Курс по анонимности и безопасности в сети
Следующая глава

Глава 172

Курс "Убойный Android"

Вступительный модуль


  1. Выбираем смартфон на Android OS: процессор, оперативная память и другие моменты, на которые важно обращать внимание при покупке.
  2. Сравниваем версии Android OS с точки зрения безопасности и приватности.
  3. Создаем надежные заметки. Приложение для заметок с открытым исходным кодом.
  4. Запускаем Android-приложения в браузере компьютера.
  5. Открываем приложения (.apk) без установки на смартфон.
  6. Настраиваем оффлайн мессенджер (реалии 2022).
  7. Заходим на ресурсы без регистрации (куда без регистрации не пускают).
  8. Создаем рандомные личности для регистрации на ресурсах.
  9. Генерируем фейковые банковские карты для сайтов (легально).
  10. Учимся искать бесплатные аналоги платных приложений.
  11. Устанавливаем и настраиваем эмулятор Android на компьютере.
  12. Проверяем файлы и программы на вирусы.
  13. Находим бесплатные Wi-Fi.
  14. Ваш портрет в Google.
  15. Имитируем европейца для обхода санкций и ограничений (реалии 2022).
  16. Изучаем легальные способы получения карты для оплаты зарубежных сервисов из России.
  17. Готовимся к получения root доступа (подготовительная работа).

Смартфон суперагента


  1. Рассматриваем шифрование данных. Пофайловое и полнодисковое шифрование: плюсы и минусы. Secure Startup - проверка электронной цифровой подписи.
  2. Настраиваем шифрование.
  3. Создаем зашифрованные хранилища данных (криптоконтейнеры), учимся грамотно работать с ними и скрывать их наличие.
  4. Скрываем приложения во «вторых/скрытых пространствах».
  5. Настраиваем автоматическое уничтожение данных при подключении телефона к ПК или по USB.
  6. Создаем блокнот с шифрованием заметок.
  7. Пробиваем по номеру телефона информацию о звонящем.
  8. Превращаем телефон в учебное устройство для прослушки.
  9. Настраиваем подавление микрофонов (защита от тайной записи на деловой встрече).
  10. Настраиваем уничтожения данных на телефоне голосовой командой (когда нет возможности нажать кнопку).
  11. Настраиваем оповещение нужных контактов о проблеме голосовой командой (когда нет возможности нажать кнопку).
  12. Настраиваем видео/аудиозапись с камеры/микрофона в облако без возможности удалить ее с телефона.
  13. Антиобыск. Решение, которое оповестит адвоката и родственников о проблеме.
  14. Скрываем компрометирующую информацию в уведомлениях.
  15. Защищаемся от «подглядывания».Пленка-антишпион: какую и где купить.
  16. Глушим сотовую связь и Wi-Fi на устройствах рядом с вами.
  17. Превращаем смартфон в полноценную систему наблюдения.
  18. Шифруем фото и видео при записи.
  19. Настраиваем шифрование почты, переписки в мессенджерах и файлы (PGP - шифрование) для Android.
  20. Создаем крутую анонимную аватарку для сервисов.
  21. Делаем пломбы на двери, шкафы, шкатулки и анализируем их на предмет вскрытия при помощи камеры телефона.
  22. Настраиваем уничтожение всех данных устройства через n-дней неиспользования.
  23. Настраиваем безопасную замену Google Authentificator.
  24. Имитируем нахождение в общественном месте в процессе разговора.
  25. Настраиваем удаленный сбор информации об устройстве на базе Android (звонки, история браузера, журналы SMS, запись разговоров вокруг через микрофон, буфер обмена, переписки, уведомления в реальном режиме). Может использоваться на своем телефоне или телефонах сотрудников по соглашению с ними.
  26. Настраиваем дистанционное уничтожение всех данных на устройстве.
  27. Маскируем ценные данные в калькуляторе.
  28. Как преступники отслеживают передвижение патрулей полиции. Теория.
  29. Создаем дипфейк видео.
  30. Готовим устройство к продаже/передаче. Защита от восстановления данных.
  31. Блокируем звонки не из списка контактов.
  32. Прячем текст в картинку. Стеганография.
  33. Проверяем наличие маячков для слежки за вами.
  34. Ищем скрытые записывающие устройства на вашей собственности.
  35. Превращаем телефон в маячок для отслеживания перемещения, записи видео и звука. Дистанционная передача данных на управляющий ПК.
  36. Вытаскивает все возможные метаданные из фото файлов.
  37. Изучаем метаданные. Какие файлы они хранят.
  38. Превращаем телефон в камеру наблюдения.
  39. Превращаем телефон в учебное устройство для прослушки.
  40. Читаем удаленные сообщения.
  41. Настраиваем оффлайн мессенджер.
  42. Превращаем Android в учебный инструмент шпионажа.
  43. Шифруем видео и фото при записи.
  44. Прячем файлы в телефоне.
  45. Прячем приложения на случай нежелаемой проверки мобильного устройства.
  46. Передаем устройство третьим лицам правильно.
  47. Проверяем на честность своих партнеров/вторую половинку.
  48. Превращаем телефон в рацию.
  49. Выбираем незаметные мини-наушники.
  50. Учимся отслеживать местонахождение Android устройства.
  51. Удаляем файлы без возможности восстановления (шредер).
  52. Настраиваем скрытое хранение файлов.
  53. Отправляем сигнал sos специальным кодом разблокировки.
  54. Настраиваем защищенное резервное копирование.

Смартфон хакера


  1. Настраиваем хакерскую клавиатуру.
  2. Настраиваем Termux.Терминал Linux на вашем Android.
  3. Изучаем терминал, основные команды при работе c Termux.
  4. Настраиваем и используем Kali Linux NetHunter. Получаем учебные инструменты для поиска и эксплуатации уязвимостей, взлома, кибершпионажа, перехвата данных и деанонимизации.
  5. Настраиваем и используем Intercepter-NG. Получаем интересующие данные о пользователе из сетевого потока.
  6. Настраиваем и используем zANTI. Получаем инструмент для тестирования на проникновение в сети.
  7. Настраиваем и используем nmap. Получаем инструмент для исследования сети и поиска уязвимостей.
  8. Настраиваем анализ трафика (сетевой сниффер) для перехвата Wi-Fi соединений.
  9. Подключаемся к запароленным Wi-Fi точкам в общественном месте.
  10. Подбираем (брутим) пароли с мобильного устройства.
  11. Расшифровываем полученные пароли.
  12. Узнаем, что такое словари для подбора паролей. Качаем словари на все случаи жизни.
  13. Отключаем конкурентов от Wi-Fi. Разгрузка сети и безобидный троллинг.
  14. Используем вредоносное ПО для Android на свой страх и риск!
  15. Выясняем пароль от чужого телефона. Рассмотрим комплекс методов, от простых до программного, при помощи подключения телефона к ПК и использования криминалистического софта.
  16. Ищем уязвимые Android-устройства в сети.
  17. Фишинг-атака. Теория.
  18. Определяем фишинговую атаку и защищаемся.
  19. Настраиваем и используем учебные инструменты для фишинга.
  20. Создаем копию нужного сайта для фишинг-атаки (в обучающих целях).
  21. Настраиваем доступ к Termux с помощью эмулятора.
  22. Пишем скрипты для автоматизации Termux.
  23. Проводим учебные атаки на сайты со своего телефона.
  24. Организуем учебную DDoS-атаку с телефона.
  25. Получаем всю возможную информацию по IP-адресу при помощи Termux.
  26. Проводим учебные атаки на Bluetooth со смартфона.
  27. Накручиваем подписчиков и многое другое. Android-хакер в социальных сетях.
  28. Проводим учебную атаку флуд-звонками.
  29. Деанонимизируем пользователей через QR-коды.
  30. Проводим удаленную проверку компьютера на наличие уязвимостей.
  31. Сканируем сайты на наличие уязвимостей.
  32. Проводим учебные атаки на сайты с мобильного устройства.
  33. Находим общедоступные устройства. Shodan и аналоги для мобильного хакера. Настройка и возможности.
  34. Изучаем, как взламывают уязвимые веб-камеры.
  35. Используем инструменты Google для учебной атаки. Google-Dork в Termux.
  36. Проводим учебный взлом принтера с телефона.
  37. Проводим учебный взлом сервера с телефона.
  38. Выбираем антивирус для Termux: зачем он вообще нужен и какой лучше использовать.
  39. Получаем координаты расположения устройства при помощи Termux.
  40. Подменяем email при помощи Termux.
  41. Настраиваем Wireshark для перехвата трафика.
  42. Выводим Wi-Fi из строя.

Персональный VPN


  1. Терминал и туннельное соединение (SSH-доступ). Введение для новичков.
  2. Используем команды для управления сервисом. Базовая работа с терминалом.
  3. Разбираемся, почему публичный VPN не наш путь.
  4. Выбираем быстрый и надежный хостинг. Критерии оценки хостингов.
  5. Риски при взломе хостинга. Разбор реальных кейсов.
  6. Выбираем абузоустойчивый оффшорный хостинг.
  7. Выбираем сервер.
  8. Настраиваем базовую безопасность сервера.
  9. Настраиваем VPN.
  10. Настраиваем систему активного предотвращения вторжений.
  11. Расставляем ловушки для незваных гостей.
  12. Настраиваем систему мониторинга серверов.
  13. Настраиваем систему экстренного уничтожения серверов.
  14. Выбираем и настраиваем DNS.
  15. Настраиваем использование VPN на вашем устройстве.
  16. Настраиваем запрет соединений в обход VPN.
  17. Методы деанонимизации пользователей VPN и меры для их нейтрализации.
  18. Настраиваем VPN для отслеживания и сбора данных (сотрудников, детей).
  19. Анализируем и сортируем собранные данные.

Смартфон Анонима


  1. Изучаем векторы атак на мобильное устройство.
  2. Какие данные Google отправляет телефон под управлением Android.
  3. В каких странах могут потребовать выдать ключи шифрования.
  4. Настраиваем браузер анонима.
  5. Отправляем анонимные СМС.
  6. Меняем mac адреса Wi-Fi и Bluetooth.
  7. Звоним с подменой номера.
  8. Подменяем голос при любых звонках или записи голосовых сообщений.
  9. Настраиваем мессенджер для работы: Telegram, Wickr, Threema.
  10. Настраиваем неклассические анонимные мессенджеры (aTox, Jami, Delta Chat, Kontalk, Bridgefy, Surespot).
  11. Настраиваем оффлайн мессенджеры.
  12. Удаляем метаданные документов. Что и как по ним можно выяснить и как удалить метаданные у ваших фотографий, документов, видео.
  13. Настраиваем защищенные контакты (к которым не будет доступа у других приложений).
  14. Смотрим какую информацию собирает о нас сайт.
  15. Очищаем метаданные фотографий перед их отправкой.
  16. Удаляем лишние аккаунты на разных сервисах.
  17. Удаляем личные данные из ботов по пробиву (Глаз Бога, Get Contact и многие другие).
  18. Проверяем свою почту на безопасность.
  19. Настраиваем Firewall, контролируем сетевую активность приложений.
  20. Настраиваем защищенный почтовый клиент.
  21. Проводим учебную атаку и настраиваем защиту. Деанонимизация через скрытый пиксель.
  22. Тестируем защиту от рекламы.
  23. Отключаем 2G сети. Опасность 2G.
  24. Защищаем свои фото от систем распознавания лиц.
  25. Проверяем аккаунт Telegram на наличие в утечках баз данных.
  26. Анализируем пользовательские соглашения сервисов.
  27. Отслеживаем приложения, получающие доступ к камере и микрофону.
  28. Угрозы Тор сети.
  29. Контролируем собираемые приложениями данные.
  30. Проверяем файлы и ссылки на вирусы.
  31. Физическая блокировка микрофона.
  32. Настраиваем песочницу. Безопасное открытие подозрительных файлов и программ на мобильном устройстве.
  33. Подменяем координаты GPS.
  34. Ставим пароль на приложения.
  35. Смотрим какие права имеют приложения и встроенные в них трекеры.
  36. Вводим Google в заблуждение.
  37. Блокируем камеру и микрофон программными средствами.
  38. Сканируем сети на поиск несанкционированных подключений.
  39. Узнаем, как вычисляют местонахождение по фото.
  40. Настраиваем криптокошельки на Android.
  41. Выбираем криптокошельки и криптовалюты. Критерии выбора.
  42. Пополняем и выводим средства с криптокошельков легально.
  43. Монеро и миксеры.
  44. Настраиваем сервисы самоуничтожающихся заметок. Opensource решения.
  45. Узнаем, какие файлы и где хранит Telegram на вашем устройстве. Как их удалить без возможности восстановления.
  46. Ставим ловушки для хакеров.
  47. Защищаемся от идентификации по тексту.
  48. Как киберпреступники обходят двухфакторную аутентификацию SMS (2FA).
  49. Отключаем все датчики, камеру и микрофон на устройстве.
  50. Устанавливаем «рабочий профиль». Скрываем свою активность от семьи и коллег.
  51. Деанонимизируем пользователей Тор. Теория.
  52. Пропускаем весь трафик через тор. Анонимность и шифрование трафика для защиты от перехвата.
  53. Где найти актуальный список .onion сайтов.

Android-эксперт


  1. История создания Android.
  2. Разблокировка загрузчика (bootlader). Root- за и против.
  3. Плюсы и минусы. Рековери.
  4. Рассматриваем варианты рута. Magisk и SuperSU.
  5. BusyBox. Продвинутая анти-форензика.
  6. Используем Android в чистом виде. AOSP (Android Open Source Project).
  7. Изучаем преимущества и недостатки стокового Android и его кастомные варианты.
  8. Используем альтернативные маркетплейсы.
  9. Технологии для защиты, применяемые в Android.
  10. Сброс к заводским настройкам (можно ли ему доверять и какие данные удаляются).
  11. Уязвимости мобильной связи 2G-3G-4G-5G.
  12. Уязвимости провайдеров.
  13. Изучаем уязвимости смартфонов (железо, сенсоры, радиомодем, симкарта и др).
  14. Изучаем методы перехвата голосовой связи.
  15. Изучаем методы определения местонахождения устройства.
  16. Проведем учебные атаки на Bluetooth.
  17. Проведем учебные атаки на сим-карты (simjacker).
  18. Проведем учебные атаки на гироскоп.
  19. Изучаем технологию и защиты от "блуждающего жучка".
  20. Узнаем методы локализации (трекинга) пользователей (невидимые смс, SS7, A-GPS, триангуляция через базовые станции и др).
  21. Узнаем, как работают компьютерные сети и интернет. Теория, которую нужно знать для вашей безопасности.
  22. Узнаем, какие датчики есть в современном смартфоне. Настраиваем Phyphox - приложение для сбора данных со всех доступных данных с вашего смартфона.
  23. Антивирус для Android: нужен или нет?
  24. Выбираем антивирус (опенсорс решение).
  25. Запускаем Linux-систему на ПК, используя телефон для загрузки.
  26. Перехватываем и анализируем трафик.
  27. Проводим криминалистический анализ собственного смартфона.
  28. Изучаем встраивание жучка в телефон.
  29. Определяем местоположения базовых станций.
  30. Определяем уровень сигнала Wi-Fi в разных точках помещения.
  31. Создаем приложения для своего смартфона.
  32. Блокируем приложениям доступ в интернет.
  33. Следим за уязвимостями. Настраиваем персональный мониторинг уязвимостей.
  34. Программируем на Python с телефона. База + рекомендации по дальнейшему самообучению.
  35. Изучаем удаление, заморозку и очищение приложений от «хвостов», трекеров и мусора.
  36. Изучаем разрешения приложений, блокировка микрофона и камеры.
  37. Изучаем глубокую настройку firewall и геолокации.
  38. Изучаем защиты приложений и настроек пин-кодом.
  39. Изучаем блокировку подозрительных IP-хостов и рекламы.
  40. Отключаем IPv6.
  41. Изучаем защитауот трекеров в приложениях.
  42. Разбираем решения для мобильной криминалистики. Elcomsoft. Belkasoft. Cellebrite, Meiyapico.
  43. Изучаем ADB/EDL и другие методы взлома андроида (краткий обзор).
  44. Изучаем важность блокировки экрана для защиты от форензики.
  45. Изучаем триггеры автоматической блокировки устройства.
  46. Изучаем защиту от физического (ADB) и дистанционного подключения и разблокировки.
  47. Изучаем защиту от скриншотов и снэпшотов.
  48. Настраиваем триггеры при несанкционированном доступе.
  49. Как стать сертифицированным экспертом в сфере IT-безопасности (что реально котируется и как эти документы получить).
  50. Как можно монетизировать телефон в свободное время (добыча криптовалюты, проксирование трафика и другое).

Мультиаккаунтинг


  1. Отличие мобильного антидетекта от десктопных решений (почему мобильные антидетекты так высоко ценятся).
  2. Грамотная подмена цифрового отпечатка устройства - device fingerprint.
  3. Смена международного идентификатора мобильного оборудования и абонента. IMEI и IMSI.
  4. Смена Android ID и сокрытие его от приложений.
  5. Одновременный запуск нескольких копий одного приложения.
  6. Скрытие установленных приложений друг от друга.
  7. Генерируем Fake-контакты.
  8. Настраиваем виртуальную машину на Android.
  9. Клонируем приложения на Android.
  10. Какие виды промежуточного сервера (proxy) бывают.
  11. Где покупать proxy и как оценивать качество IP-адреса.
  12. Как настроить proxy на мобильном устройстве.
  13. Оцениваем рейтинг доверия (fraud score) email и мобильного телефона.
  14. Оцениваем рейтинг доверия (fraud score) платежных реквизитов.
  15. Проверяем фотографии на предмет использования фотошопа (отрисовки).
  16. Какие данные сайты сохраняют на мобильном устройстве и как ими управлять.
  17. SELINUX - система принудительного доступа.
  18. Автоматизируем прогрев аккаунтов.
  19. Создаем новую личность для веб-сайтов.
  20. Проверяем настройки подмены отпечатков на предмет подозрительных комбинаций.
  21. Настраиваем мобильный браузер для мультиаккаунтинга.
  22. Изучаем особенности и способы обхода антифрод системы Google.
  23. Изучаем особенности и способы обхода антифрод системы Amazon.
  24. Изучаем особенности и способы обхода антифрод системы Facebook.
  25. Изучаем особенности и способы обхода антифрод системы Iovation.
  26. Изучаем особенности и способы обхода антифрод системы Microsoft.

Прокаченный Android


Пока мы создавали этот курс, у нас накопилось огромное множество приложений, сервисов и лайфхаков, которые не подходят к тематике основных модулей курса.

Например, имитируйте звонок, чтобы уйти от нежелательного диалога. А, возможно, у вас проблемы с концентрацией? Тогда настройте свое устройство, чтобы вас ничего не отвлекало от работы.

Полный список уроков появится позже.

Записаться на курс https://academy.cyberyozh.com/courses/android

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
8168
Следующая глава