Смартфоны давно получили возможность подключаться по Wi-Fi к другим беспроводным устройствам на приличных скоростях и достаточных расстояниях. Великолепная возможность, не так ли? Сегодня речь пойдёт о том, как любой желающий может следить по Wi-Fi за людьми в районе контролируемых им точек доступа. О такой технологии слежения (сбора информации) данные появлялись и ранее, но лично я встречал упоминания о ней только на уровне идеи, а на днях прочитал о конкретных реализациях и активном использовании технологии. Если Вас интересуют вопросы безопасности, сокрытия личных данных и т.п., то рекомендуем ознакомиться с материалом под катом…
Уже давно получил огласку факт того, что сотовые операторы непрерывно следят за каждым устройством и история географического положения смартфонов «пишется» довольно давно. Относительно недавно операторов обязали писать и хранить некоторое время ВСЕ разговоры. Здесь, пожалуй, ничего не поделать кроме применения проверенных средств шифрования и защиты от прослушки. Сбор информации ОпСоС’ами ведётся не только в личных целях, но и для передачи их при необходимости в «органы» или «налево» (это касается недобросовестных операторов). Однако, защититься от слежения со стороны «любого и каждого» на данный момент, считаю вполне реально.
Суть рассматриваемого слежения по Wi-Fi довольно проста и заключается в следующем: если смартфон с включённым Wi-Fi находится в зоне действия беспроводной точки доступа, то но обязательно свяжется с ней (просто для получения информации о близлежащих ТД), при этом передаст MAC-адрес сетевой карты (как минимум). При некоторой настройке беспроводная ТД может передавать собранные данные на определённые сервера.
Так вооот… Недавно читал о реальном применении такой технологии в организации, которая занимается установкой точек доступа беспроводной связи в общественных местах. Вся собираемая информация «сливается» со всех ТД на некий сервер и там хранится и обрабатывается. И таких AccessPoint по всему городу/району/… много. Получается, что зная MAC-адрес сетевой карты смартфона, можно отследить перемещение любого владельца телефона с включённым Wi-Fi. Необходимо лишь знать уникальный мак-адрес. Следить за появляющимися в зоне действия беспроводной сети устройствами может любой(!) Вася Пупкин. А если не сам Вася, то злоумышленник, который не совсем законным путём может получить контроль над точкой доступа незадачливого Василия.
На данный момент такой сбор информации не является каким-либо нарушением закона. В изученном мной примере технология слежения по Wi-Fi применяется исключительно в маркетинговых целях – изучение спроса, перемещения покупателей по магазину и между несколькими торговыми центрами (в том числе – уход в магазин конкурента). На практике из анализа полученных данных можно сделать вывод о том, что, к примеру, студенты некоего ВУЗ’а часто посещают «Объект А», в котором можно провести мощную рекламную акцию «Объекта Б», который может быть очень интересен студентам выбранного ВУЗ’а. Это довольно «мирное» применение технологии слежения по Wi-Fi… А сколько умельцев могут использовать полученные с беспроводных точек доступа данные в более «агрессивном» направлении.
Лично я держу модуль беспроводной связи своих мобильных устройств выключенным, а на главном экране имею виджет для быстрого включения/выключения Wi-Fi. Таким образом достигается двойная выгода: ограничивается как сбор информации (слежение) со стороны «частников», так и обеспечивается некоторая экономия заряда аккумулятора смартфона. Есть настройка автоматического отключения Wi-Fi при «простое» и автоматическая активация, когда «что-то лезет в сеть», но меня это тоже не всегда устраивает. Как отреагировать на данную информацию о сборе данных – решать только Вам.
Ситуация: к вайфай роутеру от неизвестного соседа днем и ночью идет по 10 попыток подключения в секунду. Посидеть в инете за мой счет ему не светит: огромный ключ, tkip протокол, фильтрация мак адресов по белому списку.
Но, несмотря на все преграды, его попытки сильно забивают эфир. На нетбуке вайфай обваливается через каждую минуту. Если открутить антенну (чтоб сосед не доставал), то ноут нормально подключается, когда лежит рядом с роутером.
Что можно с ним сделать, зная только мак адрес и то, что он +/- 2 этажа от меня?
Применяя советы из статьи помните об Уголовном Кодексе, золотом правиле нравственности и о том, как неприятно будет человеку, если он узнает, что вы делали что-то подобное.
Представим что вам нужно узнать больше о владельце компьютера Mac, который живет с вами в одной квартире/работает в одном офисе. Свой компьютер он оставляет включенным только когда на три минуты уходит помыть руки и вам нужно использовать это время максимально эффективно.
За короткое время нельзя полноценно ознакомиться с почтовым ящиком или историей браузера. Но можно скопировать на флешку парочку небольших файлов, в которых вся эта инфа записана.
Использовать эти приемы следует только в случае крайней необходимости (подозреваете подростка в приеме тяжелых наркотиков, коллега конкретно ворует деньги из компании).
Если вам не надо ни под кого копать, то фишки из этой статьи помогут эффективнее искать и находить информацию на своем компьютере.
Если вы не видите описанные файлы и папки, нажмите клавишу ALT и держите ее пока они не появятся.
Содержание
История браузера
Открываем Finder, заходим в корневую папку пользователя и далее Библиотеки -> Safari и ищем там файлы:
- LastSession.plist — список вкладок, открытых когда браузером пользовались последний раз;
- TopSites.plist — список самых посещаемых пользователем сайтов;
- SearchDescription.plist — в нем ссылки на все xml файлы с поисковыми параметрами для всех посещенных человеком сайтов, которые поддерживают технологию OpenSearch, копируем на случай потертой истории;
- History.plist — собственно история;
- WebFeedSources.plist — история посещенных RSS-каналов;
- UserNotificationPermissions.plist — список сайтов, которым разрешено отравлять уведомления, копируем на случай потертой истории
Все это добро не зашифровано и легко открывается в xCode.
Обратите внимание, что в истории видны заголовки писем в ссылках на Gmail. Если какой-то заголовок вас конкретно заинтересует, то когда в следующий раз вы получите минуту доступа к компьютеру, то сможете целенаправленно перейти по ссылке на это письмо.
Если человек делал в Gmail поиск писем по адресу, то этот адрес также сохраняется в истории.
Переписка в Skype
Идем в корневую папку пользователя и далее Библиотеки -> Application Support -> Skype ->Папка которая называется также как логин человека и копируем оттуда файл:
Открыть его можно в SQLLiteBrowser. История переписки хранится в таблице Messages.
Письма
Заходим в корневую папку пользователя и далее Библиотеки -> Mail и в строке поиска набираем .mbox, чтобы найти все файлы почтовых ящиков. Копируем найденное.
Чтобы почитать письма в этих ящиках надо на своем Mac открыть приложение Mail и выбрать пункт меню Файл -> Импортировать ящики и выбрать скопированные файлы.
Планы на ближайшее будущее
Открываем приложение Календарь, выбираем нужный календарь и идем в Файл -> Экспортировать. Указываем имя файла календаря и место его хранения. Полученный файл с расширением .ics можно открыть в TextEdit.
Ищем фото из определенного места
На то, чтобы скопировать все фото с компьютера надо много времени. А чтобы быстро просмотреть фото с командировки/отпуска нужно меньше минуты. Для этого надо открыть Finder и выставить фильтры поиска по типу, широте и долготе.
Книги из iBooks
Заметки
Открывается он программой SQLLiteBrowser, которую мы скачали во втором пункте для просмотра истории Skype. Тексты заметок хранятся в поле ZHTMLSTRING таблицы ZNOTEBODY. Теги немного мешают чтению. Текст длинных заметок можно сохранять в формате HTML и читать с помощью браузера.
Контакты
Открываем приложение Контакты, выделяем строку Все контакты в левом столбца, идем в Файл -> Экспортировать как PDF, указываем имя файла с контактами и папку для сохранения. Теперь у нас есть PDF со всей доступной информацией о контактах (имена, телефоны, адреса электронной почты, ссылки на профили в Google и т.д.).
Как защитить свои данные от бесцеремонных хищений?
Если почитать женские форумы, то там можно очень часто встретить темы наподобие: «Залезла к мужу в телефон, как объяснить откуда узнала о любовнице, чтобы не получить за это по морде?». Многие из нас очень любопытны на уровне инстинктов, но тщательно это скрывают.
Большинство не проверяют на регулярной основе девайсы своих мужей/друзей, но если возникнут какие-то подозрения легко сделают это, временно отбросив моральные принципы (особо хитрые могут годами молчать об этом, даже если что-то найдут).
Поэтому советую ставить пароли на все гаджеты, дабы не искушать ближнего своего. На Mac это можно сделать через Настройки -> Защита и безопасность.
Если вам интересна тема любительской разведки и сбора данных, то возможно вам понравятся статьи:
1. Теория
Достоверно идентифицировать пользователя в сети — очень важная задача. Если
пользователь неверно идентифицирован, он может получить слишком высокие права
доступа либо воспользоваться платными ресурсами за чужой счет. Система должна
быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.
Все достаточно просто, если протокол, используемой системой, специально разработан
для поддержки авторизации пользователя. В этом случае забота о безопасности лежит
на создателе протокола, и рядовому администратору сети не обязательно вникать в
детали его реализации. Достаточно лишь знать, что «старые» протоколы (ftp,
telnet) являются недостаточно безопасными, так как передают пароль в доступном
для чтения третьей стороной виде. Очевидно, во времена создания этих протоколов
защита информации от злонамеренного перехвата не была достаточно актуальна.
Большинство современных протоколов защищены от перехвата пароля средствами
криптографии, хотя и тут есть некоторые нехорошие возможности 🙂
Хуже, когда администраторы сетей пытаются защитить протоколы, в которых
авторизация никоим местом не предполагалась, тут уже начинается самодеятельность
и сопутствующие ей ошибки, если администратор не достаточно компетентен.
Остановимся на ситуации, когда необходимо идентифицировать компьютер в локальной
сети стандарта TCP/IP + Ethernet. Такая необходимость возникает, например,
у провайдера в случае подключения клиентов к Internet по выделенной линии — нужно
знать, сколько и у кого набежало на счетчике трафика — от этого зависит сумма
оплаты. Пример не надуман — это реальная проблема, с которой сталкиваются все
провайдеры, подключающие клиентов по Ethernet.
Системы в сети TCP/IP вольны сами выбирать, какой им будет присвоен адрес. Ни
теоретически, ни практически ничто не мешает компьютеру взять себе любой
IP-адрес — это может сделать обычный пользователь, изменив настройки сети.
Несколько сложнее притвориться уже работающим компьютером: в сети не должно
находится несколько систем с одним IP-адресом одновременно, они не смогут
работать, кроме того, оператору второй системы ОС может выдать предупреждение:
«конфликтующие IP-адреса». В этом случае необходимо подменять стандартное
поведение ОС атакующего, чтобы она не выдавала себя. Такая технология
называется «ip-spoofing» и здесь рассматриваться не будет
(спуфинг на нашем сайте рассматривался
ранее).
Если компьютеры идентифицируются по IP-адресу, то в нашем примере с провайдером
очень просто работать в Internet за чужой счет. Применение ограничено только
физическими способами отслеживания источника сигнала, на которое способны
довольно «умные» устройства вроде маршрутизаторов или дорогостоящих свитчей
с возможностью настройки.
Отслеживание происходит так: у умного устройства есть несколько физических
входов aka дырок. Например, в случае маршрутизатора это входы сетевых карт.
Администратор настраивает устройство так, чтобы с дырки номер Х могла приходить
лишь информация от машин, которые на самом деле подключены к этой дырке. Если
же информация приходит не оттуда, откуда ей положено, то она блокируется. Кроме
того, устройство может ругаться администратору на попытку совершить
несанкционированные действия либо неверную конфигурацию.
Понятно, что устройство, которое невозможно настраивать с учетом структуры
данной сети, заведомо неспособно отлавливать попытки работать под чужим
IP-адресом. Как правило, компьютеры в локальной сети соединены простейшими
устройствами — хабами, которые не приспособлены ни к чему, кроме собственно
соединения нескольких машин в сеть. Так что этот способ идентификации нельзя
считать надежным.
Более надежным считается идентификация по MAC-адресу, якобы аппаратно зашитому
в карточке. Это миф. Во-первых, адрес зашит в ППЗУ (программируемом постоянном
запоминающем устройстве), и может быть изменен при помощи специальных программ,
которые часто идут в комплекте драйверов карточки.
Более того, зачем вообще он там находится — совершенно непонятно. Дело в том,
что адрес берется из ППЗУ лишь однажды — при инициализации драйвера карточки.
Далее генерация MAC-адресов в пакетах осуществляется не на уровне «железа», а
драйвером сетевого устройства, и ничто не мешает его изменить даже без
перепрошивки ППЗУ. Например, это делается командой ifconfig в *никс и иногда
даже в свойствах сетевой карточки в win9x. В общем случае необходимо написать
свой драйвер сетевого интерфейса, что непростая, но выполнимая задача.
Ограничения — аналогично IP-адресу.
Миф о невозможности изменения MAC-адреса настолько распространен, что многие
основывают на идентификации по MAC-адресу критически важную идентификацию,
например, позволяют выполнение команд без авторизации якобы достоверно
идентифицированной машине. Чем это может кончится, я думаю, понятно. Ну и
конечно, подавляющее большинство провайдеров «защищаются» от изменения
IP-адреса клиента, проверяя соответствие MAC-адреса и IP-адреса.
2. Практика — атака
Как может выглядеть атака с подменой MAC и IP адреса? Рассматривается случай
с провайдером.
Первый этап выполняется, когда жертва в сети. С помощью снифера проверяется,
чтобы жертва находилась в том же сегменте сети. Сегмент сети
в данном случае область, внутри которой все машины равнозначны, т.е. получают одну и ту же
информацию. Например, все машины, соединенные хабом (хабами), находятся в
одном сегменте, так как хаб просто рассылает получаемую от одной машины
информацию по всем остальным.
Критерием того, что ты находишься в одном сегменте сети с X, является то,
что ты видишь пакеты, отправленные X, но не предназначенные тебе. Информация
по сети передается в виде пакетов — кусков информации определенного размера.
Пакеты бывают двух типов: адресованные кому-то конкретно либо «всем».
Последние выделяются тем, что у них MAC-адрес получателя равен
FF-FF-FF-FF-FF-FF. Если вы получили пакет, в котором MAC-адрес получателя
не равен вашему MAC-адресу, то можете быть уверены, что его отправитель
находится в том же сегменте сети. Адрес можно узнать при помощи команды
arp -a — она выводит список MAC-адресов, хранящихся в кеше компьютера. Если
адреса в кеше не оказалось, стоит попробовать сделать ping на этот адрес и
одновременно arp -a, если же его там так и не оказалось — скорее всего, жертва
не в ваше сегменте сети.
Будьте внимательны, в том же сегменте сети находится машина, имеющая полученный
MAC-адрес, а не IP-адрес. IP-адрес может принадлежать системе, находящейся на
другом континенте, дело в том, что при передаче через маршрутизаторы MAC-адрес
отправителя заменяется MAC-адресом маршрутизатора, и увидеть вы сможете только
его. Узнать MAC-адрес реального отправителя в общем случае невозможно (да и
нужно ли?).
После проверки, что вы в одном сегменте с жертвой, нужно узнать ее настройки
маршрутизации, конкретнее — шлюз по умолчанию. Шлюзом называется маршрутизатор,
обеспечивающий связь с другой сетью, например, с Internet. Для нахождения
маршрутизаторов используется их вышейказанная особенность: от одного MAC-адреса
приходят пакеты со многих IP-адресов.
Можно воспользоваться пассивным методом — анализировать (с помощью снифера
опять же), с кем жертва обменивается пакетами, и таким образом вычислить его.
Можно воспользоваться активным: назначить у себя в настройках жертву шлюзом
и послать пакет, допустим, на www.microsoft.com с помощью команды ping. Жертва,
получив пакет, перешлет его маршрутизатору. Но такой способ уже более опасен,
чем предыдущий, т.к. теоретически жертва может это обнаружить.
Можно вообще не искать маршрутизатор, а оставить тот, что выдан вам
(предполагается, что вы подключены к тому же провайдеру). Это еще более опасный
способ, но в большинстве случаев это срабатывает.
Выяснив все детали о жертве (IP, MAC, шлюз по умолчанию), можно приступать ко
второму этапу. Нужно дождаться момента, когда жертва не находится в сети
(выключена), установить параметры идентичными ей и спокойно работать. Когда
жертва вернется в сеть, работа нарушится, кроме того, она может получить
предупреждение о конфликтующих IP-адресах, но это ничем особым не грозит,
т.к. определить, кто именно из вашего сегмента сети пытается притвориться ей,
невозможно.
3. Практика — защита
Как можно достоверно идентифицировать машину в сети? Необходимо использовать
авторизацию и криптографические системы защиты. Доверять компьютеру просто на
основании его IP и MAC — небезопасно.
А как быть провайдерам? Полностью надежной защитой от использования чужого
трафика было бы использование для связи с маршрутизатором протокола,
поддерживающего безопасную авторизацию и защиту от перехвата. Таких я не
встречал 🙂
Из тех решений, которые я встречал, выделю два. Оба — достаточно надежные,
но не защищают от одновременной работы нескольких машин под одним IP. Впрочем,
это можно заметить, да и вряд ли программисты, способные реализовать подобную
атаку, будут баловаться халявным трафиком.
1. Microsoft Winsock proxy client-server. Программа, заменяющая стандартный
winsock в win9x, NT и win2k у клиента и MS Proxy server. Авторизуется через
netbios входом в домен NT. Однако, сомневаюсь, что протокол соединения
client-server защищен от перехвата и подмены отправителя.
2. Самодельный клиент, используемый одним из Екатеринбургских провайдеров.
Периодически посылает запрос «откройте доступ такому-то IP» на маршрутизатор.
Для отсылки запроса нужен пароль. Если запроса нет, то доступ закрывается. В
результате только знающий пароль откроет себе доступ, злоумышленник, изменивший
настройки, ничего сделать не сможет. Авторизация защищена качественно. От
работы двух станций с одними характеристиками, опять же, ничто не защищает.
Применяя советы из статьи помните об Уголовном Кодексе, золотом правиле нравственности и о том, как неприятно будет человеку, если он узнает, что вы делали что-то подобное.
Представим что вам нужно узнать больше о владельце компьютера Mac, который живет с вами в одной квартире/работает в одном офисе. Свой компьютер он оставляет включенным только когда на три минуты уходит помыть руки и вам нужно использовать это время максимально эффективно.
За короткое время нельзя полноценно ознакомиться с почтовым ящиком или историей браузера. Но можно скопировать на флешку парочку небольших файлов, в которых вся эта инфа записана.
Использовать эти приемы следует только в случае крайней необходимости (подозреваете подростка в приеме тяжелых наркотиков, коллега конкретно ворует деньги из компании).
Если вам не надо ни под кого копать, то фишки из этой статьи помогут эффективнее искать и находить информацию на своем компьютере.
Если вы не видите описанные файлы и папки, нажмите клавишу ALT и держите ее пока они не появятся.
Если почитать женские форумы, то там можно очень часто встретить темы наподобие: «Залезла к мужу в телефон, как объяснить откуда узнала о любовнице, чтобы не получить за это по морде?». Многие из нас очень любопытны на уровне инстинктов, но тщательно это скрывают.
Большинство не проверяют на регулярной основе девайсы своих мужей/друзей, но если возникнут какие-то подозрения легко сделают это, временно отбросив моральные принципы (особо хитрые могут годами молчать об этом, даже если что-то найдут).
Поэтому советую ставить пароли на все гаджеты, дабы не искушать ближнего своего. На Mac это можно сделать через Настройки -> Защита и безопасность.
Если вам интересна тема любительской разведки и сбора данных, то возможно вам понравятся статьи:
- Научись следить за Mac с помощью Automator
- Что интересного можно собрать, получив доступ к чужому браузеры на 5 минуту
- 12 способов разыскать владельца сайта и узнать все про него
- 9 сервисов для поиска информации в соцсетях
- 10 веб-сервисов для анализа фотографий
- 20 фишек, как узнать все про любой сайт
- 15 фишек для сбора информации о человеке в интернете
- Как снять девушку в сети
(1 голосов, общий 5.00 из 5)
🤓 Хочешь больше? Подпишись на наш Telegramнаш Telegram. … и не забывай читать наш Facebook и Twitter 🍒 iPhones.ru Применяя советы из статьи помните об Уголовном Кодексе, золотом правиле нравственности и о том, как неприятно будет человеку, если он узнает, что вы делали что-то подобное. Представим что вам нужно узнать больше о владельце компьютера Mac, который живет с вами в одной квартире/работает в одном офисе. Свой компьютер он оставляет включенным только когда на три…
Сайт использует cookies для наилучшего представления. Если Вы продолжите использовать сайт, будет считаться, что Вас это устраивает.
Количество cookies: 0
IP адрес: 41.254.70.215
Версия протокола: HTTP/1.1
Локальный порт: 32037
Windows 10
Запретить пользователю: завершение работы, перезагрузку…
Отображать часто используемые программы в меню «Пуск»
При запуске от имени администратора темный экран занимает много времени
Отключить Windows Defender
Убрать «спящий режим», «режим гибернации», «блокировку» из…
Код остановки NTFS_FILE_SYSTEM
Отключить UAC
Включить автоматическое обновление
Чистка Windows
Отключить Windows SmartScreen
Забыть Wi-Fi сеть
Скрыть значок «Центр уведомлений»
Отображать все значки в области уведомлений панели задач
Смена сочетания клавиш переключения языков ввода
Windows 8.1
Управление сетевыми паролями
Ошибка в задаче…Сообщение об ошибке: Ошибка ограниченного…
Не вводить пароль при входе в систему
Функция по адресу 0x12005b2c вызвала общий сбой (код…
Запустить проверку диска при загрузке
Отключить фильтр SmartScreen
Выключение компьютера в заданное время
VPN-подключение Недоступно — устройство не найдено
Чистка Windows
Изменить сочетание клавиш переключения языка ввода
Подключение нескольких мониторов
Убрать значок «Центр поддержки»
Нет доступа к… Возможно у вас нет прав на использование этого…
Закрепить программу на начальном экране
Windows Server 2008
Отключить «Пароль будет действовать в течении … дней. Изменить пароль…
Windows 7
Вход в систему выполнен с временным профилем
Добавить значок «Мой компьютер» на панель задач
Преобразование GPT раздела в MBR
Не удалось сохранить параметры принтера. Невозможно…
Удалить драйвер принтера
Уменьшить размер hiberfil.sys
Изменить порт RDP
Включить RDP (разрешить удаленные подключения)
Чистка Windows
Автоматическое подключение к интернету
Подключение нескольких мониторов
Убрать значок «Центр поддержки»
Несколько работающих копий Skype
Для MMC требуется IE 5.5
Windows Vista
Скрыть общую сетевую папку
Ускорение работы системы
Прекратить доступ к стандартным общим ресурсам ADMIN$, C$, IPC$
Отключить «Оповещение системы безопасности Windows»
Чистка Windows
Windows Server 2003
Убрать пароль на доступ из сети
Отключить диалоговое окно «Причина непредвиденного завершения работы»
Автоматический вход в систему
Разрешение подключений к удаленному рабочему столу (включение rdp)
Очистить очередь печати
CD-ROM Драйвер успешно загружен, но само устройство не обнаружено…
Windows XP
Чистка Windows
NTP сервер в Windows
Системные команды
Восстановить «Свернуть все окна»
Пропадает значок звука
Убрать пароль на доступ из сети
Диспетчер задач отключен администратором
Изменить порт rdp
Чистая загрузка Windows
Восстановление Windows XP с помощью консоли восстановления
Для MMC требуется IE 5.5
Файл подкачки (Swap)
Файл подкачки Windows Vista/Windows 7/Windows 8/Windows 8.1/Windows 10
Файл подкачки Windows 2000/Windows Server 2003/Windows XP
Файл подкачки Windows NT
Файл подкачки Windows 98/Windows Millenium
Master Boot Record (MBR)
Восстановление главной загрузочной записи Windows 8.1
Восстановление главной загрузочной записи Windows 7
Восстановление главной загрузочной записи Windows XP
Автоматическое подтверждение команд
Узнать марку и производителя материнской платы
Монтирование папки (подключить папку как диск)
Включение/отключение задач в командной строке
Добавить статический маршрут windows
Снятие атрибутов «скрытый» и «системный»
Включение и отключение режима гибернации
Добавить/удалить пользователя в командной строке
Включить учетную запись администратора
Узнать IP адрес по mac адресу
Узнать имя компьютера по ip адресу
Узнать mac-адрес по ip-адресу или имени хоста
Узнать активные порты и соединения
Время работы компьютера
Правильное отображение русских шрифтов в командной строке
Смена оформления командной строки
Архивация WinRaR в командной строке