Подскажу. Сохраненные сети:
/data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
Пароль от сети в строке со значением "PreSharedKey".
Ну и раз уж зашел разговор, расскажу об еще одном интересном файле, нарисую чисто гипотетическую ситуацию и все вместе сделаем выводы.
Если сходите по пути /data/misc_ce/0/apexdata/com.android.wifi/WifiConfigStore.xml, то обнаружите там еще один занятный файл. А именно файл, в котором зафиксированы все открытые точки доступа, которые ваш смартфон обнаружил при сканировании сети, когда вы гуляли по городам и весям, и в радиусе действия которых вы пробыли продолжительное время (это важно). Забыв отключить модуль WiFi на устройстве. Тут будут записи о всяких торговых центрах и барах, где вы побывали, об электричке Ласточка, в которой вы ехали и все в этом духе.
Итак, ситуация.
Допустим, я сотрудник китайской ФСБ, достойный член партии и верный последователь заветов Мао. Мне нужно выявить всех этих проклятых повстанцев, которые партию не слушаются, ходить в ковидных намордниках не хотят и жить в карантинном бараке, собирая Айфоны, не желают. Но повстанцы, деланые хитрым китайским пальцем, или симки к чертям повытаскивали и радиомодули поотрубали, прежде чем идти свои протесты митинговать, или юзают смартфоны со сменным IMEI. В общем через верного партии и народу ОПСОСа их к уравнению "голова=пуля" не подтянешь.
Но при этом юзают эти мерзкие негодяи для координации протестов свои антипартийные mesh-сети или забыли WiFi на устройстве отключить, когда вышли на улицу. Я, как учит партия, создаю в районе протестной акции открытые точки доступа Mao1, Mao2...Mao10 и располагаю их по условному периметру и внутри него. Все устройства, на которых активирован модуль WiFi, в пассивном режиме, независимо от настроек ограничения поиска сетей, сканируют WiFi-окружение и заносят в упомянутый выше файл информацию о моих точках Mao. Заносят не сразу, а по прошествии определенного времени, но сути это не меняет. И файл этот будет храниться на устройстве до прихода коммунизма во всем мире.
В один прекрасный день, надев белый халат, я постучусь к кому-нибудь в дверь, и под предлогом проверки QR-кода, или просто потому что "так надо", подрублю устройство потенциального негодяя к разработанному партией комплексу для извлечения данных. Или установлю на него приложение "Партия против короновируса и за народ", с охрененными "преференциями" в системе. Тем самым получу доступ к дампу памяти, включая дважды упомянутый файл. И если я обнаружу в этом файле строки с записью "Мао", будет мне миска риса, а негодяю пуля в голову на стадионе и счет родственникам за потраченную государством пулю.
Я во многом упростил, но суть послания - проебаться можно в таких мелочах, о которых ты и понятия не имеешь, WiFi, Bluetooth и прочие блага цивилизации должны автоматически отключаться, если не используются, а открытые точки доступа губительны для повстанцев.
P.S. Тут еще интересно, если кому интересно почему рандомизация MAC-адреса - вещь очень даже нужная https://habrahabr.ru/post/253335/
/data/misc/apexdata/com.android.wifi/WifiConfigStore.xml
Пароль от сети в строке со значением "PreSharedKey".
Ну и раз уж зашел разговор, расскажу об еще одном интересном файле, нарисую чисто гипотетическую ситуацию и все вместе сделаем выводы.
Если сходите по пути /data/misc_ce/0/apexdata/com.android.wifi/WifiConfigStore.xml, то обнаружите там еще один занятный файл. А именно файл, в котором зафиксированы все открытые точки доступа, которые ваш смартфон обнаружил при сканировании сети, когда вы гуляли по городам и весям, и в радиусе действия которых вы пробыли продолжительное время (это важно). Забыв отключить модуль WiFi на устройстве. Тут будут записи о всяких торговых центрах и барах, где вы побывали, об электричке Ласточка, в которой вы ехали и все в этом духе.
Итак, ситуация.
Допустим, я сотрудник китайской ФСБ, достойный член партии и верный последователь заветов Мао. Мне нужно выявить всех этих проклятых повстанцев, которые партию не слушаются, ходить в ковидных намордниках не хотят и жить в карантинном бараке, собирая Айфоны, не желают. Но повстанцы, деланые хитрым китайским пальцем, или симки к чертям повытаскивали и радиомодули поотрубали, прежде чем идти свои протесты митинговать, или юзают смартфоны со сменным IMEI. В общем через верного партии и народу ОПСОСа их к уравнению "голова=пуля" не подтянешь.
Но при этом юзают эти мерзкие негодяи для координации протестов свои антипартийные mesh-сети или забыли WiFi на устройстве отключить, когда вышли на улицу. Я, как учит партия, создаю в районе протестной акции открытые точки доступа Mao1, Mao2...Mao10 и располагаю их по условному периметру и внутри него. Все устройства, на которых активирован модуль WiFi, в пассивном режиме, независимо от настроек ограничения поиска сетей, сканируют WiFi-окружение и заносят в упомянутый выше файл информацию о моих точках Mao. Заносят не сразу, а по прошествии определенного времени, но сути это не меняет. И файл этот будет храниться на устройстве до прихода коммунизма во всем мире.
В один прекрасный день, надев белый халат, я постучусь к кому-нибудь в дверь, и под предлогом проверки QR-кода, или просто потому что "так надо", подрублю устройство потенциального негодяя к разработанному партией комплексу для извлечения данных. Или установлю на него приложение "Партия против короновируса и за народ", с охрененными "преференциями" в системе. Тем самым получу доступ к дампу памяти, включая дважды упомянутый файл. И если я обнаружу в этом файле строки с записью "Мао", будет мне миска риса, а негодяю пуля в голову на стадионе и счет родственникам за потраченную государством пулю.
Я во многом упростил, но суть послания - проебаться можно в таких мелочах, о которых ты и понятия не имеешь, WiFi, Bluetooth и прочие блага цивилизации должны автоматически отключаться, если не используются, а открытые точки доступа губительны для повстанцев.
P.S. Тут еще интересно, если кому интересно почему рандомизация MAC-адреса - вещь очень даже нужная https://habrahabr.ru/post/253335/
Habr
Ваш wi-fi расскажет мне, где вы живёте, где работаете и где путешествуете
Москва вайфайная Многие знают, что ваши мобильные устройства распространяют информацию об их предыдущих соединениях. Большинство не имеет об этом представления. Пробы WiFi Чтобы соединиться с уже...
Мог бы. Заучите сид. Наизусть. Единственный реально "холодный" кошелек - ваша голова. Холдит там себе. Коины всегда в блокчейне, ни на Леджере, ни в приложении - в блокчейне. "Холодным" принято считать кошелек без доступа к сети. Как только вы вводите сид для доступа к тому что лежит в сети, кошелек автоматически выбывает из разряда "холодных", а через что вы там синхронизируетесь - без разницы, в любом случае выходите в интернет. И если вы тупо холдите - нафига вам всякие железки? А если регулярно двигаете коины, будем говорить о "теплом" кошельке. Раз уж "горячим" принято называть аккаунт на каком-нибудь хитровыдуманном Binance.
1. Ставите кошелек (некастодиальный), заучиваете сид-фразу, закапываете в темном лесу свой резервный носитель (склероз, помните?), переносите софтовый мобильный кошелек в песочницу с дополнительным шифрованием, исключаете возможность доступа к кошельку штатными средствами системы, отключаете приложение в системе - у вас надежный теплый кошелек, с возможностью выхода в сеть при включении приложения в системе.
2. Настраиваете удаление кошелька по малейшему мышиному писку, например по калибровке акселерометра, на случай выхватывания устройства с открытой сессией (или когда времени хватает только на то, чтобы отбросить устройство в сторону), с очисткой данных при перезагрузке или попытке перебора пароля блокировки, на случай если утратите доступ к устройству - у вас супер-пупер надежный теплый кошелек.
3. Устанавливаете себе кевларовую задницу, чтобы паяльников не боялась - у вас мега-супер-пупер надежный теплый кошелек.
Ниже видео. Кому-то все станет понятно, кого-то еще больше запутает.
1. Ставите кошелек (некастодиальный), заучиваете сид-фразу, закапываете в темном лесу свой резервный носитель (склероз, помните?), переносите софтовый мобильный кошелек в песочницу с дополнительным шифрованием, исключаете возможность доступа к кошельку штатными средствами системы, отключаете приложение в системе - у вас надежный теплый кошелек, с возможностью выхода в сеть при включении приложения в системе.
2. Настраиваете удаление кошелька по малейшему мышиному писку, например по калибровке акселерометра, на случай выхватывания устройства с открытой сессией (или когда времени хватает только на то, чтобы отбросить устройство в сторону), с очисткой данных при перезагрузке или попытке перебора пароля блокировки, на случай если утратите доступ к устройству - у вас супер-пупер надежный теплый кошелек.
3. Устанавливаете себе кевларовую задницу, чтобы паяльников не боялась - у вас мега-супер-пупер надежный теплый кошелек.
Ниже видео. Кому-то все станет понятно, кого-то еще больше запутает.
Опенсорс и все такое?
MicroG я не использую, потому что не использую приложения, требующие регистрации устройства на серверах Google для доставки уведомлений через GCM (FCM). Больше никакой вменяемой смысловой нагрузки, лично для меня, MicroG не несет. Зато несет кое-что другое, что приходится потом выковыривать. На скрине сборка с Github, вписана золотыми буквами, например, в прошивку CalyxOS под Pixel 7, над которым сейчас работаю. Если думаете что в репо MicroG на F-Droid лежит что-то другое, то спешу расстроить - тот же пакет с той же подписью. F-Droid модерирует только свой репозиторий.
MicroG я не использую, потому что не использую приложения, требующие регистрации устройства на серверах Google для доставки уведомлений через GCM (FCM). Больше никакой вменяемой смысловой нагрузки, лично для меня, MicroG не несет. Зато несет кое-что другое, что приходится потом выковыривать. На скрине сборка с Github, вписана золотыми буквами, например, в прошивку CalyxOS под Pixel 7, над которым сейчас работаю. Если думаете что в репо MicroG на F-Droid лежит что-то другое, то спешу расстроить - тот же пакет с той же подписью. F-Droid модерирует только свой репозиторий.
На скрине одно из немногих честных описаний работы штатной функции блокировки микрофона на осях Android 12+.
Вот некоторые из разрешений, имея которые приложение может совершать звонки без участия пользователя (CALL_PHONE), делать это с повышенными привилегиями в системе (CALL_PRIVILEGED), перенаправлять вызов на другой номер (PROCESS_OUTGOING_CALLS), и изменять журнал вызовов на устройстве (WRITE_CALL_LOG).
Внимание, загадка века. Какое приложение имеет в манифесте эти разрешения среди еще 247-ми разрешений? Правильно, Google Play Services. А может оно под видом звонка в экстренные службы эмулировать "тихий звонок" на некий одному ему известный номер, положив с прибором на блокировку микрофона? А хз. Скорее всего это просто забота о параноиках, которые отключают микрофон, а потом жамкают "112" и гибнут, не дождавшись помощи из-за своей паранои. А может на линии экстренной службы сидеть некто, кто по договоренности с разработчиком такого приложения может инициировать звонок на определенные номера обладая определенными идентификаторами устройства, чтобы слушать через "заблокированный" микрофон? Да не, это уже та самая паранойя.
Вот некоторые из разрешений, имея которые приложение может совершать звонки без участия пользователя (CALL_PHONE), делать это с повышенными привилегиями в системе (CALL_PRIVILEGED), перенаправлять вызов на другой номер (PROCESS_OUTGOING_CALLS), и изменять журнал вызовов на устройстве (WRITE_CALL_LOG).
Внимание, загадка века. Какое приложение имеет в манифесте эти разрешения среди еще 247-ми разрешений? Правильно, Google Play Services. А может оно под видом звонка в экстренные службы эмулировать "тихий звонок" на некий одному ему известный номер, положив с прибором на блокировку микрофона? А хз. Скорее всего это просто забота о параноиках, которые отключают микрофон, а потом жамкают "112" и гибнут, не дождавшись помощи из-за своей паранои. А может на линии экстренной службы сидеть некто, кто по договоренности с разработчиком такого приложения может инициировать звонок на определенные номера обладая определенными идентификаторами устройства, чтобы слушать через "заблокированный" микрофон? Да не, это уже та самая паранойя.
"Приложение для обмена анонимными сообщениями с нулевым разглашением"
https://kraden.com/
Ну да, еще одно.
Описание могучее, впрочем я не встречал коммерческих проектов, которые заявляли бы: вот наша прога, она так себе, но может покатит. Обещают шифрование всего на свете и оплату в крипте и палкой. "Непревзойденная швейцарская криптография" - это сейчас тренд такой?
Никакого "обзора" в привычном понимании не будет. И вот почему. Приложение работает исключительно на Pixel с чипом Titan M, но узнаете вы об этом только долистав страницу на сайте до конца или попытавшись запустить на своем Самсунге. Ладно, берем требуемое устройство, устанавливаем триалку (да, приложение платное). Первое что ты видишь при запуске - это уведомление о том что приложение не работает на рутованном устройстве. Ну, ок, имеет место быть как защита для чайников, которые не осознают риски и бонусы Root, не ведают что творят и проч. Обходим, перезапускаем, видим следующее уведомление: приложение работает только на GrapheneOS. А Graphene - это чуть ли не единственная прошивка на которой не работают фрэймворки Xposed, и которая лично мне в силу этого не интересна.
Ссылку на исходники я не нашел. Зато нашел ценник €1988 в год за Kraden + GrapheneOS. Как выглядит такая колаба со стороны Graphene, которые позиционируют себя как открытый проект, я не знаю. Безусловный плюс среди заявленных - безлимитная по размеру передача файлов.
Больше ничего сказать не могу, так как не тестил. Что касается любого подобного проекта, "честные" это коммерсы или хитрые заманухи, свой сервер, чужой сервер - да без разницы. Ничего ни за ни против. Мне лично они не нужны. Есть старый, проверенный временем "велосипед" Jabber и есть свои ключи PGP, а все эти "швейцарские криптографии" и прочие новые "велосипеды" в красивой обертке нафиг не упали. Для саморазвития почитать про какой-нибудь SimpleX, конечно, интересно. Но пользуюсь я тем чем пользуюсь.
https://kraden.com/
Ну да, еще одно.
Описание могучее, впрочем я не встречал коммерческих проектов, которые заявляли бы: вот наша прога, она так себе, но может покатит. Обещают шифрование всего на свете и оплату в крипте и палкой. "Непревзойденная швейцарская криптография" - это сейчас тренд такой?
Никакого "обзора" в привычном понимании не будет. И вот почему. Приложение работает исключительно на Pixel с чипом Titan M, но узнаете вы об этом только долистав страницу на сайте до конца или попытавшись запустить на своем Самсунге. Ладно, берем требуемое устройство, устанавливаем триалку (да, приложение платное). Первое что ты видишь при запуске - это уведомление о том что приложение не работает на рутованном устройстве. Ну, ок, имеет место быть как защита для чайников, которые не осознают риски и бонусы Root, не ведают что творят и проч. Обходим, перезапускаем, видим следующее уведомление: приложение работает только на GrapheneOS. А Graphene - это чуть ли не единственная прошивка на которой не работают фрэймворки Xposed, и которая лично мне в силу этого не интересна.
Ссылку на исходники я не нашел. Зато нашел ценник €1988 в год за Kraden + GrapheneOS. Как выглядит такая колаба со стороны Graphene, которые позиционируют себя как открытый проект, я не знаю. Безусловный плюс среди заявленных - безлимитная по размеру передача файлов.
Больше ничего сказать не могу, так как не тестил. Что касается любого подобного проекта, "честные" это коммерсы или хитрые заманухи, свой сервер, чужой сервер - да без разницы. Ничего ни за ни против. Мне лично они не нужны. Есть старый, проверенный временем "велосипед" Jabber и есть свои ключи PGP, а все эти "швейцарские криптографии" и прочие новые "велосипеды" в красивой обертке нафиг не упали. Для саморазвития почитать про какой-нибудь SimpleX, конечно, интересно. Но пользуюсь я тем чем пользуюсь.
Иногда они возвращаются.
Sensor Disabler - это модуль Xposed, позволяющий заблокировать или подменить данные с датчиков на смартфоне для выбранных приложений.
Подмена только в статике - это минус. Можно заблокировать или подменить данные с отдельно взятого датчика, например с акселерометра, а не отключать все датчики в системе - это плюс.
На самом деле модуль довольно древний, но не так давно внезапно обновился. Толку от этого обновления никакого - приложение, как и раньше, работает только с целевыми SDK 29 и ниже. Поэтому понижаем SDK в манифесте и только после этого пользуемся.
UPD: для тех кто еще не понял какие риски несут датчики на устройстве https://t.iss.one/anti_malware/14028
Sensor Disabler - это модуль Xposed, позволяющий заблокировать или подменить данные с датчиков на смартфоне для выбранных приложений.
Подмена только в статике - это минус. Можно заблокировать или подменить данные с отдельно взятого датчика, например с акселерометра, а не отключать все датчики в системе - это плюс.
На самом деле модуль довольно древний, но не так давно внезапно обновился. Толку от этого обновления никакого - приложение, как и раньше, работает только с целевыми SDK 29 и ниже. Поэтому понижаем SDK в манифесте и только после этого пользуемся.
UPD: для тех кто еще не понял какие риски несут датчики на устройстве https://t.iss.one/anti_malware/14028
Последний интересный софт, про который хочу рассказать в этом году.
Это, что ожидаемо, очередной модуль Xposed, который дает возможность ломать приложения на премиум, не ломая.
Эффективность во многом зависит от устройства, а хуки написаны под совершенно конкретные версии приложений. Но хуки периодически обновляются из самого модуля, а удался маневр или нет - приложение вас оповестит в тосте. Некоторые приложения "не доламывает", но это уже, так сказать, не проблемы модуля, а проблемы написания хуков. Приложения, которые установлены на устройстве и к которым можно попытаться применить хуки, будут отображены в списке. Если имеете представление о написании хуков, в приложении есть возможность добавлять самописные хуки для нужных приложений и конкретных версий.
Если вас совершенно запутали все эти "хуки", "версии" и "приложения" выше - то оно вам не надо. Если все поняли - вперед и прямо.
Это, что ожидаемо, очередной модуль Xposed, который дает возможность ломать приложения на премиум, не ломая.
Эффективность во многом зависит от устройства, а хуки написаны под совершенно конкретные версии приложений. Но хуки периодически обновляются из самого модуля, а удался маневр или нет - приложение вас оповестит в тосте. Некоторые приложения "не доламывает", но это уже, так сказать, не проблемы модуля, а проблемы написания хуков. Приложения, которые установлены на устройстве и к которым можно попытаться применить хуки, будут отображены в списке. Если имеете представление о написании хуков, в приложении есть возможность добавлять самописные хуки для нужных приложений и конкретных версий.
Если вас совершенно запутали все эти "хуки", "версии" и "приложения" выше - то оно вам не надо. Если все поняли - вперед и прямо.
Как-то один человек сказал мне: "Работать надо когда все отдыхают и отдыхать когда все работают".
Я скажу так: и отдыхать, и работать надо когда это нужно тебе, а не "когда другие". Тогда ты будешь свободнее "других" в мире, где свобод все меньше.
Желаю всем в Новом Году стать свободнее, больше отдыхать и меньше работать. И по традиции - трек для настроения. Отключите голову с проблемами и поймайте ритм.
Я скажу так: и отдыхать, и работать надо когда это нужно тебе, а не "когда другие". Тогда ты будешь свободнее "других" в мире, где свобод все меньше.
Желаю всем в Новом Году стать свободнее, больше отдыхать и меньше работать. И по традиции - трек для настроения. Отключите голову с проблемами и поймайте ритм.
Если устали от дебильного ТВ, вот вам клиент Filmix. Вырезана реклама, встроен обход блокировок и разблокировано качество видео 720р. Замечательно работает в связке с MX Player.
Можете посмотреть, например, классическую олдскульную анимацию "Тяжелый металл" - это "Любовь, смерть и роботы" 80-х, тогда это была крутотень. Заодно узнаете откуда Маск позаимствовал идею запустить в космос кабриолет.
Не хотите ничего смотреть - вот вам отличное приложение для прослушивания аудиокниг. Огромный каталог, кэширование для прослушивания офлайн.
"Трудно быть Богом", бессмертные Стругацкие, радиоспектакль на все времена.
Можете посмотреть, например, классическую олдскульную анимацию "Тяжелый металл" - это "Любовь, смерть и роботы" 80-х, тогда это была крутотень. Заодно узнаете откуда Маск позаимствовал идею запустить в космос кабриолет.
Не хотите ничего смотреть - вот вам отличное приложение для прослушивания аудиокниг. Огромный каталог, кэширование для прослушивания офлайн.
"Трудно быть Богом", бессмертные Стругацкие, радиоспектакль на все времена.