WarTech Drug0n - смартфон для киберпреступников.

Тема в разделе "Безопасность и анонимность", создана пользователем WarTech, 8 май 2018.

  1. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Итак, начинаем оперативно оповещать всех наших читателей о ходе процесса постройки новой боевой машины на Xiaomi Redme Note 5a. Самое сложное позади:



    После разлочки нужно прошить TWRP через фастбут. Делается это в элементе:

    Код:
    sudo apt update
    sudo apt install -y fastboot
    Выключаем трубку. Потом зажимаем питание и кнопку звук - пока не увидим живопись ебанутого китайского художника. После этого цепляем аппарат через шнурок, кидаем образ рекавери в домашнюю папку и выполняем:

    Код:
    sudo fastboot flash recovery twrp.img
    sudo fastboot boot twrp.img
    Загрузится рекавери и на входе запросит пароль от шифрованного раздела дата - жмем отмену. Потом будет вопрос о том как примонтировать системный раздел - только для чтения или же с разрешением на запись. Второй варик наш - для этого тянем слайдер вправо и отпускаем, после чего можем наблюдать вот такую красоту:



    Отсюда уже можно прошить что угодно. Я в итоге не стал терять время на морочки с AOSP и накатил старый добрый Cyanogen Mod Line Age:




    Как обычно вырезал всю шляпу:



    ^ Пусто как у меня в холодильнике.

    Теперь можно устанавливать всяческие годные приложения. Вчера кстати кали линукс ставил - но не смог запустить с графикой, так что пока отложил это до лучших времен. Однако идея юзать терминал и дебиан пакеты мне по душе - так что я уже нашел альтернативу.
  2. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Установил XPosed Framework. Кто не в курсе что это за тема читать тут - Ссылка доступна только зарегистрированным пользователям

    репозиторий тут - Ссылка доступна только зарегистрированным пользователям

    установил в первую очередь из за модулей AFWALL и XPRIVACY - первый это известный всем фаерволл, второй самый мощный инструмент по контролю разрешений для приложений.
  3. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Архитектура на данный момент:

    База - Line Age 14.1. Из него вырезаны:

    1. Календарь (ломился к контактам и в сеть)
    2. Почта (аналогично)
    3. GPS тест
    4. Компас
    5. Log Cat
    6. User Dictionary (запоминал набранные плохие слова)
    7. PicoTTS (дохера любопытный)
    8. sms.push (рекламная дичь)
    9. sms messenger (стоковый)
    10. браузер (без настроек почти)
    11. службы погоды (палят геолокацию)

    что сделано

    1. Разлочен бут.
    2. Официальное TWRP рекавери
    3. Рут SuperSu от ChainFire
    4. SELinux с изменяемыми режимами
    5. IMSI и SMS Type 0 детекторы
    6. Труба торифицирована. Полностью вся. Доступ в сеть имеет только тор, остальное отрезано через iptables.
    7. Open Maps - оффлайн карты с координатами.
    8. XPosed Framework с патчем для AFWall и XPrivacyLua
    9. SMS Ping - утилита для анонимный проверки в сети ли абонент
    10. Криптокамера - выдает уже шифрованные снимки и хранит их в контейнере. Можно бесследно удалить котейнер с фотками в пару тапов.
    11. sms мессенджер - silence- шифрует смски локально и от перехвата катчером.
    12. утилита вырезающая Exif

    пока под вопросом

    1. заводской сброс при неверном пинкоде лоскрина - пока не работает как раньше - он реально уничтожает шифрованный раздел дата повреждая его. спасает только формат и перепрошивка заново

    2. в виде теста поставил терминал и следующие пакеты:

    tor
    torsocks
    htop
    macchanger
    apt
    iptables
    psmisc (killall)
    *****
    nmap
    net-tools (ifconfig)
    iw
    resolvconf
    netcat
    wget
    curl
    busybox

    Задача максимум - портировать на трубу модуль анонсерф с аналогичным фунционалом. Все необходимое для него уже установлено - осталось писать и править код, так как каталоги в линуксе и андроиде отличаются - вместо /usr/bin - /system/xbin например.

    Пруфы
  4. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ:

    Мы не на столько трусливые и недоверчивые как ниши клиенты. Однако мы прекрасно понимаем их опасения. Понимаем потому, что мы в десять раз трусливее. И в десять раз недоверчивее. Так что мы как говорится без огорчух - не оскорбляемся если кто то подозревает нас в красном ходе.

    В виду вышенаписанного WarTech DRUG0N как WarTech CR1ME будет оснащаться инструментами для обнаружения вредоносных программ - оснащаться по нашей инициативе. Более того, мы настаиваем на их регулярном применении. А тех клиентов кто в себя поверил и перестает это делать мы оскорбляем нецензурными словами - чтобы убеждение в том что так делать опасно проходило не только на уровне логики но и эмоций.

    Что уже есть из пассивной и активной обороны:

    Первый инструмент - SELinux Mode Changer - в режиме enforced этот оборонный модуль запрещат запись в раздел system даже с правами рута и ограничивает их правах приложения на основе политик и профилей. Этакий AppArmor для андроид.



    Второй инструмент который добавлен в систему - Net Monitor. Он позволяет мониторить активность запросов приложений - показывая к какому IP адресу какое приложение пытается подключиться.



    Третий оброрнный модуль - легендарный IMSI Catcher Detector - Детектор передвижных базовых станций радиоразведки и радиоперехвата . а так же так называемых тихих смс - они же SMS TYPE 0.
  5. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Начну с интерфейса.

    Поскольку RR гораздо более гибок в настройках интерфейс удобно конфигурировать с учётом тактических задач:



    ^С локрина убраны идентификаторы, отключена шторка - quick settings.

    Доступ к камере (пока только к обычной) есть с локскрина без ввода пина - что позволяет работать с залоченым зашифрованным аппаратом снижая риски, которые несёт в себе разлочка за пределами дома.




    ^ Порядок цифр меняется каждый раз, подсветка нажатых цифр выключена - контрмеры для предотвращения запоминания сторонним наблюдателем.





    ^ Интерфейс системы выполнен в дарксайде что в совокупности с фильтром дисплея позволяет работать в темноте не демаскируя себя - дисплей не виден уже с 3-4 метров.


    Схема защиты от атак прямого доступа значительно улучшена - как и прежде есть модуль который затирает шифрованный раздел /data (раздел персональных данных) уничтожая ключи шифрования при любом неверном пинкоде (допустимые попытки регулируются в диапазоне 5-1).

    Кастомное рекавери после запуска боевых систем демонтируется и возвращается стоковое. При этом оно так же защищено - на любую попытку прошить атакующее ядро или рекавери система от реагирует уничтожением раздела /data.

    Активация локскрина на сяоми работает изумительно - датчик приближения очень точный, а дистанция срабатывания больше. Так что проприетарный Gravity Screen вырезан и из оборонных автоботов оставлен только Wave. Нет, не Sound Wave. Wave Up!



    ^Абсолютно весь софт FOSS и установлен с F-DROID, в который я добавил тематические репозитории.

    Кто не знаком ещё с F-DROID - это как Гугл Играй Рынок только софт там бесплатный, без заподлянок и много боевых тем как для атаки так и защиты:


  6. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    НОВОСТИ:

    Долго думал монтировать ли на борту DRUG0N что то кроме TOR, но решил в итоге что удалить вам будет легче чем настраивать, и таки запилил:


    ^ i2p роутер с отдельным браузером для него.



    ^ RetroShare мессенджер - тоже анонимная тема хотя еще более редкая чем i2p.

    В итоге схема получилась вот такая:

    1. Через тор запроксил Orfox и Firefox (первый настроен по дефолту чтобы сливаться с толпой, второй сохраняет имя и пароли, если если не нажимать quit).

    2. Через i2p в сеть выходит Fennek - разновидность Firefoxa с F-Droid.

    3. В чистую в сеть выходит дефолтный Browser.


    Что стоит собственно для полевой работы:

    1. Две камеры - простая и крипто. Первая может делать фото/видео прямо с локскрина. Вторая все фото хранит в контейнере и имеет panic button. При ее нажатии бесследно и без возможности восстановления удаляются или все фото или все фото вместе с приложением.

    2. Вайпер Exif данных - для очистки метадаты из фото перед заливкой.

    3. Ну про браузеры писал выше - залить фотки можно кучей спрсобов полностью анонимно.

    4. Файловый менеджер с криптоконтейнером:



    Еще один способ дополнительно шифровать данные на уровне файлов/папок (разумеется сам смартфон тоже шифрован с разными паролями на запуск и локскрин).

    5. Карты на основе Open Street Maps вместо Google Maps - работают как Online так и Offline.

    Нет, прог которые ставят координаты на фото в драгоне нет и не будет. Все они написаны непонятными фуцинами и базируются на краснопузых гугл мапсах - я такое пихать в свой уютненький отказываюсь!
  7. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    НОВОСТИ:

    Итак, DRUG0N 1.1 залит на секретный хостинг ОПГ УорТэк. Прошивка в виде бэкапа разделов /system и /data, запакованных в запароленный zip архив размером 1.2 Gb.

    Как ее установить на свой Xiaomi Redmi Note 5а 16Gb (он же ugglite)

    1. Разблокируем загрузчик (мануалы есть на 4pda.ru/forum)
    2. Через fastboot прошиваем рекавери TWRP 3.2.1-0 OMFG (есть на 4pda и Xda Developers)
    3. Бутимся в рекавери:



    4. Идем в раздел Wipe - Advanced Wipe:



    Отмечаем галочками разделы как на скриншоте и тянем до упора слайдер. Потом отпускаем.

    5. Этот пункт не нужен если бэкап на микро сд карте. Если ее нет идем в раздел Backup и бэкапим любую мелочь - это создаст на трубке папку TWRP, куда через USB нужно закинуть бэкап:




    6. Потом идем в раздел Restore, выбираем мой бэкап и как обычно тянем слайдер. Процесс длится пару минут, после чего жмем Reboot System, от установки приложения TWRP вежливо отказываемся.

    Вот и вся установка - на все про все меньше 10 минут.

    Первым двум покупателям цена всего 10к (одно место уже оплачено, купить прошивку по этой цене может только еще один покупатель)
  8. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    О да, детка! К черту разноцветные цвета!



    Правда пришлось на Nova переехать, но Trebuchet остался, так что на выбор два лаунчера теперь.

    Xposed и Xprivacy выпилил, ибо в Ressurection Remix родной контроль разрешений приемлемый, да и собственно ограничивать особо нечего - все мусорские педали я вырезал давным

    дизайн таким образом унифицирован с краймом:



    ^ дизайн крайма
  9. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Внимание! Все льготные места распроданы. Предложение больше не актуально!
  10. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    Происхождение названий.


    Наверняка многие задавались вопросом - почему WarTech, почему CR1ME, почему Drug0n. Раскажу о происхождении этих названий:


    Начну с Drug0n. Такое название выбрано для прошивки потому, что Xiaomi Redmi Note 5a собран на чипсете Qualcomm Snapdragon 425, который помимо четырехядерного процессора Arm архитектуры так же имеет на борту GSM, модемы, GPS и WiFi модули, графический процессор.


    Видоизмененное название Drug0n это игра слов - Dragon и Drugon произносятся одинаково (драгон). Слово drug означает вещество, а не наркотик как многие думают. 0n же написаное через ноль, это стилизованное On - включение.


    Название CR1ME было предложено одним из клиентов, когда мы искали название для дистрибутива. Изначально он назывался просто WarTech.


    Само же название WarTech это сокращение от War Technology - Военная Технология. Поскольку дистрибутив обладает как защитными модулями так и атакующими, такие аналогии весьма уместны. Пользователей же корректней называть операторами, так как они уже не просто используют операционную систему, а обладают более продвинутым уровнем подготовки и управляют ей (как пример - управление модулем анонимизации - в отличии от Tails где пользователь может лишь менять личность и изменить мак на старте в крайме оператор может менять выходные ноды тора с выбором конкретной страны, менять мак адреса сетевых интерфейсов на лету не разрывая соединений, менять имя машины а.к.а. хостнейм, что значительно усиливает смену нод тора маскируя сеансы под разных пользователей).
  11. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    НОВОСТИ

    К успеху идем



    Осталось ppp widget распетлять
  12. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    ВНИМАНИЕ!

    Из-за участившихся перебоев в работе серверов securejabber.me мы создали резервный аккаунт, который теперь будет доступен паралельно с основным:

    Ссылка доступна только зарегистрированным пользователям

    Так же теперь для прямой связи доступен рикошет:

    ricochet:k27umw3ltjo3wdew


    Рикошет является самым безопасным мессенджером на планете на данный момент (качать с ricochet.im)
  13. WarTech

    WarTech Member

    Сообщения:
    572
    Симпатии:
    0
    ВНИМАНИЕ!

    По многочисленным просьбам мы восстановили канал в телеграм, посвященный взлому WiFi сетей и прочим кибербезобразиям. Канал приватный, ссылка -

    Ссылка доступна только зарегистрированным пользователям

    Так что добро пожаловать на WiFighter!
  14. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Было принято решение отказаться от превередливых китайцев в прошивке WarTech Drug0n 1.1 для Xiaomi Redme Note 5A 16Gb. Возникают большие проблемы с разлочкой телефона, что замедляет установку нашей прошивки. Пока предпочтения отдются в пользу шестидюймового Asus ZenFone 6. На этом все. Следите за новостями.

    Напоминаем
    о нашем закрытом телеграм канале: Ссылка доступна только зарегистрированным пользователям. Там все объясняется и показывается на примерах. Хотите чему-то научится? Тогда бегом подписывайтесь на канал. При отметке в 100 подписчиков будет разграно полное обучение взлому Wi-Fi.
  15. WarTech Support

    WarTech Support New Member

    Сообщения:
    28
    Симпатии:
    0
    Как и ожидалсь. Xiaomi redmi note 5a наказан. В виде наказания назначено 5 ударов об абсолютно неупругую поверхность с силой достаточной, чтобы привести устройство в нерентабельный вид. Проект WarTech Drug0n 1.1 для Xiaomi Redme Note 5A 16Gb ЗАКРЫТ. Да, от слова совсем. Больше проектов с готовыми прошивками не будет.
    От сюда следует изменение направленности нашей работы. Теперь любая ОС будет создана Вашими же руками. Отныне продажи будут вестись в виде конструктора(полный мануал+консультации). Обо всем более подробнее чуть позже.

Поделиться этой страницей