Страницы

четверг, 22 октября 2015 г.

Настройка IPsec (strongSwan) на Asus RT-AC68U @Merlin

Собрать прошивку с поддержкой IPsec – нетривиальная задача. Но это только пол беды. Дальше надо ещё настоить сам IPsec IKEv2 сервер.
И так, нужно поставить пакет strongSwan из Entware:
opk install strongswan
в моём случае поставилось версия 5.3.3, всё ОК, но не хватило модуля strongswan-mod-kernel-netlink. Его я нашёл в архиве версии 5.3.2. Поставил – проканало.

Android VPN: Убираем надоедливые предупреждения о самоподписном сертфикате при использовании strongSwan

Короче, нет гармонии.
Вечно когда что-нибудь используешь, чего-то не хватает! Взять тот же смартфон. Нужно его рутовать, ставить там всякие твики, чтобы он работал как надо.
В этот раз крик души о VPN клиенте strongSwan для Android. Когда его используешь с самоподписным сертификатом, то систематически начинают вылазить такие предупреждения:
"Сеть может отслеживаться"

среда, 21 октября 2015 г.

Создание IP туннеля между RouterOS и Linux (Asus RT-AC68U @Merlin)

Захотелось мне связать две сети, чтобы каждый раз не поднимать VPN до каждой из них по отдельности, а сделать сразу между ними маршрутизацию.

В одной сети маршрутизатор Mikrotik CCR1036-12G-4S, а в другой Asus RT-AC68U.
 Самое простое – это связать маршрутизаторы по средствам IP-IP туннеля. В RouterOS он идёт из коробки, а вот в RT-AC68U его надо добавлять:

вторник, 20 октября 2015 г.

Отключение запроса PIN на экране блокировки в Android, с сохранением работы VPN и шифрования

UPDATE: 2015-10-21 – strongSwan в таком случае не видит сертификатов. Шифрование при этом работает. VPN без сертифкатов – нет. :-(

UPDATE 2: для Xposed Framerwork есть плагин Lockscreen Disabler, который решает эту проблему. Есть поддержка Lollipop

Я не любитель, когда каждый раз надо вводить графический ключ или PIN для разблокировки смартфона. Однако, при использовании VPN или при шифровании флешки на Android – PIN является обязательным условием.
Чтобы его обойти, нужен Root и какой-нибудь SQLite редактор с поддержкой Root:

понедельник, 19 октября 2015 г.

Компиляция прошивки от Merlin для Asus RT-AC68U с поддержкой IPSEC

Решил заюзать на своей мобиле IKEv2, а вернее MobIKE и т.д., чтобы весь трафик с мобилы шёл через домашний роутер. Так ОпСоС не будет резать торренты или банить за тетеринг.

В общем, для сбора прошивки нужен Debian 7.8 i386, пробовал 8.1, 8.2 - не собиралось. Так же не получилось собрать и на Ubuntu x64 14.04, 12.04, а так же на x86 версиях!

В общем нужна именно Debian 7.8 i386

Далее делаем по пунктам:

понедельник, 10 августа 2015 г.

Cloning 3G/4G SIM Cards with a PC and an Oscilloscope: Lessons Learned in Physical Security

Original from: www.blackhat.com. Author: Yu Yu from Shanghai Jiao Tong University.

Recently, documents leaked from Edward Snowden alleged that NSA and GCHQ had stolen millions of SIM card encryption keys from one of the world's largest chip manufacturers. This incident draws the public attention to the longstanding concern for the mobile network security. Despite that various attacks against 2G (GSM) algorithms (COMP-128, A5) were found in literature, no practical attacks were known against 3G/4G (UMTS/LTE) SIM cards. 3G/4G SIM cards adopt a mutual authentication algorithm called MILENAGE, which is in turn based on AES-128, a mathematically secure block cipher standardized by NIST. In addition to the encryption key, MILENAGE also uses nearly a dozen of 128-bit secrets to further obfuscate the algorithm.

In this presentation, we show how to amount differential power analysis that recovers encryption key and other secrets in a divide-and-conquer manner within a few (10 to 40) minutes, allowing for SIM cards cloning. Our experiments succeeded on eight 3G/4G SIM cards from a variety of operators and manufacturers. The measurement setup of our experiment mainly consists of an oscilloscope (for power acquisition), an MP300-SC2 protocol analyzer (for interception of the messages), a self-made SIM card reader, and a PC (for signal processing and cryptanalysis). We finish the presentation by showing what happens to a 3G/4G SIM card and its duplicate when receiving texts/calls at the same time.

Presentation: us-15-Yu-Cloning-3G-4G-SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical-Security-wp.pdf (mirror)
Whole article: us-15-Yu-Cloning-3G-4G-SIM-Cards-With-A-PC-And-An-Oscilloscope-Lessons-Learned-In-Physical-Security.pdf (mirror)

пятница, 10 июля 2015 г.

3G/4G интернет в Ульяновске. Часть 2. Full throttle, YOOOOpTA!!!

Ну, вот и закончилась моя эпопея с поиском мобильного Интернета! На этом я заканчиваю свои поиски мобильного Интернета, да и Интернета вообще, ибо цена/качество уже недостижимые были достигнуты.
Итак, победитель всех провайдеров: Yota!!!
Напомню ранее мной были протестированы:
1. Мегафон "Интернет М" за 400 р/месяц - 15 Гб днём и 15 Гб ночью;
2. МТС "Интернет-VIP" за 600 р/месяц - 30 Гб днём и безлимит ночью;
3. Yota "Безлимитный интернет для смартфона" 240 р в месяц - полный безлимит!
но пришлось подкрутить ещё...

среда, 1 июля 2015 г.

воскресенье, 28 июня 2015 г.

3G/4G интернет в Ульяновске. Часть 1. Ускорение и обзор.

Случилось так, что теперь я живу без нормального интернета, зато в центре своего родного города. Проводный оператор Билайн обещал только через 1,5 месяца подключить (где же старая добрая Корбина?!). ADSL - тоже оказался не вариант, так как надо сложную процедуру оформления договора согласовывая с собственником квартиры и так и далее.
Единственный выход - сотовая связь.
Я в неё особо не верил, так как в прошлом всё было плохо, но выбора не было и пришлось проверить.

вторник, 27 января 2015 г.

Facebook chat reenabler - возвращаем чат в приложение Android

Не пользуюсь Facebook почти вообще, но захотел отправить другу сообщение и оказалось что этот функционал упразднили в официальном приложении, выделив в отдельное.
Ставить его нет желания, погуглил нашел решение Facebook Chat Re-Enabler.
Просто ставится это приложение и чат снова появляется внутри без необходимости ставить дополнительное приложение!

среда, 14 января 2015 г.

Сокрытие наличия root от некоторых Android приложений

Получив root на своём YotaPhone2 некоторые приложения об этом узнали и либо стали предупреждать меня об этом (например, Сбербанк), либо перестали выполнять часть своих функций, например, приложение Кукуруза для NFC платежей от компании Евросеть.
Удалять ради этого root не хотелось, но и хотелось продолжать им пользоваться. Уж очень удобно расплачиывться телефоном за свои покупки.
На телефоне у меня уже был установлен Xposed Framework и я просто поставил дополнительный модуль RootCloak, который как раз и решает эту проблему: он прячет наличие root от выбранных приложений. Рисунки под катом

вторник, 13 января 2015 г.

Rooting Yotaphone 2

После выхода Yotaphone 2 прошел месяц, и я уже начал привыкать к своему первому Android телефону, но из коробки все идет не так гладко, как хотелось бы. В системе появляются всегда запущенные сервисы и приложения, которые жрут аккумулятор, а так же хотелось мелкий тюнинг сделать, например, удалить звук затвора камеры. Этого можно добиться только имея root-доступ.
Официальная прошивка еще не выпущена, обновления доступны только через OTA и запатчить прошивку не получится. Остался только способ с использованием каких-нибудь утилит. Для этого я заюзал KingoRoot. В последней версии я получил Root с первого раза!
После этого можно уже ставить файловые менеджеры с root-доступом и удалять файлы со звуком завтра камеры или выключить не нужные службы/сервисы.