Advertisement
Guest User

Untitled

a guest
May 28th, 2016
125
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 28.42 KB | None | 0 0
  1. ###### Гайд по установке анонимного доступа в Интернет через Android. ######
  2.  
  3. ### Выбор и покупка устройства ###
  4.  
  5. # Зачем это нужно? #
  6. Тем, у кого нет ведра - необходимо приобрести, т.к. Андроид - оперативная система с открытыми исходниками, будет крайне полезно. Так как такая платформа не будет сливать все наши действия дядюшке Биллу, в отличие от закрытых WM и iOS.
  7. А также: всем у кого оно есть, крайне желательно приобрести вторую дешевую, но современную модель: так как наше ведрышко не поддерживает аппаратную виртуализацию и прочие пекашные свистоперделки, мы обойдем другим способом: будем использовать ДВА устройства для безопасного выхода в Интернет.
  8. Принцип действия похож на принцип действия whonix: одно ведро используется в качестве основной рабочей станции, где мы работаем.
  9. Второе ведро - мы использум в качестве "моста", выходим в интернет с него, с предварительно настроенными мостами tor и связкой tor-vpn.
  10. Поэтому второе ведро может быть дешевым.
  11.  
  12. Необходимо усвоить, что лучше всего, по крайней мере ближайшие полгода, использовать трубу со всеми поддерживаемыми стандартами сети - все сетевые интерфейсы должны поддерживаться.
  13. А также на базе андроид не ниже 4.4.2! Описываемые требования на текущее состояние: середина 2016-го года.
  14.  
  15. ### Начальный уровень безопасности: кастомная прошивка и root-доступ. Core Utils. ###
  16.  
  17. Для наших целей будет сложно использовать оригинальную прошивку - настоятельно рекомендую использовать на базе чистого AOSP, или, на худой конец, Cyanogenmod OS, но лучше всего собрать собственную.
  18. Можно превратить ведро в полноценную шифровальную машинку, особенно популярные образцы типа гнусмасов нексусов асусов хтц сони алкатели, etc.
  19. Доказано.
  20. Насчет кастомных прошивок типа Cyanogen OS и прочих сборок.
  21. Прошивки на Cyanogen лучше всего брать на оффициальном сайте, предварительно узнав свою модель аппарата: http://download.cyanogenmod.org/
  22. Прочие кастомы рекомендую посмотреть здесь в теме своего девайса, воспольховавшись поиском: http://4pda.ru/forum/
  23. А вот сам гайд по сборке собственной прошивки. Инструкция универсальная, поэтому следует шевелить мозгами: http://4pda.ru/forum/index.php?showtopic=209610&st=1680#entry24253681
  24.  
  25. Нам понадобится дать нашим устройствам root-доступ.
  26. Зачем?
  27. Короче, root-права дают вам дополнительные привилегии по управлению вашим аппаратом.
  28. Они понадобятся для адекватной настройки тора и удаления оффициальных зондов с нашего устройства.
  29. Как это сделать - смотрите на http://4pda.ru/forum/ в теме вашего устройства.
  30.  
  31. Учтите: установив root, вы изменяете MD5-сумму системного раздела. А это значит, что накатывать обновления по воздуху (или FOTA) опасно.
  32. Для того, чтобы ваш системный раздел приобрел идентичную MD5-сумму, необходимо прошиться инженерной "искаробочной" прошивкой. Но не на все устройства она есть.
  33. Пользуйтесь поиском на http://4pda.ru/forum/
  34.  
  35. Root-доступ мы получили, что делать дальше?
  36. Проверьте его!
  37. Скачайте эмулятор терминала: https://jackpal.github.io/Android-Terminal-Emulator/downloads/Term.apk
  38. Скачали? А теперь наберите в строке: su
  39. Выкидывает уведомление? Появилась "решеточка" в следующей строке? Поздравляем, теперь у вас есть root.
  40. Также можно проверить через любой файловый менеджер, попытаясь зайти в папку /root.
  41. Зашли? Значит, у вас есть root.
  42.  
  43. ### Установка необходимого софта. ###
  44.  
  45. # Удаление зондов от Google #
  46. Теперь нам необходимо удалить зонды с нашего устройства и подстроить устройство под себя.
  47. В частности, это приложения от Google, и прочие подозрительные плюшки, например стоковые плюшки нашего ведрофона.
  48. Хотя на самом деле приложения от вашего призводителя не сильнам повредят, постарайтесь ими пользоваться как можно реже.
  49. 1 - Скачиваем это: http://jumobile.com/wp-content/uploads/2013/09/system-app-remover-2.8.1020-release-website.apk
  50. Это - наш инструмент для удаления системных приложений. Будьте с ним предельно соторожным, можно таким образом повредить систему.
  51. Также учтите, что это приложение глючное. И для проверки изменений лучше всего перезапустить устройство.
  52. 2 - use it wisely. Интерфейс достаточно прост: выбираем ненужные приложения и щелкаем "удалить". Удаляем, затем перезапускаем устройство.
  53. 3 - всё адекватно работает? Google не видно? Устройство не выдает ошибок? Тогда:
  54. 4 - переходим в корзину и щелкаем: "окончательно удалить". Это удалит ненужное приложение из /system/app.
  55. 5 - если же всё хреново:
  56. 6 - восстанавливаем приложение из корзины: щелкаем "восстановить".
  57. В принципе, проблем по удалению "зондов" не должно возникнуть. Зато они могут возникнуть, если вы удалите приложения от оригинального разработчика. Это может серьезно навредить вашей системе.
  58.  
  59. # Альтернативные приложения - мир открытого ПО #
  60. Так как мы удалили ВСЕ приложения от Google (а вы точно все удалили? проверьте!), появляется вопрос: как я буду обновлять прочие приложения и ставить новые?
  61. Пользуемся альтернативами, а также пользуемся другими менеджерами пакетов.
  62. Тут уж выбор ваш, но я остановился на 3х маркетах.
  63. 1. F-Droid - этот маркет напоминает систему пакетов debian. используются репозитории с приложениями, исходный код которых открыт.
  64. В приложение можно добавлять репозитории, как в debian. Также есть интеграция с OrBot.
  65. Скачать можно тут: https://f-droid.org/FDroid.apk
  66. 2. Blackmart - использует репозитории google play, используя липовый аккаунт. Аккаунт у вас особый: через него куплены все приложения, находящиеся в google play.
  67. Будет полезно для тех, кто хочет скачивать бесплатно игры и обновления для своих приложений.
  68. К сожалению, нету поддержки OrBot. Поддержка прокси еще не проверялась.
  69. Скачать можно здесь: http://blackmart.us/blackmart_apk.apk
  70. 3. Регистрируемся на http://4pda.ru Регистрация позволит вам скачивать оттуда любой контент. В основном это приложения и прошивки.
  71. Также советую после регистрации скачать клиент для скачивания приложений с 4PDA. Отсюда можно скачать актуальную версию: http://4pda.ru/forum/index.php?showtopic=275433
  72. Через этот "маркет" можно прослеживать обновления ваших приложений, а также скачивать их. К сожалению, нету поддержки OrBot. Зато есть поддержка прокси.
  73. С альтернативными приложениями ничего не буду вам советовать. Есть направление: берите приложения только с открытыми исходниками. Это можно проверить, набрав имя приложения + github
  74. А также крайне желательны приложения, которые поддерживают интеграцию c OrBot, или имеется рабочая поддержка прокси.
  75.  
  76. Немаловажно, но все-таки это будет полезно.
  77. Освойте командную строку. Вообще освойте ее для UNIX-подобных систем в принципе.
  78. Для того, чтобы начать вкатываться, советую вам установить самую свежую версию BusyBox из F-Droid.
  79. А также разрешите вашему терминалу использовать обработчик команд от BusyBox. Для этого в пути обработчика укажите: /system/xbin
  80. Для чего это конкретно может нам понадобиться, узнаете ниже.
  81.  
  82. # Сборка android-приложения из исходников #
  83. У вас уже стоит Linux на ПК?
  84. Тогда этот пункт тоже может понадобиться.
  85. Иногда бывает, что готовый пакет *.apk продается, а исходники открыты и бесплатны. Или просто приложение доступно только в виде исходного кода. Или же нам надо подредактировать бинарники под себя и пользоваться модифицированным приложением.
  86. Что же делать? Соберем приложение из исходников!
  87. 1 - ищем исходник. Достаточно набрать имя приложения + github.
  88. 2 - нашли? Теперь скачиваем исходный код в архиве. Архив может иметь разное расширение, но в основном это *.tar.<bz/bz2/xz/gz>. Суть неважна на самом деле.
  89. 3 - распаковываем архив. Надеюсь вы знаете как это сделать в командной строке linux?
  90. 4 - распаковали? Ищем файл README м читаем его. Желательно знание английского и прямые руки. В этом файле описана инструкция по сборке. я не буду описывать основной процесс, т.к. он может быть различным. Все написано в README!
  91. 5 - собираем. Можете сходить за кофе.
  92. 6 - наконец, мы собрали. Теперь можно перенести его на наше ведро и установить.
  93.  
  94. ### Средства анонимизации и их настройка ###
  95.  
  96. # TOR #
  97. Наше всё.
  98. Пока что малоизвестная часть.
  99. Но и этих данных уже будет достаточно, чтобы уже чувствовать себя в безопасности, пользуясь tor как написано здесь.
  100. Скачайте и установите OrBot: https://guardianproject.info/releases/orbot-latest.apk или воспользуйтесь поиском в F-Droid.
  101. Установили?
  102. Заходим в настройки нашего мобильничка.
  103. 1 - предоставляем root-права для нашего OrBot.
  104. 2 - устанавливаем его в автозагрузку, ну т.е. он будет включаться автоматически при каждом перезапуске устройства.
  105. А теперь лезем в настройки OrBot:
  106. 3 - Options->General->Start OrBot on Boot - ставим галочку. Теперь наш OrBot будет включаться при каждом запуске устройства, если вы выполнили пункт 2.
  107. 4 - Options->General->Allow Background Starts - ставим галочку. Теперь наш OrBot будет запускаться при запуске любого приложения, требующего соединение через tor.
  108. Остальные галочки в Options->General ставим по вкусу.
  109. 5 - Options->Transparent Proxying->Request Root Access - ставим галочку. Если вы не смогли выполнить пункт 1, то он будет включен здесь. Проверьте предыдущие пункты.
  110. 6 - Options->Transparent Proxying - ставим галочку на одноименном пункте. Торифицирует весь трафик, исходящий их приложений.
  111. 7 - дальше есть два варианта, но предпочтительнее всего первый:
  112. а - Options->Transparent Proxying->Tor Everything - ставим галочку. Включаем торификацию во всех приложениях.
  113. б - Options->Transparent Proxying->Select Apps - здесь выбираем какие приложения будут пользоваться tor.
  114. *8 - выполняем, если хотим превратить устройство с "колпаком": Options->Transparent Proxying->Tor Tethering - ставим галочку. Непонятная экспериментальная функция.
  115. Ее предназначение неизвестно. Известно только то, что она накрывает луковым "колпаком" ВЕСЬ трафик из приложений, которые не поддерживают интеграцию с OrBo. Я вас предупредил.
  116. Такой функцией можно перекрыть весь непонятный и подозрительный трафик, исходящий из вашего устройства.
  117. Запомните: никогда не используйте прокси-настройки в дефолтовых настройках устройствах - экспериментально доказано, что они перекрывают не весь трафик.
  118. И это, используйте iptables с компа, весьма полезно.
  119.  
  120. # VPN #
  121. Также малоизведано.
  122. Пока только известно, что эта функция в системных настройках должна подключать вас к вашему VPN-провайдеру. И меняет она его достаточно верно, не падает.
  123. Эту настройку можно использовать, если в блэклист сайта занесены выходные ноды tor, а необходимо войти под чужим IP.
  124. Насчет перекрытия всего трафика через эту функцию - есть сомнения, т.к. эта настройка не требует root-прав, как например OrBot.
  125. Для настройки VPN - соединения нам необходимо выполнить следующие действия:
  126. 1 - выбрать VPN-провайдера, поддерживающего установку его VPN-подключения на android. Лично я использую hide.me VPN
  127. 2 - зарегистрируйтесь на сайте провайдера. Выберите тип услуги и настройте так, как указано на сайте вашего VPN-провайдера.
  128. 3 - всё, теперь этим можно спокойно пользоваться.
  129. VPN - сервисы, работающие через отдельные приложения, имеют свойство "падать" в неожиданный момент. Накрывают они уж точно не весь трафик, ибо не требуют root-прав, как OrBot.
  130. Рекомендую их вообще не использовать.
  131.  
  132. # I2P #
  133. Для тех, кому уж очень хочется полазить по просторам этой сети, также уже создано приложение. Ссылка с F-Droid: https://f-droid.org/repo/net.i2p.android.router_4745232.apk
  134. Так. Скачали. Теперь его надо настроить.
  135. Так как я не пользуюсь им так часто, мне хватает дефолтных настроек. Остальное уж сами, извините.
  136. Но возникает еще один вопрос: какой же браузер поддерживает i2p?
  137. Очевиднее всего, это окажется любой браузер с поддержкой ввода ручного прокси для HTTP.
  138. Самый простой способ - скачать вот этот браузер: https://f-droid.org/repo/acr.browser.lightning_88.apk и включить поддерку уже там, покопавшись в настройках.
  139.  
  140. ### Некоторые приложения, которые покажутся полезными ###
  141.  
  142. # Выбор браузера #
  143. Так как многие браузеры не поддерживают OrBot, сделаю ревизию на существующие альтернативы.
  144. 1. Chrome и прочие хромиум-подобные браузеры не вызывают сильного доверия. И они не подключаются через OrBot к сети. Поэтому они не будут нами использоваться.
  145. 2. FireFox. Спорно. Искаробочно он не сможет работать на OrBot. Но его можно очень тонко настроить, на что я надеюсь.
  146. Как настроить - пока что не знаю, лучше всего обратиться в подходящую тему на http://4pda.ru/forum/
  147. 3. OrFox - да-да, он самый. Копия FireFox с "искаробочной" поддержкой OrBot. Но он достаточно долго не обновлялся. Возможно, что он уязвим.
  148. Искаробочно, в отличие от компьютерного собрата, нету noscript - расширения. Как и https everyhere. Так что будьте осторожны.
  149. 4. OrWeb - еще один браузер от GuardianProject. Работает ТОЛЬКО в связке с OrBot. И тоже глючный, а также его давно перестали обновлять.
  150. 5. Lightning - эдакое исключение. Созданный на движке Chrome 50й версии, его можно настроить достаточно тонко.
  151. Как вы наверное догадались, там есть поддержка OrBot. А также поддержка I2P и любого другого HTTP-прокси.
  152. Можно включить и отключить java-script, flash и изображения. Этот я пожалуй порекомендую.
  153.  
  154. # Мессенджеры #
  155. Докатились до самого интересного. Настраиваем шифрование и выбираем мессенджеры для безопасной переписки.
  156. Для начала, нам нужно определиться: а что нам нужно? Какое шифрование мы будем использовать? Будет ли переписка кроссплатфоменной?
  157. 1. OTR-шифрование.
  158. OTR-шифрование, доступное из двух найденных мною мессенджеров, работающих по протоколу XMPP:
  159. 1 - ChatSecure - приложение от GuardianProject. Поддерживает OrBot и OTR-шифрование. Лёгкий, быстрый, и главное - кроссплатформенный. Не поддерживает PGP-шифрование.
  160. 2 - Conversations - платный мессенджер, но всегда можно скачать с гитхаба исходник и собрать свой: https://github.com/siacs/Conversations
  161. Плюсы: поддержка 3х шифропротоколов: OTR, OMEMO и PGP. Из минусов - плохо интегрируется с другими платформами.
  162. 2. PGP-шифрование.
  163. С этим делом на android хреновато будет, с самими мессенджерами.
  164. 1 - Conversations - выше упоминалось, что он способен шифровать сообщения OpenPGP-ключом. Для работы этой функции необходимо установить менеджер ключей, с того же гитхаба - приложение OpenKeyChain.
  165. Вполне вероятно, что он не сможет работать кроссплатформенно, так что будьте осторожны.
  166. 2 - SJ IM - платный мессенджер, рассчитанный на бизнесменов, актеров, и прочих успешных людей. Можно достать на Blackmart. Его работа не проверялась, т.к. я использовал "пиратку" с Blackmart.
  167. Ничего нельзя сказать про его надёжность, он был нестабилен на более старых версиях. Так что советую, если уж сильно хочется, приобретите его.
  168.  
  169. # Хранилища и менеджеры PGP-ключей #
  170. На android можно хранить pgp-ключи, не роясь в папках и вспоминая, где был оставлен ключ. Также можно и расшифровывать/зашифровывать сами сообщения, или почту.
  171. Вот сами приложения.
  172. 1. OpenKeyChain - писалось выше, что он необходим для Conversations. Он умеет:
  173. 1 - создавать ключи.
  174. 2 - импортировать/экспортировать ключи из ASCII-файлов.
  175. 3 - хранить ключи.
  176. 4 - шифровывать/расшифровывать файлы/тексты.
  177. 5 - подписывать файлы/сообщения.
  178. 6 - удалять известные ключи.
  179. 7 - искать ключи на серверах по их ID.
  180. 2. PGPTools - Дополнение к SJ IM, и оно тоже платное. Не знаю как сейчас, но в своё время был очень глючным, мог вылететь при генерации ключей.
  181. Выполняет те же функции, что и выше, но делает это только в интеграции с SJ IM.
  182. 3. KeySync - глючный комбайн от GuardianProject. Вообще, у них проблемы с менеджерами ключей, постоянно их меняют. И они все на уровне альфа-разработки. Не советую, слишком нестабильные.
  183.  
  184. # Разрешения, и управление ими #
  185. Что же, настроили рабочую станцию?
  186. А теперь о некоторых приложениях.
  187. Вы наверное не раз уже проверяли исходящий трафик и удивлялись (особенно те, кто не выполнил 8й пункт настройки TOR), насколько много приложения могут отправлять даныые в фоновом?
  188. И вопрос еще: что это за данные?
  189. Я решил эту проблему глобально, просто выполнив пункт 8й в настройке TOR'a.
  190. Но есть и другой путь. Хоть я яего и не проверял, это должно сработать.
  191. 1 - устанавливаем совместимый App Ops: http://4pda.ru/forum/index.php?showtopic=520989
  192. Это приложение управляет разрешениями наших приложений. Необходим root.
  193. 2 - даем ему root-права.
  194. 3 - и теперь внимательно читаем разрешения и думаем как они будут влиять на их работу, если их выключить.
  195. Например, если выключить отслеживание телефонных звонков у лаунчера, то тогда вы не сможете принимать звонки, если ваш телефон будет находиться спящем режиме.
  196. Так что думайте, что вы делаете.
  197. Неправильно выбранные разрешения почти всегда можно исправить.
  198. 4 - наслаждаемся контролем своего устройства!
  199.  
  200. В принципе, всё. Список еще будет пополняться по мере необходимости.
  201.  
  202. ### Настройка второго устройства. ###
  203.  
  204. Всё, что было описано выше, относится к тем, кто использует одно устройство.
  205. Инструкции по настройке второго устройства идентичны настройкам первого при условии, что мы не выполняли настройку соединений первого. Такие дела.
  206. Остается подключить на втором устройстве раздатчик вай-фая и раздать на свое устройство.
  207.  
  208. Главное - сим-карты. Желательно брать левые, которые есть возможность оформить без паспорта. И их замена. Как минимум - раз в полгода.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement