उन्होंने रास्पबेरी पाई के साथ एक एंटी-ट्रैकिंग टूल विकसित किया 

एंटी-ट्रैकिंग टूल

वे रास्पबेरी पाई का उपयोग आस-पास के वायरलेस सिग्नल का उपयोग करने के लिए करते हैं ताकि यह निर्धारित किया जा सके कि आपका अनुसरण किया जा रहा है

ब्लैक हैट 2022 के दौरान मैट एडमंडसन, एक संघीय एजेंट जिसने अमेरिकी आंतरिक विभाग के लिए काम किया है, मैं एक टीम के विकास को प्रस्तुत करता हूं आस-पास के ब्लूटूथ और वाईफाई उपकरणों का पता लगाने के लिए यह सुनिश्चित करने के लिए कि आपको ट्रैक नहीं किया जा रहा है।

उनके द्वारा विकसित समाधान को बढ़ावा देने और उन लोगों की मदद करने के लिए जिन्हें इसकी आवश्यकता हो सकती है, संघीय एजेंट ने इसे अगस्त की शुरुआत में लास वेगास में ब्लैक हैट कार्यक्रम में प्रस्तुत किया। और कोड को GitHub पर उपलब्ध कराया।

यह उल्लेख है कि डिवाइस को डिजाइन करने का निर्णय इसकी वजह यह है एक दोस्त द्वारा संपर्क किए जाने के बाद यह पता लगाने के लिए कि क्या उसके पास एक ऐसा उपकरण हो सकता है जो उसे बताए कि क्या उसे ट्रैक किया जा रहा है, मैट एडमंडसन ने बहुत शोध के बाद महसूस किया कि कोई भी उपकरण मौजूद नहीं है जो उसके दोस्त की मदद कर सके।

उस समस्या को देखते हुए जिसका यह प्रतिनिधित्व करता है उन लोगों के लिए, जिन्हें उच्च गोपनीयता के कारणों के लिए, यह जानने की आवश्यकता है कि क्या उनका पता लगाया जा रहा है, मैट एडमंडसन, जो एक हैकर और डिजिटल फोरेंसिक विशेषज्ञ हैं, ने इन जरूरतों को पूरा करने वाली टीम को डिजाइन करने की परियोजना शुरू की।

करने के लिए, रास्पबेरी पाई 3 में बदल गया और उस पर किस्मत स्थापित कर दी, जो एक वायरलेस नेटवर्क और डिवाइस डिटेक्टर है, एक खोजी, एक निगरानी उपकरण और एक WIDS ढांचा (वायरलेस घुसपैठ का पता लगाने)। फिर उन्होंने इसे और अधिक कार्यात्मक बनाने के लिए बैटरी के साथ जोड़ा, क्योंकि एंटी-ट्रैकिंग टूल को चलते-फिरते उपयोग करने के लिए डिज़ाइन किया गया है। अंत में, इसमें एक स्क्रीन भी है जो वास्तविक समय में विश्लेषण किए गए डेटा को पढ़ने की अनुमति देती है।

इसे काम करने के लिए, एडमंडसन बस पायथन में एन्कोडेड निर्देश जो .kismet एक्सटेंशन के साथ एक SQLite फ़ाइल लॉन्च करते हैं और 5-10 मिनट, 10-15 मिनट और 15-20 मिनट के अंतराल पर खोजे गए उपकरणों की सूची बनाते हैं।

फिर यह वाईफाई या ब्लूटूथ कनेक्शन का विश्लेषण करता है और हर मिनट लॉग करता है अपने डेटाबेस में अलग-अलग समय अंतराल में क्षेत्र में स्थित नए वाई-फाई या ब्लूटूथ डिवाइस। हर मिनट, डिवाइस खोजे गए उपकरणों की तुलना विभिन्न श्रेणियों की सूचियों (5-10 मिनट, 10-15 मिनट और 15-20 मिनट) में पंजीकृत उपकरणों से करता है और यदि कोई डिवाइस पहले से पंजीकृत डिवाइस से मेल खाता है तो एक ऑन-स्क्रीन अलर्ट भेजता है। सूचियाँ। सूचियाँ

झूठे अलर्ट से बचने के लिए, एडमंडसन निर्दिष्ट करता है कि किसी भी समय बहिष्करण सूची बनाना संभव है किसमेट डेटाबेस में पहले से मौजूद मैक पते दर्ज करके। ऐसी स्थिति में, बहिष्कृत डिवाइस को शेष सत्र के लिए अनदेखा कर दिया जाएगा। साथ ही, आप किसी भी समय सूची को हटा या फिर से बना सकते हैं।

हैकर का सामना करने वाली स्पष्ट समस्याओं में से एक यह है कि डिवाइस स्कैन करते समय, सभी डिवाइस वाईफ़ाई से कनेक्ट नहीं होते हैं या ब्लूटूथ का उपयोग नहीं करते हैं। इसी तरह, कई डिवाइस अपना असली पता छिपाने के लिए मैक एड्रेस रैंडमाइजेशन का इस्तेमाल करते हैं। इसलिए, आपको पता लगाने के लिए मैक पते से परे जाना चाहिए। एडमंडसन द्वारा पाया गया एक समाधान यह है कि किस्मत जेएसओएन प्रारूप में खोजे गए डिवाइस लॉग को भी संग्रहीत करता है। इन लॉगों का बाद में विश्लेषण किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि किसी का पता नहीं लगाया गया है। लेकिन वाईफाई या ब्लूटूथ से कनेक्ट नहीं होने वाले उपकरणों की रीयल-टाइम पहचान के लिए, एक व्यावहारिक समाधान खोजा जाना चाहिए।

लेकिन पहले से ही, एडमंडसन बताते हैं कि वह रेगिस्तान के पास रहता है और इसलिए उन जगहों पर ड्राइविंग करते समय अपनी कार में सिस्टम का परीक्षण किया, जहां कोई और नहीं था, अपने साथ कई फोन ले गए जिन्हें टूल द्वारा पता लगाया जा सकता है। एडमंडसन का कहना है कि उन्हें लगता है कि यह उपकरण प्रभावी हो सकता है क्योंकि "आपका फोन हमेशा आपकी जेब में या आपके बगल की सीट पर होता है।" इस उपकरण को डिजाइन करने के बाद, उनके एक मित्र ने जो दूसरे मंत्रालय में काम किया था, उन्होंने इस उपकरण का उपयोग किया और इसे उपयोगी पाया।

भविष्य में, एडमंडसन अधिक वाई-फाई एडेप्टर का समर्थन करने के लिए अपने टूल को बेहतर बनाने की योजना बना रहा है, अधिक वायरलेस प्रोटोकॉल और जीपीएस ट्रैकिंग को एकीकृत करें। उन लोगों के लिए जो इस टूल में रुचि रखते हैं, एडमंडसन ने पोस्ट किया है GitHub पर आपका कोड और नोट करता है कि इसे बनाने के लिए उपयोग किए गए उपकरण आसानी से मिल सकते हैं।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप विवरण में देख सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।