Если после взлома удалить все приложения

Discussion in 'Болталка' started by vlad-repin1990, 26 Nov 2019.

  1. vlad-repin1990

    Joined:
    28 Jul 2018
    Messages:
    73
    Likes Received:
    13
    Reputations:
    0
    С телефона смогут ли доказать мою причастность взлома компьютерной сети если я удалю все приложения с телефона с помощью которых осуществлялся взлом но мак адрес останется прежним
     
  2. bdomen

    bdomen Member

    Joined:
    7 Nov 2019
    Messages:
    13
    Likes Received:
    14
    Reputations:
    0
    Всё зависит от того, что взламывали и как.

    Если это вопрос "в целом".
    Да, смогут. Причём достаточно легко, если не использовался vpn или прокси, но даже и в этом случае смогут найти.
    Я готовлю тут информацию для всех по безопасности обратной трассировки и деанонимизации при работе. Если дойдут руки, скоро выложу.
    С телефона вообще не желательно этого делать. Слишком много уникальных параметров, помогающих определить пользователя.
    Для таких вещей нужна малина, банан или подобное, причём адаптированные.

    Если же нет другого варианта, кроме телефона - обязательно необходимо иметь впн или прокси. (Покупать их не советую, только паблик)
    Ну и обязательно менять свой мак адрес, как на время "работы" так и после неё.
    Вот тема была по мак адресам. https://forum.antichat.ru/threads/445371/
     
    user100 likes this.
  3. vlad-repin1990

    Joined:
    28 Jul 2018
    Messages:
    73
    Likes Received:
    13
    Reputations:
    0
    Взлом пароля вай фай с подключением к их роутеру свой телефон
     
  4. bdomen

    bdomen Member

    Joined:
    7 Nov 2019
    Messages:
    13
    Likes Received:
    14
    Reputations:
    0
    Да, в этом случае найти и анонимизировать незаконное подключение очень легко.
    Если интересно, то можно будет углубиться в данную тему, она достаточно интересна.

    В Вашем случае, для этого даже не понадобится каких-либо особых действий.
    Давайте по порядку.
    Прежде всего надо понимать, что мак-адрес это уникальный физический адрес определённого железа.
    Физический адрес состоит из 6 байтов. Его принято выражать в шестнадцатеричной системе счисления и записывать в следующем формате 00-aa-00-64-c8-09 или 00:aa:00:64:c8:09 . Значение каждого байта отделяют дефисом или двоеточием для того, чтобы адрес легко воспринимался визуально.
    Первые 3 байта называются OUI (Organizational Unique Identifier) - уникальный идентификатор организации, то есть фирмы производителя.
    Младшие 3 байта называются Номер интерфейса, их значение устанавливается на заводе и является уникальным для каждого выпущенного устройства.

    Каждое "железо" хранит в себе физические адреса сетевых устройств своей локальной сети в специальной ARP-таблице и получает MAC адрес из неё. Для каждого сетевого интерфейса имеется отдельная ARP таблица.
    В этой ARP-таблице есть два основных столбца: первый - IP адрес, второй - это соответствующий ему MAC адрес.
    Если в таблице отсутствует физический адрес, соответствующий IP адресу, тогда в сеть посылается специальный широковещательный запрос с помощью служебного протокола ARP (Address Resolution Protocol) - протокол разрешения адреса.

    Я Вам скажу даже больше.
    В каждом смартфоне есть wi-fi (Без оного он как бы и нафиг не нужен современному пользователю).
    Как только вы вышли из дома, и прервалась связь с вашим "родным" подключением (Будь то работа, дом, друг и так далее) - начинается самое интересное.
    Ваш телефон постоянно находится в режиме сканирования сетей, в поисках "родного" хотспота. При этом он отправляет пакеты в окружающее пространство. Любая точка доступа wi-fi может и, в большинстве случаев общественных, записывает это пакеты себе в логи не только Ваш физический мак-адрес, но и дальность до терминала.
    Так что просто гуляя по городу, при необходимости отследить Ваше движение не составит особого труда. А в совокупности с биллингом Ваших передвижений относительно телекоммуникационных вышек можно определить даже по какой стороне дороги Вы шли.

    В Вашем же случае, как Вы уже догадались - абсолютно точно можно определить и попытки подключения, и кто это делал, с какого конкретного устройства, и как далеко он находился от хотспота.
    Помимо этого, будем откровенны, не так сложно специальным людям не только найти Ваше устройство по физическому адресу, узнать кому и когда был продан данный телефон, куда он последний раз подключался, какие там стояли сим карты и так далее.

    Прежде чем приступать к изучению пентеста, или, ладно уж, скажем хакерству (Уж больно романтизирован данный образ в современном обществе), сначала необходимо понять чем это тебе грозит, и стоит ли оно вообще того.
    Я считаю, что стремление к изучению любого вида взаимодействия с вычислительными машинами - очень похвально. Но есть одно НО.
    Не стоит пытаться стать одним из тех героев фильмов про хакеров. Те кто пытался - уже давно сидять по тюрмам за границами, или обречены до конца своих дней наслаждаться исключительно красотами России.
    Изучайте программирование, изучайте бигдата, изучайте ии и нейронные сети, блокчейн, безопасность серверов и многое другое.
    Но, если уж Вы выбрали неординарный путь взлома (Не путать с безопасностью, эти принципиально противоположные вещи, защита и нападение), то будьте любезны соблюдать не только общую идеологию этого направления, но и подходить к этому делу с умом.

    В наше время ещё остались способы сохранить свою анонимность, но в 95% случаев людей губит глупость.
    Будьте бдительны и всем доброй ночи.
     
    DartPhoenix likes this.
  5. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    с небольшими добавками:
    1. Таблица ARP хранится ровно до перезагрузки системы. То что сделает обычный пользователь когда заподозрит что-то, так это перезагрузит раутер.
    2. Таблицы ARP имеют ограниченную длину, тоесть их можно переполнить и тогда последние значения из них удаляются. Их можно активно переполнить, что-бы выкинуть свой "белый" адрес из таблицы.
    3. MAC адрес очень легко поменять, правда делать это надо ДО того как начинаете гулять по чужим сеткам.
    4. Для того что-бы отследить передвижение по городу, собираются данные по мобильным сетям. (Хотя конечно и по вайфай можно.)