De udviklede et anti-sporingsværktøj med en Raspberry Pi 

anti-sporingsværktøj

De bruger en Raspberry Pi til at bruge trådløse signaler i nærheden for at hjælpe med at afgøre, om du bliver fulgt

Under Black Hat 2022, Matt Edmondson, en føderal agent, der har arbejdet for det amerikanske indenrigsministerium, Jeg præsenterer udviklingen af ​​et team for at registrere Bluetooth- og Wifi-enheder i nærheden for at sikre, at du ikke bliver sporet.

For at hjælpe med at fremme den løsning, han udviklede, og også hjælpe folk, der kunne have brug for den, præsenterede den føderale agent den ved Black Hat-arrangementet i Las Vegas i begyndelsen af ​​august. og gjorde koden tilgængelig på GitHub.

Det nævnes det beslutningen om at designe enheden det skyldes at efter at være blevet kontaktet af en ven for at finde ud af, om han kunne have en enhed, der ville fortælle ham, om han blev sporet, indså Matt Edmondson efter megen forskning, at der ikke fandtes noget værktøj, der kunne hjælpe hans ven.

Ser det problem, som dette repræsenterer For folk, der af hensyn til høj fortrolighed har brug for at vide, om de bliver sporet, gik Matt Edmondson, som er hacker og digital retsmedicinsk ekspert, i gang med projektet med at designe et team, der opfylder disse behov.

At gøre det, vendte sig til en Raspberry Pi 3 og installerede Kismet på den, som er en trådløs netværks- og enhedsdetektor, en sniffer, et overvågningsværktøj og en WIDS-ramme (trådløs indbrudsdetektion). Han kombinerede det derefter med et batteri for at gøre det mere funktionelt, fordi anti-sporingsværktøjet er designet til at blive brugt på farten. Endelig har den også en skærm, der tillader læsning af de analyserede data i realtid.

For at få det til at virke, Edmondson simpelthen kodede instruktioner i Python som starter en SQLite-fil med en .kismet-udvidelse og bygger lister over opdagede enheder med 5-10 minutters, 10-15 minutters og 15-20 minutters intervaller.

Derefter analyserer den Wifi- eller Bluetooth-forbindelser og logger hvert minut i sin database de nye Wi-Fi- eller Bluetooth-enheder, der er placeret i området i de forskellige tidsintervaller. Hvert minut sammenligner enheden de registrerede enheder med dem, der er registreret i de forskellige kategorier af lister (5-10 minutter, 10-15 minutter og 15-20 minutter) og sender en alarm på skærmen, hvis en enhed matcher den, der allerede er registreret i listerne.lister

For at undgå falske advarsler, Edmondson angiver det til enhver tid det er muligt at oprette en eksklusionsliste ved at indtaste de MAC-adresser, der allerede er indeholdt i Kismet-databasen. I et sådant tilfælde vil den udelukkede enhed blive ignoreret i resten af ​​sessionen. Du kan også til enhver tid slette eller genskabe listen.

Et af de åbenlyse problemer, som hackeren støder på, er, at når de scanner enheder, er det ikke alle enheder, der forbinder til Wifi eller bruger Bluetooth. På samme måde bruger mange enheder MAC-adresserandomisering til at skjule deres sande adresse. Derfor skal du gå ud over MAC-adresser for detektion. En løsning fundet af Edmondson er, at Kismet også gemmer opdagede enhedslogfiler i JSON-format. Disse logfiler kan analyseres senere for at sikre, at en ikke er blevet sporet. Men for realtidsdetektering af enheder, der ikke er tilsluttet Wifi eller Bluetooth, skal der findes en brugbar løsning.

Men allerede nu forklarer Edmondson, at han bor i nærheden af ​​ørkenen og derfor testede systemet i sin bil, mens han kørte steder, hvor ingen andre var, og tog adskillige telefoner med sig, der kan registreres af værktøjet. Edmondson siger, at han tror, ​​at værktøjet kan være effektivt, fordi "du altid har din telefon i lommen eller på sædet ved siden af ​​dig." Efter at have designet dette værktøj brugte en af ​​ham, der arbejdede i et andet ministerium, enheden og fandt den nyttig.

I fremtiden Edmondson planlægger at forbedre sit værktøj til at understøtte flere Wi-Fi-adaptere, flere trådløse protokoller og integrere GPS-sporing. For dem, der også er interesserede i dette værktøj, har Edmondson skrevet din kode på GitHub og bemærker, at de enheder, der blev brugt til at bygge den, nemt kan findes.

Endelig, hvis du er interesseret i at kunne vide mere om det, kan du se detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.