Они разработали инструмент против слежения с помощью Raspberry Pi. 

инструмент против слежения

Они используют Raspberry Pi, чтобы использовать близлежащие беспроводные сигналы, чтобы определить, преследуют ли вас

Во время Black Hat 2022 Мэтт Эдмондсон, федеральный агент, работавший в Министерстве внутренних дел США, Представляю разработку команды для обнаружения ближайших устройств Bluetooth и Wi-Fi чтобы убедиться, что вас не отслеживают.

Чтобы способствовать продвижению разработанного им решения, а также помочь людям, которым оно может понадобиться, федеральный агент представил его на мероприятии Black Hat в Лас-Вегасе в начале августа. и сделал код доступным на GitHub.

Упоминается, что решение о разработке устройства Потому что после того, как с ним связался друг Чтобы выяснить, может ли он иметь устройство, которое сообщит ему, если его отслеживают, Мэтт Эдмондсон после долгих исследований понял, что не существует инструмента, который мог бы помочь его другу.

Видя проблему, которую это представляет Для людей, которым по соображениям высокой конфиденциальности необходимо знать, отслеживаются ли они, Мэтт Эдмондсон, хакер и эксперт по цифровой криминалистике, приступил к проекту создания команды, отвечающей этим потребностям.

Сделать это, перешел на Raspberry Pi 3 и установил на него Kismet, который является детектором беспроводной сети и устройства, сниффер, инструмент мониторинга и инфраструктура WIDS (беспроводное обнаружение вторжений). Затем он объединил его с батареей, чтобы сделать его более функциональным, потому что инструмент для защиты от слежения предназначен для использования в дороге. Наконец, он также имеет экран, который позволяет считывать анализируемые данные в режиме реального времени.

Чтобы это сработало, Эдмондсон просто закодированные инструкции в Python которые запускают файл SQLite с расширением .kismet и формируют списки обнаруженных устройств с интервалами 5-10 минут, 10-15 минут и 15-20 минут.

Затем он анализирует соединения Wi-Fi или Bluetooth и регистрирует каждую минуту. в своей базе данных новые устройства Wi-Fi или Bluetooth, расположенные в этом районе в разные промежутки времени. Каждую минуту устройство сравнивает обнаруженные устройства с зарегистрированными в разных категориях списков (5-10 минут, 10-15 минут и 15-20 минут) и отправляет предупреждение на экран, если устройство совпадает с уже зарегистрированным в списке. списки списки

Чтобы избежать ложных срабатываний, Эдмондсон уточняет, что в любое время можно создать список исключений путем ввода MAC-адресов, которые уже содержатся в базе данных Kismet. В таком случае исключенное устройство будет игнорироваться до конца сеанса. Кроме того, вы можете в любой момент удалить или создать список заново.

Одна из очевидных проблем, с которой сталкивается хакер, заключается в том, что при сканировании устройств не все устройства подключаются к Wi-Fi или используют Bluetooth. Точно так же многие устройства используют рандомизацию MAC-адресов, чтобы скрыть свой истинный адрес. Таким образом, вы должны выйти за пределы MAC-адресов для обнаружения. Одно из решений, найденных Эдмондсоном, заключается в том, что Kismet также хранит журналы обнаруженных устройств в формате JSON. Эти журналы можно проанализировать позже, чтобы убедиться, что они не были отслежены. Но для обнаружения в реальном времени устройств, не подключенных к Wi-Fi или Bluetooth, необходимо найти работающее решение.

Но уже Эдмондсон объясняет, что живет недалеко от пустыни и поэтому тестировал систему на своей машине, проезжая по местам, где больше никого не было, взяв с собой несколько телефонов, которые может обнаружить инструмент. Эдмондсон говорит, что, по его мнению, этот инструмент может быть эффективным, потому что «у вас всегда есть телефон в кармане или на сиденье рядом с вами». После разработки этого инструмента его друг, работавший в другом министерстве, использовал это устройство и нашел его полезным.

В будущем, Edmondson планирует улучшить свой инструмент для поддержки большего количества адаптеров Wi-Fi, больше беспроводных протоколов и интегрированное отслеживание GPS. Для тех, кто также заинтересован в этом инструменте, Эдмондсон опубликовал ваш код на GitHub и отмечает, что устройства, использованные для его создания, легко найти.

Наконец, если вы хотите узнать об этом больше, вы можете ознакомиться с подробностями в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.