со сменой мак-адреса, хочется иметь более простое и быстрое решение (рандомизация по нажатию кнопки и/или при перезагрузке) :) Очень жду следующих Ваших статей!
 
рандомизация по нажатию кнопки и/или при перезагрузке
Если установить Xposed и модуль Xprivacy то можно это настроить. И не только мак но и имей, айди и кучу всего разного ))
Есть и другие модули для этой цели! У меня сейчас стоит Device Emulator Pro
 
Если установить Xposed и модуль Xprivacy то можно это настроить. И не только мак но и имей, айди и кучу всего разного ))
Есть и другие модули для этой цели! У меня сейчас стоит Device Emulator Pro
Он лишь подменяет значения, приложения видят другой mac и imei но вот оператор и точка доступа видят то что есть по факту, то что зашито в nvram.
Советую вам всё перепроверить
 
  • Нравится
Реакции: studentfn
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab