Те разработиха инструмент против проследяване с Raspberry Pi 

инструмент против проследяване

Те използват Raspberry Pi, за да използват близките безжични сигнали, за да определят дали ви следят

По време на Black Hat 2022, Мат Едмъндсън, федерален агент, който е работил за Министерството на вътрешните работи на САЩ, Представям развитието на екип за откриване на близки Bluetooth и Wifi устройства за да сте сигурни, че не сте проследени.

За да популяризира разработеното от него решение и да помогне на хората, които може да се нуждаят от него, федералният агент го представи на събитието Black Hat в Лас Вегас в началото на август. и направи кода достъпен в GitHub.

Споменава се, че решението за проектиране на устройството това е защото след като с него се свърза приятел за да разбере дали може да има устройство, което да му уведоми дали е проследен, Мат Едмъндсън осъзна след много проучвания, че не съществува инструмент, който да помогне на неговия приятел.

Виждайки проблема, който това представлява За хората, които поради съображения за висока конфиденциалност трябва да знаят дали са проследени, Мат Едмъндсън, който е хакер и експерт по дигитална криминалистика, се зае с проекта за създаване на екип, който отговаря на тези нужди.

Да го направя, обърна се към Raspberry Pi 3 и инсталира Kismet на него, който е детектор на безжична мрежа и устройство, снифър, инструмент за наблюдение и рамка WIDS (безжично откриване на проникване). След това го комбинира с батерия, за да го направи по-функционален, тъй като инструментът против проследяване е проектиран да се използва в движение. И накрая, има и екран, който позволява четене на анализираните данни в реално време.

За да работи, Едмъндсън просто кодирани инструкции в Python които стартират SQLite файл с разширение .kismet и съставят списъци с открити устройства на интервали от 5-10 минути, 10-15 минути и 15-20 минути.

След това анализира Wifi или Bluetooth връзки и регистрира всяка минута в своята база данни новите Wi-Fi или Bluetooth устройства, намиращи се в района в различните интервали от време. Всяка минута устройството сравнява откритите устройства с тези, регистрирани в различните категории списъци (5-10 минути, 10-15 минути и 15-20 минути) и изпраща предупреждение на екрана, ако дадено устройство съвпада с вече регистрираното в списъците.списъци

За да избегнете фалшиви сигнали, Едмъндсън уточнява, че по всяко време възможно е да се създаде списък за изключване чрез въвеждане на MAC адресите, които вече се съдържат в базата данни Kismet. В такъв случай изключеното устройство ще бъде игнорирано до края на сесията. Освен това можете да изтриете или пресъздадете списъка по всяко време.

Един от очевидните проблеми, с които се сблъсква хакерът, е, че при сканиране на устройства не всички устройства се свързват с Wifi или използват Bluetooth. По същия начин много устройства използват рандомизиране на MAC адреси, за да скрият истинския си адрес. Следователно трябва да надхвърлите MAC адресите за откриване. Едно решение, намерено от Едмъндсън, е, че Kismet също съхранява регистрационни файлове на открити устройства във формат JSON. Тези регистрационни файлове могат да бъдат анализирани по-късно, за да се гарантира, че някой не е проследен. Но за откриване в реално време на устройства, които не са свързани към Wi-Fi или Bluetooth, трябва да се намери работещо решение.

Но вече Едмъндсън обяснява, че живее близо до пустинята и затова тества системата в колата си, докато шофира на места, където нямаше никой друг, като взе със себе си няколко телефона, които могат да бъдат открити от инструмента. Едмъндсън казва, че смята, че инструментът може да бъде ефективен, защото „винаги държите телефона си в джоба си или на седалката до вас“. След като проектира този инструмент, негов приятел, който работеше в друго министерство, използва устройството и го намери за полезно.

В бъдеще, Edmondson планира да подобри своя инструмент, за да поддържа повече Wi-Fi адаптери, повече безжични протоколи и интегриране на GPS проследяване. За тези, които също се интересуват от този инструмент, Edmondson публикува вашия код в GitHub и отбелязва, че устройствата, използвани за изграждането му, могат лесно да бъдат намерени.

И накрая, ако имате интерес да научите повече за него, можете да се консултирате с подробностите в следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.