Описание
Что в программе:
– работа с кастомными прошивками (выбор прошивки под свои задачи).
– получение systemless-Root изменение загрузочного образа без внесения изменений в раздел
/system, нюансы работы с альтернативными сборками Magisk с расширенным функционалом для более эффективного скрытия Root в системе
– разбираем KernelSU в качестве альтернативы Magisk, сравниваем плюсы и минусы (new)
– установим и настроим альтернативный опенсорсный вариант доступа к приложениям из Play Store без использования аккаунта Google взамен подуставшего Aurora Store, проблема с генерацией токенов входа отсутствует
– подмена цифрового отпечатка смартфона и необходимых идентификаторов (разберем, что подменять бесполезно, а что необходимо)
– используем альтернативный модифицированный фрэймворк для наибольшей совместимости с модулями и более стабильной работы
– скрытие отпечатков, как альтернатива их подмене
– максимальная защита ваших данных и трафика от контроля со стороны провайдера и оператора
– защита от перехвата мобильного сигнала ложными базовыми станциями, мониторинг БС
– правильная настройка Tor и VPN на смартфоне
– защита DNS-запросов, DNSCrypt, DoH и т. д.
– разберем варианты и особенности шифрования данных в памяти смартфона
– подмена геолокации для приложений, основанная на координатах gps в привязке к базовым станциям операторов мобильных сетей (даже если sim-карта в устройстве отсутствует)
– подмена данных оператора связи для приложений (код и страна сетевого оператора, страна провайдера sim), выбор способа подмены в зависимости от целевого SDK приложения, скрытие данных оператора и sim-карты от приложений и сервисов
– защита камеры и микрофона от доступа в обход пользователя на современных версиях Android
– настройка скрытого зашифрованного “сейфа”, с возможностью делать фото прямо внутри защищенного пространства (файлы тут же шифруются). Здесь же можно хранить текстовые заметки и любые документы, создание и скрытие зашифрованных томов с критически важными данными
– реализация утилиты secure delete, для безвозвратного удаления данных на смартфоне (для участников отдельного урока по антикриминалистике – автоматическое удаление с перезаписью полными циклами, а не ручное как в приложениях типа iShredder)
– современные методы отключения трекеров в приложениях, как системных так и установленных пользователем. Таких как Google Firebase и проч. [рассмотрим несколько вариантов]
– генератор “мусорного трафика”, с акцентом на случаи когда он может понадобиться, для сокрытия реального обмена данными с сетевыми ресурсами
– отключение возможной утечки данных через snapshots (миниатюры скриншотов “недавних” приложений, которые делает система)
– настройка изолированного рабочего профиля на смартфоне (используется одновременно с основным без необходимости переключения) с отдельным списком установленных приложений, выходным IP и своими ключами шифрования
– отключение утечки трафика при загрузке системы
– защита от zero-click атак при открытии ссылок в браузерах и приложениях
– шифрование переписки и обмена файлами по любым каналам
– защита от создания снимков экрана в любом приложении (нюансы работы на Android 12+)
– выборочное скрытие установленных приложений друг от друга. Мастхэв для конфиденциальности данных
– скрытие любых приложений в системе. Разберем вариант скрытия в отдельном Privacy Space. Приложения скрываются от обнаружения как при проверке устройства, так и друг от друга
– скрываем выбранные файлы и директории на общем накопителе
– защита от утечки send IMSI to SUPL (отправка идентификатора Sim-карты через A-GPS)
– маршрутизация трафика (весь/выбранные приложения) смартфона через сеть Tor по схеме Tor-Over-VPN, мосты не нужны, заблокировать невозможно.
– настраиваем обход блокировки протоколов VPN (wireguard, ovpn) или сервисов, внесенных в черные списки
– работа с компонентами приложений: способы управления доступом в сеть без использования файервола, раздельное управление разрешениями на геолокацию, буфер обмена и тд
– внесение изменений в манифест приложения, работа с целевым SDK приложения, работа с разрешениями в манифесте, создание собственной подписи
– обходим запреты системы на доступ к Сервису специальных возможностей, управлению уведомлениями и тд, если ваша прошивка не предусматривает этого по умолчанию
– защита любого выбранного приложения от открытия посторонним, работаем с activity приложений вместо сторонних блокировщиков
– подмена изображения (фото/видео) для системной камеры и камер, встроенных в приложения
– обход ограничений Android на запись в основные системные разделы без перевода в R/W, изменение прав на доступ к исполняемым бинарным файлам в разделах, смонтированных Read Only, альтернативный способ для KSU и Magisk (new)
– отключение идентификатора Widevine Device ID
– обход ограничения Scoped Storage для полноценного управления всеми файлами на устройстве, новый способ (new)
– разбираем способ передачи информации с использованием стеганографии без ограничений при работе с PGP-ключами
– доступ к сотням публичных бесплатных серверов VPN в два клика
– подробный разбор защиты от ARP-атаки с простейшим примером такой атаки
– настраиваем альтернативные WebView (Calyx, Graphene, Divest) с возможностью выбора и переключения (new)
– делаем свой модуль для подмены/скрытия отпечатков системы
– настраиваем прокси -“матрёшку”:
VLESS Reality, SS, Vmess, Juicity
Требования для участия в курсе:
разблокированный загрузчик + ПК с выходом в сеть.
Крайне рекомендуется наличие флэшки и USB OTG-адаптера под ваш девайс.
Дополнительные уроки:
– Защита от криминалистической экспертизы и несанкционированного доступа к данным на смартфоне.
Экстренное автоматизированное и ручное удаление данных и ключей шифрования.
Основные моменты:
– автоматизированное удаление выбранных данных и приложений при попытке перебора пароля блокировки
– автоматизированное скрытие выбранных приложений после разблокировки смартфона по индивидуальному шаблону
– ручное удаление пользовательских данных и ключей шифрования “в одно касание” без разблокировки девайса
– автоматизированный запуск удаления выбранных файлов с последующей перезаписью свободного пространства на накопителе (возможность восстановления исключается) при подключении к ПК или комплексам по извлечению данных
– поговорим о методике взлома смартфона при помощи комплекса типа UFED в контексте несанкционированного запуска отладки в обход блокировки экрана для последующего снятия данных и защите от этого
– очистка выбранных разделов данных, данных приложений и зашифрованных томов по расписанию или после разблокировки устройства посторонним по установленному таймеру с возможностью отмены удаления
– проверка контрольных сумм критически важных разделов устройства для мониторинга внесения несанкционированных изменений после физического изъятия
– Dead Switch, который просили. Если устройство не разблокировалось владельцем в течение заданного времени, происходит удаление всех/выбранных данных
– управление функциями безопасности с помощью жестов.
– расскажу об еще одном способе изъятия данных с устройства с разблокированным загрузчиком, с вариантом защиты от него (нюансы расшифровки userdata через режим восстановления)
– защита доступа к плиткам быстрых настроек и списку активных приложений (new)
Внимание!!! На уроке присутствуют важные обновления и дополнения, не озвученные в анонсе, значительно расширяющие возможности защиты данных!
– Настройка виртуальной машины контейнерного типа.
– запуск VM на Android 12+ (Одновременно используем до 8-ми контейнеров)
– разберем варианты VM, стоит ли устанавливать более высокие версии осей и т. д.
– изменение всех необходимых идентификаторов и цифровых отпечатков VM
– полная зачистка VM по нажатию одной кнопки (для участников урока по защите от криминалистической экспертизы и извлечения данных)
– возможность создания и использования образов системы с различными настройками (количество сохраненных образов ограничивается только наличием свободной памяти на носителе)
Бонус на уроке по VM:
– запуск клонов необходимых приложений внутри VM. Для каждого дубликата возможно изменение таких идентификаторов как брэнд, модель девайса, IMEI, IMSI, ICCID (серийный номер SIM), Android ID, MAC, SSID сети.
Фактически на выходе получаем несколько разных смартфонов в одном. Область применения достаточно обширная. От сохранения анонимности и конфиденциальности при использовании любых приложений и действий в них до работы с несколькими аккаунтами одновременно.
VM настраивается на смартфоне и не имеет никакого отношения к подобным решениям для ПК.
Внимание!!! Новый дополнительный урок на курсе!
Устанавливаем и используем вторую систему на устройстве.
– данный метод не имеет никакого отношения к А/В-разметке устройства, поэтому метод, который разберем, можно применять как на устройствах А-only (однослотные смартфоны, например Xiaomi), так и на устройствах с двумя слотами А/В (OnePlus, Google Pixel и т. д.)
– вторая система устанавливается параллельно с основной, имеет свой раздел пользовательских данных, ключи шифрования и т. д.
– при использовании дублирования, дополнительная система не имеет каких-либо ограничений по функционалу
– установка второй системы с Gapps (сервисы Google), если основная система DeGoogled, то есть не имеет установленных сервисов Google. Метод имеет ограничения по функционалу системы.
– к дополнительной системе применимы любые настройки и опции из основного курса
– настраиваем защиту от перезагрузки из дополнительной системы в основную с возможностью отмены такого запрета
– настраиваем удаление дополнительной системы “по касанию” или в случае попытки несанкционированного доступа к устройству
Две системы – два смартфона: один белый, второй рабочий. Дополнительная система “живет” столько, сколько необходимо владельцу, устанавливается и удаляется без необходимости дополнительной прошивки устройства и т. д.
Внимание! Совместимость устройства для данного урока уточняйте у саппорта!
Отзывы
Отзывов пока нет.