Eles desenvolveram uma ferramenta anti-rastreamento com um Raspberry Pi 

ferramenta anti-rastreamento

Eles usam um Raspberry Pi para usar sinais sem fio próximos para ajudar a determinar se você está sendo seguido

Durante o Black Hat 2022, Matt Edmondson, um agente federal que trabalhou para o Departamento do Interior dos EUA, Apresento o desenvolvimento de uma equipe para detectar dispositivos Bluetooth e Wi-Fi próximos para ter certeza de que você não está sendo rastreado.

Para ajudar a divulgar a solução que desenvolveu e também ajudar as pessoas que possam precisar, o agente federal a apresentou no evento Black Hat em Las Vegas no início de agosto. e disponibilizou o código no GitHub.

É mencionado que a decisão de projetar o dispositivo É porque depois de ser contatado por um amigo para descobrir se poderia ter um dispositivo que o informasse se estava sendo rastreado, Matt Edmondson percebeu depois de muita pesquisa que não existia nenhuma ferramenta que pudesse ajudar seu amigo.

Vendo o problema que isso representa Para pessoas que, por motivos de alta confidencialidade, precisam saber se estão sendo rastreadas, Matt Edmondson, que é hacker e especialista em forense digital, embarcou no projeto de criar uma equipe que atenda a essas necessidades.

Para faze-lo, virou-se para um Raspberry Pi 3 e instalou o Kismet nele, que é uma rede sem fio e detector de dispositivos, um sniffer, uma ferramenta de monitoramento e uma estrutura WIDS (detecção de intrusão sem fio). Ele então o combinou com uma bateria para torná-lo mais funcional, porque a ferramenta antirastreamento foi projetada para ser usada em movimento. Por fim, também possui uma tela que permite a leitura dos dados analisados ​​em tempo real.

Para fazê-lo funcionar, Edmondson simplesmente instruções codificadas em Python que iniciam um arquivo SQLite com uma extensão .kismet e constroem listas de dispositivos descobertos em intervalos de 5 a 10 minutos, 10 a 15 minutos e 15 a 20 minutos.

Em seguida, analisa as conexões Wifi ou Bluetooth e registra a cada minuto em seu banco de dados os novos dispositivos Wi-Fi ou Bluetooth localizados na área nos diferentes intervalos de tempo. A cada minuto, o dispositivo compara os dispositivos detectados com os registrados nas diferentes categorias de listas (5-10 minutos, 10-15 minutos e 15-20 minutos) e envia um alerta na tela se um dispositivo corresponder ao já registrado no as listas.

Para evitar alertas falsos, Edmondson especifica que a qualquer momento é possível criar uma lista de exclusão inserindo os endereços MAC que já estão contidos no banco de dados Kismet. Nesse caso, o dispositivo excluído será ignorado pelo resto da sessão. Além disso, você pode excluir ou recriar a lista a qualquer momento.

Um dos problemas óbvios que o hacker encontra é que, ao escanear os dispositivos, nem todos os dispositivos se conectam ao Wifi ou usam o Bluetooth. Da mesma forma, muitos dispositivos usam a randomização de endereços MAC para ocultar seu endereço verdadeiro. Portanto, você deve ir além dos endereços MAC para detecção. Uma solução encontrada por Edmondson é que o Kismet também armazena logs de dispositivos descobertos no formato JSON. Esses logs podem ser analisados ​​posteriormente para garantir que um não tenha sido rastreado. Mas para a detecção em tempo real de dispositivos não conectados a Wifi ou Bluetooth, uma solução viável deve ser encontrada.

Mas já, Edmondson explica que mora perto do deserto e por isso testou o sistema em seu carro enquanto dirigia em lugares onde ninguém mais estava, levando consigo vários telefones que podem ser detectados pela ferramenta. Edmondson diz que acha que a ferramenta pode ser eficaz porque "você sempre tem o telefone no bolso ou no assento ao seu lado". Depois de projetar essa ferramenta, um amigo dele que trabalhava em outro ministério usou o dispositivo e o achou útil.

No futuro, Edmondson planeja melhorar sua ferramenta para suportar mais adaptadores Wi-Fi, mais protocolos sem fio e integração de rastreamento por GPS. Para quem também se interessa por essa ferramenta, Edmondson postou seu código no GitHub e observa que os dispositivos usados ​​para construí-lo podem ser facilmente encontrados.

Por fim, se você estiver interessado em saber mais sobre o assunto, consulte os detalhes em o seguinte link.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.