Вступительный модуль
- Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.
- Сравниваем версии Android OS с точки зрения безопасности и приватности.
- Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.
- Запускаем Android-приложения в браузере компьютера.
- Открываем приложения (.apk) без установки на смартфон.
- Настраиваем оффлайн мессенджер (реалии 2022).
- Заходим на ресурсы без регистрации (куда без регистрации не пускают).
- Создаем рандомные личности для регистрации на ресурсах.
- Генерируем фейковые банковские карты для сайтов (легально).
- Учимся искать бесплатные аналоги платных приложений.
- Устанавливаем и настраиваем эмулятор Android на компьютере.
- Проверяем файлы и программы на вирусы.
- Находим бесплатные Wi-Fi.
- Ваш портрет в Google.
- Имитируем европейца для обхода санкций и ограничений (реалии 2022).
- Изучаем легальные способы получения карты для оплаты зарубежных сервисов из России.
- Готовимся к получения root доступа (подготовительная работа).
Смартфон суперагента
- Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование: плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.
- Настраиваем шифрование.
- Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать их наличие.
- Скрываем приложения во «вторых/скрытых пространствах».
- Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.
- Создаем блокнот с шифрованием заметок.
- Пробиваем по номеру телефона информацию о звонящем.
- Превращаем телефон в учебное устройство для прослушки.
- Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).
- Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).
- Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).
- Настраиваем видео/аудиозапись с камеры/микрофона в облако без возможности удалить ее с телефона.
- Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.
- Скрываем компрометирующую информацию в уведомлениях.
- Защищаемся от «подглядывания».Пленка-антишпион: какую и где купить.
- Глушим сотовую связь и Wi-Fi на устройствах рядом с вами.
- Превращаем смартфон в полноценную систему наблюдения.
- Шифруем фото и видео при записи.
- Настраиваем шифрование почты, переписки в мессенджерах и файлы (PGP - шифрование) для Android.
- Создаем крутую анонимную аватарку для сервисов.
- Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия при помощи камеры телефона.
- Настраиваем уничтожение всех данных устройства через n-дней неиспользования.
- Настраиваем безопасную замену Google Authentificator.
- Имитируем нахождение в общественном месте в процессе разговора.
- Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления в реальном режиме). Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.
- Настраиваем дистанционное уничтожение всех данных на устройстве.
- Маскируем ценные данные в калькуляторе.
- Как преступники отслеживают передвижение патрулей полиции. Теория.
- Создаем дипфейк видео.
- Готовим устройство к продаже/передаче. Защита от восстановления данных.
- Блокируем звонки не из списка контактов.
- Прячем текст в картинку. Стеганография.
- Проверяем наличие маячков для слежки за вами.
- Ищем скрытые записывающие устройства на вашей собственности.
- Превращаем телефон в маячок для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.
- Вытаскивает все возможные метаданные из фото файлов.
- Изучаем метаданные. Какие файлы они хранят.
- Превращаем телефон в камеру наблюдения.
- Превращаем телефон в учебное устройство для прослушки.
- Читаем удаленные сообщения.
- Настраиваем оффлайн мессенджер.
- Превращаем Android в учебный инструмент шпионажа.
- Шифруем видео и фото при записи.
- Прячем файлы в телефоне.
- Прячем приложения на случай нежелаемой проверки мобильного устройства.
- Передаем устройство третьим лицам правильно.
- Проверяем на честность своих партнеров/вторую половинку.
- Превращаем телефон в рацию.
- Выбираем незаметные мини-наушники.
- Учимся отслеживать местонахождение Android устройства.
- Удаляем файлы без возможности восстановления (шредер).
- Настраиваем скрытое хранение файлов.
- Отправляем сигнал sos специальным кодом разблокировки.
- Настраиваем защищенное резервное копирование.
Смартфон хакера
- Настраиваем хакерскую клавиатуру.
- Настраиваем Termux.Терминал Linux на вашем Android.
- Изучаем терминал, основные команды при работе c Termux.
- Настраиваем и используем Kali Linux NetHunter. Получаем учебные инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.
- Настраиваем и используем Intercepter-NG. Получаем интересующие данные о пользователе из сетевого потока.
- Настраиваем и используем zANTI. Получаем инструмент для тестирования на проникновение в сети.
- Настраиваем и используем nmap. Получаем инструмент для исследования сети и поиска уязвимостей.
- Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.
- Подключаемся к запароленным Wi-Fi точкам в общественном месте.
- Подбираем (брутим) пароли с мобильного устройства.
- Расшифровываем полученные пароли.
- Узнаем, что такое словари для подбора паролей. Качаем словари на все случаи жизни.
- Отключаем конкурентов от Wi-Fi. Разгрузка сети и безобидный троллинг.
- Используем вредоносное ПО для Android на свой страх и риск!
- Выясняем пароль от чужого телефона. Рассмотрим комплекс методов, от простых до программного, при помощи подключения телефона к ПК и использования криминалистического софта.
- Ищем уязвимые Android-устройства в сети.
- Фишинг-атака. Теория.
- Определяем фишинговую атаку и защищаемся.
- Настраиваем и используем учебные инструменты для фишинга.
- Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).
- Настраиваем доступ к Termux с помощью эмулятора.
- Пишем скрипты для автоматизации Termux.
- Проводим учебные атаки на сайты со своего телефона.
- Организуем учебную DDoS-атаку с телефона.
- Получаем всю возможную информацию по IP-адресу при помощи Termux.
- Проводим учебные атаки на Bluetooth со смартфона.
- Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.
- Проводим учебную атаку флуд-звонками.
- Деанонимизируем пользователей через QR-коды.
- Проводим удаленную проверку компьютера на наличие уязвимостей.
- Сканируем сайты на наличие уязвимостей.
- Проводим учебные атаки на сайты с мобильного устройства.
- Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.
- Изучаем, как взламывают уязвимые веб-камеры.
- Используем инструменты Google для учебной атаки. Google-Dork в Termux.
- Проводим учебный взлом принтера с телефона.
- Проводим учебный взлом сервера с телефона.
- Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.
- Получаем координаты расположения устройства при помощи Termux.
- Подменяем email при помощи Termux.
- Настраиваем Wireshark для перехвата трафика.
- Выводим Wi-Fi из строя.
Персональный VPN
- Терминал и туннельное соединение (SSH-доступ). Введение для новичков.
- Используем команды для управления сервисом. Базовая работа с терминалом.
- Разбираемся, почему публичный VPN не наш путь.
- Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.
- Риски при взломе хостинга. Разбор реальных кейсов.
- Выбираем абузоустойчивый оффшорный хостинг.
- Выбираем сервер.
- Настраиваем базовую безопасность сервера.
- Настраиваем VPN.
- Настраиваем систему активного предотвращения вторжений.
- Расставляем ловушки для незваных гостей.
- Настраиваем систему мониторинга серверов.
- Настраиваем систему экстренного уничтожения серверов.
- Выбираем и настраиваем DNS.
- Настраиваем использование VPN на вашем устройстве.
- Настраиваем запрет соединений в обход VPN.
- Методы деанонимизации пользователей VPN и меры для их нейтрализации.
- Настраиваем VPN для отслеживания и сбора данных (сотрудников, детей).
- Анализируем и сортируем собранные данные.
Смартфон Анонима
- Изучаем векторы атак на мобильное устройство.
- Какие данные Google отправляет телефон под управлением Android.
- В каких странах могут потребовать выдать ключи шифрования.
- Настраиваем браузер анонима.
- Отправляем анонимные СМС.
- Меняем mac адреса Wi-Fi и Bluetooth.
- Звоним с подменой номера.
- Подменяем голос при любых звонках или записи голосовых сообщений.
- Настраиваем мессенджер для работы: Telegram, Wickr, Threema.
- Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).
- Настраиваем оффлайн мессенджеры.
- Удаляем метаданные документов. Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.
- Настраиваем защищенные контакты (к которым не будет доступа у других приложений).
- Смотрим какую информацию собирает о нас сайт.
- Очищаем метаданные фотографий перед их отправкой.
- Удаляем лишние аккаунты на разных сервисах.
- Удаляем личные данные из ботов по пробиву (Глаз Бога, Get Contact и многие другие).
- Проверяем свою почту на безопасность.
- Настраиваем Firewall, контролируем сетевую активность приложений.
- Настраиваем защищенный почтовый клиент.
- Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.
- Тестируем защиту от рекламы.
- Отключаем 2G сети. Опасность 2G.
- Защищаем свои фото от систем распознавания лиц.
- Проверяем аккаунт Telegram на наличие в утечках баз данных.
- Анализируем пользовательские соглашения сервисов.
- Отслеживаем приложения, получающие доступ к камере и микрофону.
- Угрозы Тор сети.
- Контролируем собираемые приложениями данные.
- Проверяем файлы и ссылки на вирусы.
- Физическая блокировка микрофона.
- Настраиваем песочницу. Безопасное открытие подозрительных файлов и программ на мобильном устройстве.
- Подменяем координаты GPS.
- Ставим пароль на приложения.
- Смотрим какие права имеют приложения и встроенные в них трекеры.
- Вводим Google в заблуждение.
- Блокируем камеру и микрофон программными средствами.
- Сканируем сети на поиск несанкционированных подключений.
- Узнаем, как вычисляют местонахождение по фото.
- Настраиваем криптокошельки на Android.
- Выбираем криптокошельки и криптовалюты. Критерии выбора.
- Пополняем и выводим средства с криптокошельков легально.
- Монеро и миксеры.
- Настраиваем сервисы самоуничтожающихся заметок. Opensource решения.
- Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности восстановления.
- Ставим ловушки для хакеров.
- Защищаемся от идентификации по тексту.
- Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).
- Отключаем все датчики, камеру и микрофон на устройстве.
- Устанавливаем «рабочий профиль». Скрываем свою активность от семьи и коллег.
- Деанонимизируем пользователей Тор. Теория.
- Пропускаем весь трафик через тор. Анонимность и шифрование трафика для защиты от перехвата.
- Где найти актуальный список .onion сайтов.
Android-эксперт
- История создания Android.
- Разблокировка загрузчика (bootlader). Root- за и против.
- Плюсы и минусы. Рековери.
- Рассматриваем варианты рута. Magisk и SuperSU.
- BusyBox. Продвинутая анти-форензика.
- Используем Android в чистом виде. AOSP (Android Open Source Project).
- Изучаем преимущества и недостатки стокового Android и его кастомные варианты.
- Используем альтернативные маркетплейсы.
- Технологии для защиты, применяемые в Android.
- Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).
- Уязвимости мобильной связи 2G-3G-4G-5G.
- Уязвимости провайдеров.
- Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).
- Изучаем методы перехвата голосовой связи.
- Изучаем методы определения местонахождения устройства.
- Проведем учебные атаки на Bluetooth.
- Проведем учебные атаки на сим-карты (simjacker).
- Проведем учебные атаки на гироскоп.
- Изучаем технологию и защиты от "блуждающего жучка".
- Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).
- Узнаем, как работают компьютерные сети и интернет. Теория, которую нужно знать для вашей безопасности.
- Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.
- Антивирус для Android: нужен или нет?
- Выбираем антивирус (опенсорс решение).
- Запускаем Linux-систему на ПК, используя телефон для загрузки.
- Перехватываем и анализируем трафик.
- Проводим криминалистический анализ собственного смартфона.
- Изучаем встраивание жучка в телефон.
- Определяем местоположения базовых станций.
- Определяем уровень сигнала Wi-Fi в разных точках помещения.
- Создаем приложения для своего смартфона.
- Блокируем приложениям доступ в интернет.
- Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.
- Программируем на Python с телефона. База + рекомендации по дальнейшему самообучению.
- Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров и мусора.
- Изучаем разрешения приложений, блокировка микрофона и камеры.
- Изучаем глубокую настройку firewall и геолокации.
- Изучаем защиты приложений и настроек пин-кодом.
- Изучаем блокировку подозрительных IP-хостов и рекламы.
- Отключаем IPv6.
- Изучаем защитауот трекеров в приложениях.
- Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.
- Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).
- Изучаем важность блокировки экрана для защиты от форензики.
- Изучаем триггеры автоматической блокировки устройства.
- Изучаем защиту от физического (ADB) и дистанционного подключения и разблокировки.
- Изучаем защиту от скриншотов и снэпшотов.
- Настраиваем триггеры при несанкционированном доступе.
- Как стать сертифицированным экспертом в сфере IT-безопасности (что реально котируется и как эти документы получить).
- Как можно монетизировать телефон в свободное время (добыча криптовалюты, проксирование трафика и другое).
Мультиаккаунтинг
- Отличие мобильного антидетекта от десктопных решений (почему мобильные антидетекты так высоко ценятся).
- Грамотная подмена цифрового отпечатка устройства - device fingerprint.
- Смена международного идентификатора мобильного оборудования и абонента. IMEI и IMSI.
- Смена Android ID и сокрытие его от приложений.
- Одновременный запуск нескольких копий одного приложения.
- Скрытие установленных приложений друг от друга.
- Генерируем Fake-контакты.
- Настраиваем виртуальную машину на Android.
- Клонируем приложения на Android.
- Какие виды промежуточного сервера (proxy) бывают.
- Где покупать proxy и как оценивать качество IP-адреса.
- Как настроить proxy на мобильном устройстве.
- Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.
- Оцениваем рейтинг доверия (fraud score) платежных реквизитов.
- Проверяем фотографии на предмет использования фотошопа (отрисовки).
- Какие данные сайты сохраняют на мобильном устройстве и как ими управлять.
- SELINUX - система принудительного доступа.
- Автоматизируем прогрев аккаунтов.
- Создаем новую личность для веб-сайтов.
- Проверяем настройки подмены отпечатков на предмет подозрительных комбинаций.
- Настраиваем мобильный браузер для мультиаккаунтинга.
- Изучаем особенности и способы обхода антифрод системы Google.
- Изучаем особенности и способы обхода антифрод системы Amazon.
- Изучаем особенности и способы обхода антифрод системы Facebook.
- Изучаем особенности и способы обхода антифрод системы Iovation.
- Изучаем особенности и способы обхода антифрод системы Microsoft.
Прокаченный Android
Пока мы создавали этот курс, у нас накопилось огромное множество приложений, сервисов и лайфхаков, которые не подходят к тематике основных модулей курса.
Например, имитируйте звонок, чтобы уйти от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас ничего не отвлекало от работы.
Полный список уроков появится позже.
Записаться на курс https://academy.cyberyozh.com/courses/android