Введение (Android, анонимность и пентест)

Введение (Android, анонимность и пентест)

@webware

t.me/webware

Аннотация


В цикле этих статей я расскажу вам как настроить свой смартфон и обезопасить себя от различных плохих моментов

Шифрование, firewall (защищаемся от утечек), анонимизация и спуфинг идентификаторов, криптоконтейнеры 

(в которых будем храниться вашу OS с инструментами и важными данными) 

Так же рассмотрим алгоритмы действия при факте крипилова и ещё много о чём ;)


FULL ON!

(Подопытный аппарат был на Snapdragon со всеми вытикающими)


Я полагаю вы уже прошились на Lineage OS или RR

Скачиваем клиент репозитория Fdroid и устанавливаем его.


OpenVPN

Устанавливаем и настраиваем так чтобы она автоматически стартовал при загрузке системы

(Если кто то захочет использовать SSH over VPN то установите SSHTunnel)


AfWall+

Эксперементальные настройки: init.d directory patch ---> /system/etc/init.d

а так же жмакаем чекбокс что под ним (Исправить утечку данных)

Правила/Соединения: Управление сетью VPN ---> Жмак!

Остальное по вашему вкусу, но даём ходить в сеть только OpenVPN (Через WIFI)

А всему остальному только через сеть VPN

Настраиваем Orbot

Перейдем /data/data/org.torproject.android/app_bin

TORRC:

TransPort 127.0.0.1:9040 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
SocksPort 127.0.0.1:9050 IsolateClientAddr IsolateSOCKSAuth IsolateClientProtocol IsolateDestPort IsolateDestAddr
DNSPort 127.0.0.1:53
HardwareAccel 1
TestSocks 1
AllowNonRFC953Hostnames 0
WarnPlaintextPorts 23,109,110,143,80
ClientRejectInternalAddresses 1
NewCircuitPeriod 40
MaxCircuitDirtiness 600
MaxClientCircuitsPending 48
UseEntryGuards 1
EnforceDistinctSubnets 1
ExcludeNodes {RU},{BY},{UA}

Установку и настройку Xpoosed, DNSCrypt, Xprivacy не буду, тема раскрыта на

Тем более настройки Xprivacy очень индивидуальные.

Рассматривать детально модули для подмены иденификаторов смартфона я не стал, потому как это тоже очень индивидуально.

МАСкировка

Нужно подумать кем мы будем прикидываться, а как придумали, гуглим MAC устройства (Wifi карты ;) и следуем далее по списку)


Создадим spoof.sh в /system/bin c содержимым:

#!/system/bin/sh
echo $1 > /sys/devices/soc.0/a000000.qcom,wcnss-wlan/wcnss_mac_addr
setprop net.hostname $2

Выдаём права на запуск и выполним в терминале:

chmod +x /system/bin/spoof.sh
spoof 01:02:03:04:05:06 YouNetworkName

Где: 01:02:03:04:05:06 Mac 

YouNetworkName Имя вашего устройства в сети 

(Важно соблюдать соответствие относительно вендора вашего MAC)


НЕ ЗАБЫВАЕМ ВЫКЛЮЧАТЬ WIFI КАЖДЫЙ РАЗ ПЕРЕД ВЫКЛЮЧЕНИЕМ СМАРТФОНА!!!

(иначе при загрузке он автоматически подключится к сети и спалит ваш железный mac)

Я нарочно не стал делать скрипт для автозагрузки потому что некоторые владеют лишь одним смартфоном (это как двойная жизнь...)


На этом вводная статья заканчивается =) Но не переживайте уже очень скоро выйдет следующая ;)


(Про восстановление убитого IMEI писать не стал, но если кому нужно отпишите в комментариях и я добавлю)

Источник codeby.net

Report Page