Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Изменяем цифровой след устройства

Download_Link

Участник клуба
Регистрация
7 Июл 2020
Сообщения
404
Реакции
58
Депозит
200$
5e0d4f704b75140c887c4.jpg


Не секрет что ваш девайс напичкан всякой метрикой, в том числе и своим отпечатком.В основном его используют для идентификации в сети, но так как выпуск про анонимный браузер у нас уже был, мы поговорим о скрытии отпечатка в локальной сети, как избежать деанона по модели устройства и будем использовать эту технологию в своих целях!

Что нам потребуется?

Да собственно немного. Magisk и два модуля.
И так, все же, что нужно сделать что бы при совершении атаки или противоречивых действий на нас не подумали?
Стоит для начала подумать как нас можно идентифицировать в локальной сети:

  • Цифровой отпечаток устройства
  • MAC адрес
  • DNS запросы
Сегодня мы по пунктам научимся менять каждый из этих элементов!И отводить глаза сисадминам)

Цифровой отпечаток

У каждой модели устройства у которого есть выход в сеть - свой отпечаток! Так работает тот же самый FING, он собрал огромную базу данных отпечатков и теперь может идентифицировать до 80% популярной техники, в том числе и смартфонов!(Скрин ниже)
Теперь мы обманем его, и собственно логи сервера/роутера тоже.Изменим смартфон на абсолютно другой!

1. Заходим в MAGISK
2. Ищем модуль MagiskHide Props Config

47bf3a77c3d2c52d6912c.jpg


3. Устанавливаем его и перезагружаем смартфон
4. Заходим в любой терминал с su доступом, я покажу на примере вашего любимого термукса)

Пишем:
su
props

После чего у нас пойдет загрузка скрипта и базы отпечатков
После окончания мы увидим это меню:

72356b8a268766ac7e4c3.jpg


Для подмены отпечатка достаточно 2 опций выше (Важно! Выбирайте одинаковые устройства в этих 2 пунктах)
Нажимаем 1, после чего у нас будет список брендов, выбираем какой хотим ну и девайс на выбор, возвращаемся в меню и проделываем то же самое со 2 пунктом.
Перезагрузка и все готово!К примеру у меня телефон |POCO X3 NFC|, но я выбрал POCO X2, заходим в финг и вуаля!

5b8617c66aadfc3e0e739.jpg


Так же при отпечатке будет спрошено какой Android отображать!
Мой телефон (хост) подписан как poco x3 nfc, но по отпечатку он POCO X2, да теперь в принципе любая другая модель на выбор!)

MAC адрес

Ну тут все намного легче:
1. Скачиваем Busybox
2. Скачиваем Mac Changer

Заходим и выдаем рут права

a035afac2bac5d2af07de.jpg


Меняем или генерируем рандомный MAC, нажимаем галочку и готово!

DNS запросы

Конечно по ним нельзя наверняка идентифицировать, но напомню что почти каждое ваше приложение куда то стучит.И по DNS понятно есть ли всякие мессенджеры и другой софт.
1. Заходим в MAGISK
2. Ищем модуль DNSCrypt

d38fd6e6a00f890df2478.jpg


Скачиваем, устанавливаем и заходим в папку
/sdcard/dnscrypt-proxy/dnscrypt-proxy.toml
Это наш конфиг файл, разобраться довольно легко и там вписываем наши днс сервера, например оо AFWALL (9.9.9.9) или CLOUDFARE (1.1.1.1).Ну или любой другой...

На вопрос почему не использовать просто приложения для DNS, ответ довольно прост, система запросто может обойти созданный приложением тунель.
 

BlackSun

Опытный user
Регистрация
13 Июн 2019
Сообщения
144
Реакции
2
тупо какая-то хакерская дрочь.. чего только не придумают)
 
Сверху Снизу