Аннотация
В цикле этих статей я расскажу вам как настроить свой смартфон и обезопасить себя от различных плохих моментов
Шифрование, firewall (защищаемся от утечек), анонимизация и спуфинг идентификаторов, криптоконтейнеры
(в которых будем храниться вашу OS с инструментами и важными данными)
Так же рассмотрим алгоритмы действия при факте крипилова и ещё много о чём
FULL ON!
(Подопытный аппарат был на Snapdragon со всеми вытикающими)
Я полагаю вы уже прошились на Lineage OS или RR
Скачиваем клиент репозитория
OpenVPN
Устанавливаем и настраиваем так чтобы она автоматически стартовал при загрузке системы
(Если кто то захочет использовать SSH over VPN то установите SSHTunnel)
AfWall+
Настраиваем Orbot
Перейдем /data/data/org.torproject.android/app_bin
Установку и настройку Xpoosed, DNSCrypt, Xprivacy не буду, тема раскрыта на
Тем более настройки Xprivacy очень индивидуальные.
Рассматривать детально модули для подмены иденификаторов смартфона я не стал, потому как это тоже очень индивидуально.
В цикле этих статей я расскажу вам как настроить свой смартфон и обезопасить себя от различных плохих моментов
Шифрование, firewall (защищаемся от утечек), анонимизация и спуфинг идентификаторов, криптоконтейнеры
(в которых будем храниться вашу OS с инструментами и важными данными)
Так же рассмотрим алгоритмы действия при факте крипилова и ещё много о чём

FULL ON!
(Подопытный аппарат был на Snapdragon со всеми вытикающими)
Я полагаю вы уже прошились на Lineage OS или RR
Скачиваем клиент репозитория
Ссылка скрыта от гостей
и устанавливаем его.OpenVPN
Устанавливаем и настраиваем так чтобы она автоматически стартовал при загрузке системы
(Если кто то захочет использовать SSH over VPN то установите SSHTunnel)
AfWall+
Эксперементальные настройки: init.d directory patch ---> /system/etc/init.d
а так же жмакаем чекбокс что под ним (Исправить утечку данных)
Правила/Соединения: Управление сетью VPN ---> Жмак!
Остальное по вашему вкусу, но даём ходить в сеть только OpenVPN (Через WIFI)
А всему остальному только через сеть VPN
а так же жмакаем чекбокс что под ним (Исправить утечку данных)
Правила/Соединения: Управление сетью VPN ---> Жмак!
Остальное по вашему вкусу, но даём ходить в сеть только OpenVPN (Через WIFI)
А всему остальному только через сеть VPN
Настраиваем Orbot
Перейдем /data/data/org.torproject.android/app_bin
Код:
TransPort 127.0.0.1:9040 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
SocksPort 127.0.0.1:9050 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
DNSPort 127.0.0.1:53
HardwareAccel 1
TestSocks 1
AllowNonRFC953Hostnames 0
WarnPlaintextPorts 23,109,110,143,80
ClientRejectInternalAddresses 1
NewCircuitPeriod 40
MaxCircuitDirtiness 600
MaxClientCircuitsPending 48
UseEntryGuards 1
EnforceDistinctSubnets 1
ExcludeNodes {RU},{BY},{UA}
Установку и настройку Xpoosed, DNSCrypt, Xprivacy не буду, тема раскрыта на
Тем более настройки Xprivacy очень индивидуальные.
Рассматривать детально модули для подмены иденификаторов смартфона я не стал, потому как это тоже очень индивидуально.
МАСкировка
Нужно подумать кем мы будем прикидываться, а как придумали, гуглим MAC устройства (Wifi карты
и следуем далее по списку)
Создадим spoof.sh в /system/bin c содержимым:
Выдаём права на запуск и выполним в терминале:
Где: 01:02:03:04:05:06 Mac
YouNetworkName Имя вашего устройства в сети
(Важно соблюдать соответствие относительно вендора вашего MAC)

Создадим spoof.sh в /system/bin c содержимым:
Bash:
#!/system/bin/sh
echo $1 > /sys/devices/soc.0/a000000.qcom,wcnss-wlan/wcnss_mac_addr
setprop net.hostname $2
Выдаём права на запуск и выполним в терминале:
Код:
chmod +x /system/bin/spoof.sh
Код:
spoof 01:02:03:04:05:06 YouNetworkName
YouNetworkName Имя вашего устройства в сети
(Важно соблюдать соответствие относительно вендора вашего MAC)
НЕ ЗАБЫВАЕМ ВЫКЛЮЧАТЬ WIFI КАЖДЫЙ РАЗ ПЕРЕД ВЫКЛЮЧЕНИЕМ СМАРТФОНА!!!
(иначе при загрузке он автоматически подключится к сети и спалит ваш железный mac)
Я нарочно не стал делать скрипт для автозагрузки потому что некоторые владеют лишь одним смартфоном (это как двойная жизнь...)
На этом вводная статья заканчивается =) Но не переживайте уже очень скоро выйдет следующая
(Про восстановление убитого IMEI писать не стал, но если кому нужно отпишите в комментариях и я добавлю)
(иначе при загрузке он автоматически подключится к сети и спалит ваш железный mac)
Я нарочно не стал делать скрипт для автозагрузки потому что некоторые владеют лишь одним смартфоном (это как двойная жизнь...)
На этом вводная статья заканчивается =) Но не переживайте уже очень скоро выйдет следующая

(Про восстановление убитого IMEI писать не стал, но если кому нужно отпишите в комментариях и я добавлю)