翻墙党

 找回密码
 立即注册
搜索
热搜: Ssr Ss V2ray 翻墙
查看: 73|回复: 0

如何才能将危险最小化?

[复制链接]

40

主题

52

帖子

380

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
380
发表于 2018-12-4 22:27:10 | 显示全部楼层 |阅读模式
[color=rgba(0, 0, 0, 0.84)]当警察在你的手机上强行安装应用,你怎么做才能最小化被监视的影响?毫无疑问,卸载并不会完全解决这个问题,因为警察随时可能抽查你的手机然后再次安装间谍软件,所以理想化的情况是让间谍软件能“正常工作”,但不会真正监视到你…



[color=rgba(0, 0, 0, 0.84)]那种叫“净网卫士 Jingwang Weishi ”的间谍软件会记录有关其安装设备的一切信息,包括 IMEI、手机型号和制造商以及电话号码。该应用程序可以在手机中搜索图像,视频,录音和文件[…]
[color=rgba(0, 0, 0, 0.84)]拒绝安装很可能反而令你立刻成为当局关注的重点目标,甚至会因此被拘留(都说不定);再买一部手机的想法也许有用,但很多人做不到,即便做到也很容易被再次查到。所以这些方法都不是太靠谱。
[color=rgba(0, 0, 0, 0.84)]那么怎么办?也许还有以下这些选择,看看哪一个适合你。请注意,都有不同程度的风险。
[color=rgba(0, 0, 0, 0.84)]1. 虚拟机/双启动
[color=rgba(0, 0, 0, 0.84)]“双启动”Android 手机有一些选项。如果您可以让手机进行双启动,那么您可以在一个 ROM 上安装当局要求的监视软件,然后在另一个 ROM 上放置所有个人资料。您可能需要在安装了跟踪应用程序的 ROM 上放置一些基本信息,一些闲杂的信息,比如游戏什么的,你认为不敏感的东西,这样就不会引发监视者太多的警惕。
[color=rgba(0, 0, 0, 0.84)]你需要保持不敏感的 ROM 几乎一直在运行,仅在您真正需要时才在安全的 ROM 上启动。
[color=rgba(0, 0, 0, 0.84)]您还需要保持安全的心态,了解您正在使用的 ROM 是哪一个以及您可以创建或访问的内容是什么。这是非常重要的,也是最有可能失败的要点。建议在每个 ROM 上使用不同的键盘,或者使用不同的操作系统语言设置,都是有好处的:例如,中文用于不敏感的,英语用于安全的。
[color=rgba(0, 0, 0, 0.84)]当然,这样做仍然存在风险:他们可能会重新启动您的手机并注意到这些;他们可能会发现您在监视软件的系统旁边安装了完全不同的系统;以及误操作问题,你需要时刻记得自己正在哪个 ROM 里。
[color=rgba(0, 0, 0, 0.84)]2. 应用程序修改/拦截器
[color=rgba(0, 0, 0, 0.84)]如果这个用于监视的应用程序引起了足够多的新闻报道,那么反跟踪应用程序或此应用程序的黑客版本可能会开始出现,试图自动保护您免受攻击。
[color=rgba(0, 0, 0, 0.84)]但是很难期待有任何能立刻拿来使用的通用工具可以保护你免受监视的影响,因此只能通过大量的搜索或者找到(如果有的话)合适的人帮忙。这里有一个很大的缺点,除非你自己就是逆向工程方面的专家,否则很难做到这点。而且还很难估计发现的风险是什么。
[color=rgba(0, 0, 0, 0.84)]3. 服务器欺骗
[color=rgba(0, 0, 0, 0.84)]根据您自己的技术知识水平,可以考虑自己组合一些东西(注意:这不适合初学者)。以下尝试总结一些有关服务器欺骗措施的信息。
[color=rgba(0, 0, 0, 0.84)]内置安全性
[color=rgba(0, 0, 0, 0.84)]首先,我们需要了解这个间谍应用程序如何保护自己。从迄今为止的所有可用信息来看,答案是“它没有保护性措施”。这是一个非常简单的结论,因为该应用程序只通过 http 进行通信。
[color=rgba(0, 0, 0, 0.84)]拦截 http 请求非常容易,无论是来自设备本身(如果您的手机已 root),还是在与设备连接到同一网络的计算机上使用网络嗅探工具。最有可能的是,很容易弄清楚应用程序如何通过终端服务器验证自身以及终端服务器如何使用应用程序验证自身。
[color=rgba(0, 0, 0, 0.84)]很可能在任一方向都没有认证,这意味着任何方向的欺骗请求都很容易。这可能很难让人相信(考虑到像中国这样的国家将大量资源留给这样的侵入式技术),但实际情况是,如果开发此应用程序的人想要保护它免受外部篡改,那么使用 HTTPS 进行传输应该是首选。它便宜,简单,非常有效。缺乏 HTTPS 意味着它很可能在这个生态系统中没有实际的安全性,这对任何试图逃避它的人来说都是加分项。
[color=rgba(0, 0, 0, 0.84)]嗅探来自此应用程序的所有流量,以确定它产生的请求/响应
[color=rgba(0, 0, 0, 0.84)]这是第一步。通过观察离开此应用程序的流量(由于没有 SSL 加密,可以很容易地在网络中截获),您可以确定它向目标服务器发送的请求以及它预期返回的响应。了解底层 API 至关重要,由于缺少加密因此很容易得到。如果在任一方向上发生任何身份验证,也会让您知道。如果有,您至少可以看到完整的请求和响应,因此您很可能可以弄清楚如何欺骗它。
[color=rgba(0, 0, 0, 0.84)]有可能存在一些难以逆向工程的认证来回反复,但同样,由于缺乏基本加密,我怀疑是否存在任何这样的东西被内置。
[color=rgba(0, 0, 0, 0.84)]弄清楚该应用程序是否正在与域名或 IP 地址通信
[color=rgba(0, 0, 0, 0.84)]应用程序正在与之通信的目标服务器可以通过 DNS 查询找到,也可以在应用程序中对其 IP 地址进行硬编码。如果是前者,您可以编辑 Android 手机的 DNS,将其重新指定给其他服务器,包括手机上运行的;如果是硬编码的 IP 地址,您同样必须将所有流量重定向到您的本地 Android 手机的 IP 地址(也许您可以使用 Android 执行此操作 — 可以使用其他操作系统,但您肯定必须 root 您的手机)。
[color=rgba(0, 0, 0, 0.84)]设置替代服务器
[color=rgba(0, 0, 0, 0.84)]然后,您设置一个响应所有请求的本地服务器,您必须让这台服务器在您的手机上运行,​​这样它始终可用。这不一定非常复杂(尽管取决于实际服务器交互的详细程度),因为您实际上并不需要关心保留任何数据,只需确保为所有请求提供有效的响应。
[color=rgba(0, 0, 0, 0.84)]风险:
  • 该监视应用程序可能会自动更新(虽然您的模拟服务器可以阻止)并指向新的域/ IP 地址,突然删除您的保护;
  • 如果你无意中阻止了自动更新,警察就有可能会注意到这点,并把你标记出来,从而发现你正在做的自我保护;
  • 他们也可能会进行服务器端跟踪从而发现您正在做的事,因为他们没能在您的特定 IMEI 上找到任何数据(因为您的模拟服务器就像一个黑洞吸走了所有内容)。即使您发送了欺骗性请求,他们也可以通过更简单的方法来确定(请假设警察将在黑名单上的图像复制到了您的手机上,并发现这一监视应用没有能阻止/报告它);
  • 他们可能在应用程序本身进行了 root 检查
[color=rgba(0, 0, 0, 0.84)]总之,这些都需要被考虑到。
[color=rgba(0, 0, 0, 0.84)]还有一种叫 Orbot的应用程序。Orbot 是一款免费的代理应用程序,可让其他应用程序更安全地使用互联网。 Orbot 使用 Tor 来加密您的互联网流量,然后通过在世界各地的一系列计算机中反弹来隐藏它。 可以帮助您抵御威胁个人自由和隐私、机密业务活动和关系、以及常见的网络监控形式。
[color=rgba(0, 0, 0, 0.84)]但是不确定中国当局是否能发现您安装了这样的保护性措施(有可能会发现,就像他们发现VPN 并阻止人们使用那样)而且,由于中国封锁了 Tor 的大多数网桥,直连是不方便也不安全的,所以需要前置代理。
[color=rgba(0, 0, 0, 0.84)]如果您还有其他有效的方案,欢迎留言讨论。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|fanqiangdang.com

GMT+8, 2018-12-14 03:16 , Processed in 0.062849 second(s), 17 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表