Форум доступен только для зарегистрированных пользователей
Аватара пользователя
Vitali
#3905300 Всем страшно... :shock:

Происходит приблизительно так:

Программа Время 11.10.2012
KAVALER
#3905313 Ничего, мы от него откупимся:
Фото
Программа Время 11.10.2012
Аватара пользователя
Vitali
#3905342 Все же знают: Торговать наградами РФ, на территории РФ - Опасно, но тем более через сеть, ибо вы даже не видите собеседника, а он то вас может уже не только видит, а и многотомное дело при виртуальном общении поглядывает. По запросу полиции любой админ/хостинг в РФ обязан раскрыть всю информацию по нику, включая ИП адреса, и полный доступ к нику, и обязан содействовать следствию, дабы самому не попасть под статью, потому мы и кочуем по европейским-американским серверам, дабы избежать, хоть подобных проблем
Аватара пользователя
Dmitriy64
#3905373 Интересно а по закону РФ, продажа не на Российском форуме, а на иностранном, ордена, это законно?
По идее раз продает гражданин РФ, человеку который тоже в РФ, и пользуется услугами банка РФ для перевода денег, а так же почтой РФ для доставки, но факт продажи и сама сделка на зарубежном форуме.. ? Про это в статье 324 ничего не написанно..
Аватара пользователя
Barracuda
#3905378
Dmitriy64 писал(а):Интересно а по закону РФ, продажа не на Российском форуме, а на иностранном, ордена, это законно?
По идее раз продает гражданин РФ, человеку который тоже в РФ, и пользуется услугами банка РФ для перевода денег, а так же почтой РФ для доставки, но факт продажи и сама сделка на зарубежном форуме.. ? Про это в статье 324 ничего не написанно..

Был бы человек,статья найдется....
KAVALER
#3905446 Причем не только продажа, но и любое отчуждение "предмета" (даже безвозмездное, т.е. подарок) уже
может квалифицироваться как преступление.
А "отправлять на экспертизу под внесенный залог", как это делают холодные оружейники, - это отчуждение?
Аватара пользователя
Сталевар
#3905535 Не партесь и сидите на анонимных IP, делов то..
Аватара пользователя
trislona2006
#3905549
Сталевар писал(а):Не партесь и сидите на анонимных IP, делов то..

И что это даст :?: Отсрочку "выезда" на три часа :?: :)
Аватара пользователя
Barracuda
#3905591 Предложение: подарите мне все свои закрома,я не боюсь.
Аватара пользователя
Сталевар
#3905729
trislona2006 писал(а):
Сталевар писал(а):Не партесь и сидите на анонимных IP, делов то..

И что это даст :?: Отсрочку "выезда" на три часа :?: :)


Выезда куда? В Америку на непонятный адрес? :D
Аватара пользователя
Navigator68
#3905814 что-то мнительные все какие-то, форум не
экстремиский,наркотой не торгует,оружием (серьезным) тоже,
раслабьтесь или переходите на марки :wink:
Аватара пользователя
fin82
#3905883 Коллекционируйте благодарности, успокаивает :D :D :D когда трудно
Аватара пользователя
Deniskin
#3905888
Navigator68 писал(а):что-то мнительные все какие-то, форум не
экстремиский,наркотой не торгует,оружием (серьезным) тоже,
раслабьтесь или переходите на марки :wink:



на пивные пробки :lol: :lol: :lol:
Аватара пользователя
mrk2003
#3906608 Какой ник был у него на форуме, кто подскажет? Можно в личку!
Аватара пользователя
Vitali
#3906829
Сталевар писал(а):Не партесь и сидите на анонимных IP, делов то..

А откуда кто то вообще может знать с какого ИП у нас на форуме пишет ник? А если у провайдера следят, то уже поздно маскировать ИП, и только скрытый доступ через тунель помочь может

Маскировка ИП более актуальна при работе с РФ сайтами, по причине которую я указал выше...
для автоматической смены анонимных ИП есть море программ, с сайтами в РФ можно работать через них, но рано или поздно можете забыть и случайно выйдя без прокси засветите свой реальный ИП, и этого может хватить

Но есть ещё вопрос с никами, в идеале оригинальные ники и емайлы не должны совпадать у нас, и например на молотке или на другом сайте размещенном в РФ, по тем же причинам ибо там смогут вас вычислить и привязать к сделкам у нас что происходят под теме же ником , в суд конечно с этим не пойдут, а вот в разработку взять могут

Надо просто быть чуток осторожным, и если уж работаешь с фалерой СССР/РФ не забывать элементарные правила безопасности, и все будет ок :idea:
Аватара пользователя
Volly
#3907511 Виталий прав. От себя добавлю.
По возможности давайте как можно больше ложной инфо о себе, встречах, поездках, чем Вы занимаетесь и где бываете. Так же не не надо забывать, что все современные гаджеты легко отслеживаются и прослушиваются. Не забывайте отключать службы геолокации и пр. С недавнего времени Скайп больше не является надежным средством для передачи кофеденциальной информации, так как отдал все свой исходные коды спецслужбам РФ. Если хотите конфиденциально общаться, то используйте закрытые сервисы. Всё вышесказанное существенно тормозит оперативную разработку и довольно часто сводит на нет эффективность её как таковой.
Аватара пользователя
PRODAM
#3909022
Volly писал(а): используйте закрытые сервисы. ... существенно тормозит оперативную разработку и довольно часто сводит на нет эффективность её как таковой.


Намекаете на почту Российской Федерации? :mrgreen:
Аватара пользователя
Volly
#3909054 Вот интересная статейка. Кто в теме будет интересно.

Наглядные примеры из практики
Сезон охоты на хакеров уже открыт! Нас разыскивают спецслужбы всего мира. Если ты релизишь варез, дизассмишь программы, отламываешь защиты, разводишь вирусы или атакуешь Сеть, тебя сажают в тюрьму. Чтобы остаться на свободе, достаточно иметь сотовый телефон с GPRS-протоколом, паяльник, дизассемблер и немного смекалки.

Почему не стоит использовать анонимные proxy
E расследование традиционно начинается с извечных вопросов: кому это выгодно и кто бы мог сделать это? Многие хакеры прокалываются на том, что оставляют за собой текстовые строки (так называемые "граффити") с указанием своего ника, города проживания, названия кафедры или другой информации подобного типа. Это существенно сужает круг поиска, поэтому спецслужбам остается всего лишь перешерстить компьютерную тусовку. Реальных хакеров очень немного, и все о них знают. Вот она - цена известности!

В этом мире выживает только тот, кто отрезает себя от внешнего мира, отказывается от общения и, забившись в глухую нору одиночества, хакерствует в свое удовольствие. Основным источником информации, демаскирующим атакующего, становится его IP-адрес. С точки зрения сетевых протоколов это всего лишь 32-битное число в заголовке пакета, которое ничего не стоит подделать или исказить. Но толку от этого будет немного. Пакеты с левыми IP-адресами сдохнут на первом же маршрутизаторе, а если не сдохнут, никакого ответа отправитель все равно не получит, а значит, не сможет установить TCP-соединение.

Для обеспечения собственной анонимности проще всего воспользоваться proxy-сервером, расположенным в какой-нибудь отсталой стране, не симпатизирующей ни России, ни Америке. Таких серверов достаточно много, но далеко не все они анонимны. Существует множество служб, проверяющих proxy на "вшивость", к примеру www.showmyip.com.

Служба www.showmyip.com проверяет японский proxy-сервер bi.ikenobo-c.ac.jp. Proxy успешно скрыл мой IP и даже попытался замаскировать континент (Asia), но позволил определить город проживания (Krasnodar) и название компании провайдера (Southern Telecommunication Company), а также часовой пояс, который, кстати говоря, определяется с помощью Java-скриптов, так что proxy тут ни при чем. Чтобы не погореть на первом же взломе, хакер должен сменить сервер и отключить скрипты.

Но даже если proxy выглядит вполне благонадежным, он может скрытно коллекционировать трафик, предоставляя эту информацию по первому требованию спецслужб. По слухам, самые быстрые анонимные proxy установлены как раз спецслужбами. Но проблема даже не в этом. Каждый из нас может поставить честный proxy, который гарантированно не собирал бы никакой информации о пользователях, и отдать его в коллективное распоряжение - пускай хакерствуют (это характерно для институтов и других некоммерческих организаций с трафиком, оплачиваемым государством). Но где гарантия, что информацию о входящих/исходящих соединениях не собирает наш провайдер или провайдер провайдера? А, как показывает практика, большинство провайдеров ее все-таки собирают, сохраняя логи на жестких дисках в течение нескольких дней или даже недель. К тому же не стоит забывать про СОРМ, который, как известно, не дремлет.

СОРМ - система оперативно-розыскных мероприятий, в настоящее время принятая практически всеми провайдерами и предназначенная для отлова хакеров. Подробности смотри по адресу www.loniis.ru:8101/RUS/products/catalog ... rm2001.zip.

Конечно, если хакер дефейсит страничку Васи Пупкина, то хорошего proxy-сервера для этих целей вполне достаточно. Главное - не оставить на атакуемом узле никакой личной информации, потому что поднимать логи по такому мелочному делу все равно никто не будет. А для серьезного взлома proxy уже не подходит, и приходится искать другие пути.

Общая стратегия взлома
Сотовый телефон - коварная штука. Каждый аппарат содержит уникальный заводской номер (точнее, серию номеров), автоматически передаваемый в Сеть при включении питания или даже при каждом звонке (это уж как решит оператор), что позволяет спецслужбам обнаруживать краденые телефоны, отслеживать перемещение их владельцев и делать много других нехороших вещей. Аналогичным образом поступает и SIM-карта, передающая идентификационную информацию, по которой легко определить имя и фамилию абонента. Продавцы телефонов ведут специальные списки, отмечающие, кому и когда был продан определенный агрегат - за этим строго следят блюдущие органы. Некоторые магазины требуют предъявления паспорта, некоторые - нет. Теоретически можно называться вымышленным именем, однако всегда существует риск, что покупателя опознает продавец.

Чтобы остаться незамеченным, хакер приобретает с рук подержанный сотовый телефон по чисто номинальной цене (телефон, естественно, ворованный) и при необходимости тем же путем добывает SIM-карту с некоторой суммой на счету. Выехав с ноутбуком в безлюдное место, он осуществляет взлом (или сливает свеженаписанный вирус в интернет), а затем уничтожает сотовый телефон, закатывая его в асфальт :). Чтобы установить личность атакующего, спецслужбам придется раскрутить всю цепочку: кому был продан телефон, кем уворован, куда перепродан и т.д. Но и никаких доказательств у них все равно не будет, так как телефон уничтожен, а все компрометирующие данные давно стерты или зашифрованы.

Естественно, если хакер настолько обнаглеет, что начнет совершать взломы на регулярной основе, его быстро засекут и установят слежку за ним. Даже если атаки совершаются из разных мест, запеленговать сотовый - плевое дело. Поэтому приходится действовать так: сотовый телефон с голубым зубом подкладывается в кучу мусора посреди пустыря (естественно, с предварительно протертыми "пальчиками"), а хакер сидит с ноутбуком на порядочном расстоянии от кучи мусора (в радиусе прямой видимости с направленной антенной голубой зуб держит устойчивую связь в пределах километра) и при появлении непрошеных "гостей" сматывает удочки и уезжает.

Кто-то может спросить: "Зачем все эти сложности, когда можно просто зайти в любое интернет-кафе, подключиться к телефонной "лапше" на лестничной площадке и т.д.?" На самом деле все эти способы небезопасны и ненадежны. Сколько хакеров на этом погорело - не пересчитать! Но и выбрасывать телефон после каждой атаки получается слишком накладно. Так никаких телефонов не напасешься. С некоторой долей риска можно ограничиться тем, чтобы после каждой атаки изменять идентификационный номер на другой, и тогда уничтожать телефон будет необязательно. Спецслужбы все равно не смогут ничего отследить. При желании можно перепрограммировать и SIM-карту, однако хлопоты не стоят того.

Внутри сотового телефона
Идентификационный номер состоит из двух частей: ESN (Electronic Serial Number – электрический серийный номер) и MIN (Mobile Identification Number – мобильный идентификационный номер). Обычно они обозначаются как ESN/MIN и у наших зарубежных хакерских коллег называются парой (pair).

Конструктивно MIN хранится в модуле NAM (Number Assignment Module – модуль назначения номеров) - микросхеме постоянной памяти c емкостью не менее 32 байт, которая облачена в пластиковую или керамическую "обертку" и расположена на печатной плате. Обычно это EEPROM (то есть многократно перепрограммируемое ПЗУ) или PROM (однократно программируемое ПЗУ). Отождествить эту микросхему очень просто - эдакий мелкий таракан с восемью ногами. Помимо MIN'а, здесь находится SIHD и другая служебная информация, приблизительный формат которой приведен в таблице.

Некоторые мобильники позволяют перепрограммировать NAM прямо с клавиатуры телефона! Впрочем, количество циклов перепрограммирования обычно очень невелико (от трех до 20-ти в зависимости от настроения производителя) - за это отвечает микропроцессорная прошивка, также называемая firmware. Ресурс самой микросхемы намного больше и практически неограничен. Но для долговременного хакерствования такой способ решительно не годится, и приходится искать обходные пути.

Одни хакеры выпаивают микросхему и перепрограммируют ее на программаторе вручную (хотя выпаивать микросхему для этого в общем-то необязательно), другие - модифицируют прошивку, запрещая ей блокировать NAM. Первое требует умения держать паяльник в руках, второе - дизассемблера.

Исследование прошивок – это высший пилотаж хакерства, требующий обширных познаний и высочайшей квалификации. Для начала необходимо опознать процессор. Даже если оригинальная маркировка микросхемы не была "заботливо" уничтожена производителем телефона, не факт, что описание машинных команд удастся найти в Сети. Техническая документация на многие мобильные процессоры засекречена или распространяется только по подписке, то есть за деньги (причем физические лица отдыхают). Тем не менее, системные команды многих процессоров довольно похожи, и при достаточной настойчивости разобраться в них можно и без описания. Но что это дает? Любая прошивка буквально нашпигована командами взаимодействия с портами ввода/вывода, управляющими электронной начинкой телефона. За что они отвечают, непонятно. Это сплошное нагромождение головоломок, и на анализ своей "первой" прошивки можно потратить целый год. Двенадцать месяцев, триста шестьдесят пять дней и никак не меньше!

Перепрограммирование микросхемы "вживую" намного проще, хотя и обладает намного более скромными возможностями. К тому же существует риск необратимо испортить свой телефон. Но охота пуще неволи. Прежде чем выпаивать микросхему, хакер определяет ее тип. Большинство производителей используют серийные чипы, модель которых легко опознается по разводке даже при полностью уничтоженной маркировке. Основные используемые микросхемы перечислены во врезке. Остается только достать программатор, который можно приобрести на радиорынке или спаять самостоятельно.

Прежде чем изменять что-то в NAM, необходимо научиться рассчитывать контрольную сумму. Чтобы не делать этого вручную, используй простенький скрипт для дизассемблера IDA Pro, исходный текст которого приведен ниже:

IDA-скрипт, автоматически рассчитывающий контрольную сумму
auto a; auto b; b=0;

PatchByte(MaxEA()-1, 0);

for(a=MinEA();a<MaxEA();a++)

{

b = (b + Byte(a)) & 0xFF;

}

b = (0x100 - b) & 0xFF ; Message("\n%x\n",b);

PatchByte(MaxEA()-1, b);

С таким скриптом ничего не стоит захачить MIN по полной программе. С формальной точки зрения, MIN представляет собой 34-битное число, разделенное на две половинки. Младшие 10 бит обознаются MIN2 и отвечают за хранение кода области (area code), оставшиеся 24 бита - личный номер мобильного устройства.

Код области хранится в упакованном двоично-десятичном формате и, чтобы привести его к естественной форме отображения, к каждому десятичному разряду нужно прибавить цифру 9, разделить результат на 10 и записать остаток. В частности, зоне 213 будет соответствовать следующий MIN2: (2 + 9) % 10 = 1; (1 + 9) % 10 = 0; (3 + 9) % 10 = 2. Объединив все вместе, получим: 102 или 0001100110 в двоичном представлении. Именно такое число будет содержаться в микросхеме.

Следующие 24 бита (MIN1) кодируются чуток сложнее. Личный идентификационный номер телефона для удобства разбит на две части, которые записываются приблизительно так: 376-0111. Но это только с точки зрения неискушенного пользователя. В действительности же есть три части: первые 10 бит MIN1 содержат три левых разряда (в данном случае - 111), которые кодируются так же, как и MIN2. Следующие четыре бита содержат четвертую цифру идентификационного номера, записанную в двоичной форме "как есть". При этом 0 (ноль) записывается как 10 (1010 в двоичной форме). Оставшиеся 10 старших бит содержат три первых цифры идентификационного номера, кодируемые так же, как и в MIN2. Таким образом, поле MIN1 для нашего идентификационного номера будет выглядеть так: 265-10-000 (или 0100001001 1010 0000000000 в двоичной форме).

Разобравшись с NAM'ом, перейдем к ESN - 11-значному 32-битному уникальному номеру. В GSM-устройствах он называется IMEI (International Mobile Equipment Identity - международный идентификатор мобильного устройства) и занимает 15 знаков, что на четыре знака больше, чем ESN, но это уже формальности.

Стандарты беспроводной связи требуют от производителей невозможности изменения ESN/IMEI программным путем, однако далеко не все производители выполняют это требование. Часто ESN/IMEI хранятся в NAM, что является вопиющим нарушением, а в некоторых случаях перепрограммируются прямо с клавиатуры. Впрочем, даже если ESN зашит в PROM (однократно программируемое ПЗУ), микросхему можно выпаять с платы и заменить на свою собственную. Чтобы телефон не сдох и печатные проводники не оборвались от постоянно перегрева, имеет смысл установить панельку, и тогда операция замены микросхемы займет несколько секунд. Знатоки дизассемблера дорабатывают прошивку так, чтобы ESN/IMEI не считывался с ПЗУ, а вводился с клавиатуры или автоматически генерировался при каждом включении телефона.

Судя по всему, ESN/IMEI никак не кодируется и записывается в двоичной форме как есть. Во всяком случае, сравнивая свой ESN/IMEI (обычно он пишется на задней стенке телефона), систему кодирования можно взломать без труда. Навряд ли там будет что-то экстраординарное. Настоящая проблема в том, что ESN/IMEI и MIN выбираются не случайным образом и должны соответствовать друг другу, в противном случае оператор просто не пустит абонента в сеть! А где можно раздобыть валидные пары ESN/IMEI и MIN? Первое, что приходит в голову - подсмотреть. Достаточно лишь взять чужой сотовый телефон в руки на несколько минут. Несложные манипуляции с клавиатурой (смотри врезку) – ESN/IMEI и MIN высвечиваются на дисплее. Достоинство этого приема в том, что хакер получает гарантированно работающую пару, однако его анонимность тут же окажется под угрозой. Спецслужбы найдут владельца оригинального номера и, ласково поглаживая утюжок, попросят его перечислить всех лиц, получавших доступ к телефону.

Некоторые предпочитают пользоваться генераторами идентификационных номеров. Их легко найти в Сети (набираем в Googlе что-то наподобие IMEI calculator и вперед), правда, не все из них рабочие. А еще можно воспользоваться сканером и, устроившись в людном месте (рынок, метро и т.п.), за несколько часов получить добрую сотню рабочих пар, не рискуя оказаться замеченным. Чисто технически сканер можно получить превратив в него сотовый телефон или (если кто-то не в ладах с паяльником) купить в готовом виде. Десятки фирм имеют свои интернет-магазины, рассылающие товар наложенным платежом. Еще списки ESN/MIN можно обнаружить на хакерских форумах и IRC-каналах.

Службы для тестирования proxy
www.showmyip.com
Отличный сервис для проверки анонимных proxy из известных мне. Показывает максимум информации, которую только можно собрать, и автоматически дает ссылки на карту, если географический район был определен.

www.leader.ru/secure/who.html
Мощный сервис для тестирования proxy. Определяет IP-адрес, доменное имя, тип браузера, версию операционной системы, предпочтительный почтовый сервер и т.д. Без рекламы и с минимумом графики.

checkip.dyndns.org
Сообщает всего лишь один IP-адрес удаленного узла, рекламу и графику не показывает.

www.ipcheck.de
Сообщает IP-адрес, доменное имя и тип браузера. Простенько, но со вкусом. Правда, с большим количеством графики.

www.triumphpc.com/proxy-server/
Отличный анонимный proxy-сервер, автоматически отключающий скрипты и блокирующий cookie. К сожалению, это не полноценный HTTP-Proxy, а онлайновая web-служба, так что SSH через него работать не будет. Тем не менее, для хакерских атак он подходит.

Секретный серфинг с комфортом
Программа Secret Surfer предназначена для автоматического построения цепочки анонимных proxy. Чем больше серверов будет задействовано, тем выше безопасность, однако риск оказаться пойманным все же очень велик. А что если первый сервер в цепочке принадлежит ФБР?

GPRS-модемы vs. сотовые телефоны
Кроме сотовых телефонов, для мобильного выхода в Сеть можно воспользоваться GPRS-модемами, которые бывают двух типов. Первые предстают собой крошечную "мыльницу", подключающуюся по USB, вторые - PCI-плату расширения. Для взлома последние наиболее предпочтительны. Они намного дешевле и удобнее для экспериментов. Плотность монтажа на PCI-карте намного ниже, чем в USB-модеме или сотовом телефоне, что позволяет производителю использовать более доступные серийные компоненты. К тому же, если над продажей сотовых телефонов установлен жесткий контроль, то GPRS-модемы отгружаются бочками и продаются без предъявления паспорта или иных удостоверений личности.

Что такое SIDH
Аббревиатура SIDH расшифровывается как System Identification for Home System (система идентификации для домашних систем) и чаще всего называется просто SID. Система идентификации сообщает: сотовой станции, каким оператором обслуживается твой телефон, что используется для роуминга. SIDH-код представляет собой 15-битный идентификатор, общий для всего региона и ничего не говорящий о конкретном абоненте, поэтому изменять его не надо. Другими словами, SIDH-код никак не влияет на анонимность атакующего.

ПЗУ бывают разные
POM (Read-Only Memory - память только на чтение) - классическое ПЗУ, программируемое на аппаратном уровне в процессе производства микросхемы. Не может быть изменено программным путем, но в сотовых телефонах и не применяется.

PROM (Programmable Read-Only Memory - программируемая память только на чтение) - однократно программируемое ПЗУ, информация в которое заносится на специальном устройстве, называемом программатором. В сотовых телефонах широкого распространения не получило.

EPROM (Erasable Programmable Read-Only Memory - стираемая программируемая память только на чтение) - многократно перепрограммируемое ПЗУ, очищаемое ультрафиолетовыми лучами и требующее программатора. Легко опознается по характерному "окошку". По слухам, применяется в некоторых типах телефонов, но никто живьем его не видел.

EEPROM (Electrically Erasable Programmable Read-Only Memory - электрически стираемая программируемая память только на чтение) - многократно перепрограммируемое ПЗУ, очищаемое электрическим разрядом. Обычно требует программатора, но теоретически может обходиться и без него. Широко применяется в сотовых телефонах.

FLASH-EEPROM - разновидность электрически стираемого многократно перепрограммируемого ПЗУ, не требующее программатора. Применяется во многих сотовых телефонах.

Перепрограммирование NAM'а с клавиатуры
Последовательность нажатий клавиш для перепрограммирования NAM'а не стандартизована и варьируется в зависимости от модели телефона. К примеру, Samsung i300 может быть перепрограммирован так:

01. жмешь "#907*9#0" до появления на экране "ENTER LOCK";

02. вводишь "OTKSL";

03. в появившемся "SVC"-меню нажимаешь "1";

04. вводишь 10-значный MIN-номер и нажимаешь "SAVE";

05. нажимаешь "SAVE" еще раз;

06. жмешь "3" и нажимаешь "SAVE" шесть раз;

07. вводишь "HOME SID" и нажимаешь "SAVE" один раз;

08. дважды нажимаешь "END";

09. теперь NAM изменен!

Инструкцию по перепрограммированию остальных телефонов можно найти на сайте www.cdma-ware.com/codes.html. Если твоего телефона там нет, набираешь в Google что-то вроде "NAM+programming+модель телефона" и прочесываешь интернет в поисках необходимой информации.

Просмотр IMEI-номера телефона
Acer (Motorola T191, T205): набери "*#300#", затем нажми зеленую клавишу с трубкой.

Alcatel: набери "*#06#", на экране появится IMEI и версия прошивки.

Bosch: набери "*#3262255*8378#" (по буквам *#DANCALL*TEST#).

Ericsson: набери ">*<<*<*", где "<" и ">" - кнопки со стрелками влево/вправо.

LG: Набери "*#07#, 8060#*".

Mitsubishi: удерживая "*", набери "5806".

Motorola: в тестовом режиме набери код "19#".

Nokia: набери "*#0000#".

Panasonic: набери "*#9999#".

Samsung: набери "*#9999#".

Sagem: находясь в основном меню, нажми звездочку, в появившемся меню - самый первый пункт.

Siemens: набери "*#06#".

Sony: набери "*#7353273#" (по буквам *#release#).

Интересные ссылки
Radio Telephony (www.hackcanada.com/blackcrawl/cell)
Информация о сотовой связи и взломе сотовых телефонов, море интересных статей, пошаговых инструкций и софта (на английском языке).

Glossary of Terms (www.unicomm.com/glossary_a-f.htm)
Глоссарий терминов, используемых в сотовой телефонии (на английском языке).

INSTORESA (www.instoresa.com/products/special.htm)
Фирма, занимающаяся разработкой и продажей устройств для взлома и ремонта сотовых телефонов (на английском языке).

Hackers-Archiv (www.fortunecity.de/thekenhausen/marsbar/387/hacker.htm)
Огромный архив ссылок (по информации преимущественно на английском языке) по взлому сотовых телефонов и не только.

Spielerekorde verandern (www.desatech.de/desaflash/nokia/spielerek.htm)
Статья по перепрограммированию EEPROM (на немецком языке).

Tandy/RadioShack cellular phones (www.phrack.org/phrack/48/P48-07)
Устаревшая, но все равно интересная статья о взломе сотовых телефонов из PHRACK'а (на английском языке).

Как ни странно, мобильный телефон - лучшее средство обеспечения анонимности.

Будь осторожен: быстрые анонимные proxy могут держать и спецслужбы.

Почти все провайдеры давно ходят под надзором СОРМ.

При выходе в Сеть твой мобильник передает сведения, достаточные для того, чтобы тебя вычислили.

Простой способ частично избавиться от истории - купить телефон с рук, хотя и в этом случае цепочку могут отследить.

Руководство по вычислению MIN и некоторых других идентификационных данных: www.3gpp2.org/Public_html/Misc/C.P0006- ... e-2005.pdf.

Еще одно руководство вычисления MIN и некоторых других идентификационных данных: www.tiaonline.org/standards/sfg/imt2k/c ... 00-6-A.pdf

Поможет не только краденый телефон с подставной SIM'кой, но и осуществление работы удаленно, когда можно вовремя замести следы.

Идентификационный номер мобильника состоит из двух частей: ESN (Electronic Serial Number) и MIN (Mobile Identification Number).

MIN хранится в модуле NAM (Number Assignment Module).

Остается только достать программатор, который можно приобрести на радиорынке или спаять самостоятельно.
Аватара пользователя
Volly
#3909081 Приватность общения: Надежные способы сохранить конфиденциальность переписки

Дамп интернет-трафика, как правило, довольно однообразен: пароли и данные форм, которые по-прежнему повсеместно передаются без HTTPS, е-мейлы и переписка из различных IM-мессенжеров. Последнего — особенно много. А теперь посмотри на свои открытые окна в мессенжере и подумай: хотел ли ты, чтобы твои мессаги сейчас кто-то читал? Задумавшись на этот счет, я решил не играть с судьбой и немного заморочился по части шифрования приватных разговоров.

Шифруем почту в Gmail
Когда я забирал почту с многочисленных почтовых ящиков с помощью The Bat!, отправлять письма в зашифрованном виде было проще простого. Давно зарекомендовавшую себя систему шифрования PGP было легко подключить к любому популярному почтовику и при этом вполне удобно использовать. Со временем я, как и многие другие, перешел на GMail и стал использовать веб-интерфейс, а поддержки шифрования сообщений в нем как не было, так и даже не анонсировано. Хотя нельзя сказать, что Google не заботится о безопасности: гуглопочта для авторизации давно использует исключительно HTTPS и даже, больше того, позволяет постоянно работать по защищенному соединению. Проверь, чтобы в настройках опция «Browser connection» была выставлена как «Always use https».

Таким образом, можно не волноваться, что твои письма отснифают в каком-нибудь кафе или другом месте с открытым Wi-Fi, но чтобы скрыть содержание письма от самого Gmail и всех других серверов, придется использовать дополнительное шифрование — например, с помощью PGP/GPG. Если говорить о веб-интерфейсе, то подключить его можно только в Firefox'е, для которого уже довольно давно разрабатывается плагин FireGPG (ru.getfiregpg.org/s/install). Напомню, что смысл шифрования PGP в существовании пары ключей: закрытого (private) и открытого (public), а также специальной процедуры, которая может с помощью открытого ключа преобразовать сообщение так, чтобы обратное преобразование было возможно только с помощью закрытого ключа. Получается, ты можешь подписывать сообщения своим открытым ключом и использовать открытый ключ другого человека для того, чтобы отправить ему зашифрованное сообщение, и наоборот. Это основной принцип ассиметричного шифрования. В сам плагин FirePGP никакие криптографические функции не включены, это лишь прослойка между веб-интерфейсом GMail и программой для шифрования GnuPG, которую предварительно необходимо установить. Есть разные вариации, в зависимости от ОС:

для Windows: gpg4win (www.gpg4win.org/download.html);
Linux'е: GnuPG (www.gnupg.org/download/index.en.html);
MacOS: Mac GPG (macgpg.sourceforge.net).
Далее, подключив к браузеру и сам плагин, Firefox предложит указать настройки. Самое главное — сгенерировать закрытый и открытый ключи, указав несколько параметров, в том числе пароль, срок действия ключа, его длину. Важная опция «Включить поддержку Gmail» свяжет FirePGP с GMail, и она включена по умолчанию. Теперь при создании нового письма в интерфейсе GMail у тебя появятся кнопки «Зашифровать» и «Прикрепить зашифрованный файл». Понятно, что для чтения зашифрованных писем адресату точно также потребуется PGP/GPG и твой открытый ключ. При этом это совершенно необязательно должен быть Gmail — эта система шифрования, как я уже говорил, отлично прикручивается к любому почтовому клиенту. Да и GMail — это не только веб-почта, с аккаунтом можно отлично работать по протоколам POP/IMAP/SMTP.

Безопасное общение в аське
С почтой, вообще говоря, все понятно: есть PGP, к которому давно все привыкли, — его и используем. А вот с многообразием мессенжеров, которых с шифрованием сообщений обделили никак не меньше, далеко не все так гладко. Из популярных в России протоколов шифрование изначально предусматривалось только в Jabber'е (об этом ниже). Но как быть с самой популярной сетью — ICQ? Единственное, что было переработано в протоколе — это соединение с сервером, которое, ура, можно проводить через SSL. Но, черт его знает, что там на сервере? Нужно шифровать сообщение, и эту функцию придется каким-то образом реализовывать поверх протокола. Один из подходов — перехватывать все сообщения и шифровать трафик на лету. Допустим, пустить весь трафик мессенжера через промежуточный SOCKS-сервер, который будет шифровать каждое сообщение и уже в безопасном виде отправлять его на сервер. Тело сообщения при этом дойдет в таком виде до самого адресата и только там преобразуется в открытый вид точно таким же SOCKS-сервером. Удобно, что не надо никак привязываться к мессенжеру (ведь каждый из нас любит что-то свое: miranda, qip, pidgin и т.д.) — системе абсолютно пофигу на него. Важно только, чтобы у каждого клиента был установлен и настроен такой шифрующий SOCKS-сервер. Описанный подход в частности реализовали французские программисты, выпустившие серию продуктов SimpLite (www.secway.fr). Увы, проект последние годы не обновляется, и если раньше он работал более-менее сносно, то сейчас заставить его корректно функционировать довольно сложно.

Зато семимильными шагами развивается даже не конкретное программного решение, а именно протокол для безопасной передачи сообщений, который может работать поверх любого незащищенного соединения, в том числе ICQ. OTR или Off-the-Record Messaging — это хитрая комбинация симметричного шифрования с помощью AES, известного алгоритма Диффи-Хеллмана для обмена ключей и хеш-функции SHA-1. Все вместе это позволяет надежно защищать IM-сессии с обязательным шифрованием сообщений, аутентификацией собеседника и проверкой целостности сообщения. Перед тем же PGP у протокола есть важное преимущество. Даже если твой приватный ключ попадет в чужие руки, то предыдущая переписка не будет скомпрометирована: злоумышленник просто не сможет ее прочитать. Привычные публичный и приватный ключи используются только для первичной аутентификации пользователей, но все дальнейшие сообщения шифруются уже с помощью одноразовых AES-ключей — так называемых Message Authentication Codes (MACs). Но не будем вдаваться в математику (ссылки на подробное описание протокола ты найдешь в сносках), а посмотрим, как это работает на практике.

На официальном сайте протокола www.cypherpunks.ca/otr доступна так называемая OTR localhost AIM proxy — реализация того самого посредника между IM-клиентом и сервером, о котором мы говорили выше. Программа (есть версии для винды, линукса и macos) работает в системе, как самая обычная прокси, через которую нужно пустить трафик твоего IM-мессенжера (неважно какого). Для этого в настройках соединения пропиши SOCKS5 (127.0.0.1:1080) или HTTP-прокси (127.0.0.1:8080). Во время следующего соединения программа подключится к ICQ-серверу через OTR, а в окно Proxy ты увидишь новое подключение. Для каждого ICQ-аккаунта необходимо сгенерировать ключи, но делать это самому в принципе необязательно — программа сделает это автоматически. Если собеседник захочет установить безопасное подключение, то должен будет предоставить свой публичный ключ (в OTR он называется fingerprint) — прокси об этом тебя предупредит и добавит связку uin-fingerprint в свою базу данных. Далее fingerprint будет использоваться для того, чтобы установить, что собеседник — именно тот, за кого себя выдает. Обмен ключами производится автоматически, и тебе, по сути, вообще ничего не надо настраивать. Если оба клиента подключаются к ICQ-серверу через OTR, то программа по умолчанию установит безопасное соединение. С помощью настроек ты можешь отключить автоматическое инициирование безопасного подключения или, напротив, указать, что с некоторыми из контактов обмен сообщениями должен происходить с обязательным шифрованием. По своему опыту могу сказать, что система не только работает, но и работает очень здорово. Можно даже попробовать отснифать трафик и убедиться, что сообщения передаются исключительно в закриптованном виде.

Другой способ использовать OTR — прикрутить к мессенжеру специальный плагин. Для Pidgin'а есть официальный аддон, к Miranda и quitIM соответствующее дополнение разрабатывается энтузиастами, а в известном Mac'овском IM-клиенте Adium поддержка протокола есть по умолчанию. Если говорить об альтернативах OTR в принципе, то для Miranda есть плагин SecureIM, который защищает сообщения либо встроенным в плагин алгоритмом AES-192, либо внешней программой GPG/PGP. К слову, для использования в Miranda GPG/PGP есть и другие плагины — например, GnuPG Plugin (addons.miranda-im.org/details.php?action=viewfile&id=3485). Но тут надо обязательно иметь в виду, что все участники разговора в этом случае должны использовать одно и то же решение.

Jabber & PGP
Вместо того чтобы прикручивать шифрование там, где его никогда не было, есть другой вариант — перейти на протокол, который изначально предусматривает безопасную передачу сообщений. Что неудивительно, таким протоком является XMPP (Jabber). Начнем с того, что практически любой XMPP-сервер сейчас поддерживает защищенное SSL/TLS-соединение между сервером и клиентом, что уже обламывает любителей поснифать трафик в локалке или хотспоте. Более того, во многих клиентах предусмотрена возможность шифровать сообщения между пользователями, прежде всего, на основе PGP/GPG. Тут опять же нас выручает свободная реализация системы PGP — GnuPG, на которую и возложены все функции шифрования. Попробуем прикрутить ее к одному из самых популярных XMPP-клиентов — psi (www.psi-im.org). С тем же успехом можно наладить связку GnuPG с Pidgin и многими другими мессенжерами.
Если ты уже использовал GnuPG вместе с плагином FireGPG, то у тебя уже наверняка есть пара из открытого и закрытого ключей, которую ты можешь использовать и для переписки в Jabber'е. В противном случае ключи необходимо создать с помощью команды «gpg --gen-key». В диалоговом режиме надо ответить на ряд сопутствующих вопросов, указав тип шифрования, длину ключа (чем больше — тем лучше), срок его действия, идентификатор пользователя, e-mail, а также пароль. Когда ключи будут готовы, необходимо экспортировать открытый ключ в файл и дальше передать его своему собеседнику. Для этого выполни команду«gpg --list-keys» — она выведет список доступных ключей и их идентификаторы. А дальше, используя нужный идентификатор, экспортируй ключ в файл: «gpg --armor --export ID_КЛЮЧА > mykey_gpg.asc». Файл mykey_gpg.asc будет похож на что-то вроде:

pub 1024D/29D59819 06.06.2010 myaccount's key (myaccount's key) <myaccount@gmail.com>
Primary key fingerprint: 586C 0FAB 3F0C 0009 40C6 273E 8885 6A80 29D5 9819

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.9 (MingW32) - WinPT 1.4.3
Charset: UTF-8

mQGiBEwLWjwRBACT9pHfYBDC51cxwsIWuO5DE7xKBz/NscI05q7j+DaVl0PoXLko
[вырезано]
D1cedORKLsgnRfbfkIMAn2BDxiBT2hPvEnAFjHOpIWra8axQ
=l7zo
-----END PGP PUBLIC KEY BLOCK-----

Его-то и нужно передать всем адресатам, с которыми ты планируешь ввести приватные беседы. Чтобы не геморроиться с консольными утилитами для работы с ключами, есть замечательная GUI-тулза WinPT (winpt.gnupt.de), которая позволяет сделать все то же самое только в 10 раз проще. Но что делать со своим закрытым ключом? Ничего. Psi на запуске сама проверяет ключи, которые были созданы GnuPG (заметь, без каких-либо плагинов и шаманств с настройками). Надо лишь зайти в настройки аккаунта, перейти на вкладку «Подробности» и в настройках OpenPGP выбрать нужный приватный ключ. С этого момента во время подключения к серверу клиент будет запрашивать у тебя пароль для этого ключа. А всем тем, кто импортировал твой открытый ключ, клиент будет отображать, что твой статус подписан — к сети подключился действительно ты, а не кто-то другой. Осталось уже со своей стороны импортировать открытые ключи других пользователей и связать их с нужными контактами в Psi, нажав правой кнопкой мыши и выбрав «Присвоить ключ OpenPGP». Ключи проще всего импортировать в WinPK через меню «Ключ -> Импортировать». Единственное надо иметь в виду, что Psi считывает информацию о ключах во время запуска, поэтому после любого импорта ключей, его необходимо перезапустить. Все, теперь, когда ты откроешь новое окно с чатом, то увидишь иконку с замочком. После нажатия на нее произойдет сверка ключей, и система выдаст сообщение о том, что разговор зашифрован.

Безопасная конференция
Еще один нетронутый аспект — организация площадки для безопасного общения нескольких людей или даже большой команды. С этой целью уже давно разрабатывается профильное решение — SILC Secure Internet Live Conferencing (silcnet.org). SILC очень похож в использовании на IRC: тут тоже есть имена пользователей, общие каналы, частные сообщения. Более того, совпадают даже основные команды — словом, все, как в те времена, когда мы все еще зависали на IRC. Основное различие от IRC – изначально заложенная защита передаваемой информации. Причем шифрование – это базовая часть протокола, ее никак нельзя отключить. Шифруются абсолютно все: сообщения в привате или на канале, пароли, команды и уведомления. SILC появился на десять лет позже IRC, и у разработчиков (прежде всего, Пеки Риконнена) была возможность поучиться на чужих ошибках и учесть неудачные решения. Так, протокол обеспечивает защищенную передачу и аутентификацию между клиентом и сервером, сервером и сервером, и между клиентами в приватной беседе. К тому же, он банально удобен. Например, в клиенте по умолчанию поддерживается функция detaching: ты можешь отсоединиться от сервера, но у других создается иллюзия присутствия. В IRC для этого понадобилось на каком-нибудь сервере установить небезызвестный BNC :).

Система SILC состоит из сервера под никсы, который придется установить в безопасном месте, и официального клиента для Linux/Unix/Mac/Windows. Для подключения также можно использовать Pidgin с установленным плагином. Сервер легко собирается из исходников (стандартными командами ./configure&make&make install) или же инсталлится из rpm-пакета (rpm –i silc-server-1.1-0.fc8.i386.rpm). А вот, что придется сделать, так это сгенерировать для каждого пользователя ключ, что делается довольно мудреной командой:

silcd -C /etc/silcd --identifier="UN=<username>, HN=<hostname or IP>, RN=<real name>, E=<email>, O=<organization>, C=<country>"

После того как создашь пользователей, можно запустить сервер и попробовать подключиться к нему Pidgin'ом, создав новый профиль для работы через протокол SILC. Помимо обычных параметров, вроде имени и пароля, IP и порта сервера, необходимо указать расположение публичного и закрытого ключей. Ключа у тебя нет, но он будет автоматически сгенерирован при первом соединении с сервером. Пробуем подсоединиться... Ву-а-ля, теперь у нас снова есть удобный IRC, но гораздо более безопасный и удобный.

WARNING
Слабое место любого мессенжера — история переписки. Она не шифруется и, как правило, хранится в открытом виде. Поэтому ее лучше отключить.

WWW
Презентация с описанием протокола OTR: http://www.cypherpunks.ca/otr/otr-codecon.pdf
Аватара пользователя
Dmitriy64
#3909086 Вот это ты грузанул Володь