openPGP в России
http://www.pgpru.com
редакция: 31/03/2014 01:16
Форум
/
UnixLike
/СпуфингЖелезаНаЛинуксе
назад
Подмена железа/ОС на линуксе
Подскажите есть ли для линукса программы которые подменяют название железа, операционной системы и браузера?
Комментарии
—
Гость
(31/03/2014 10:00)
Меняем мак адресс:
ifconfig eth0 hw ether 00:a1:a2:a3:a4:a5
Идём на kernel.org, качаем свежие сырцы ядра, меняем config:
CONFIG_VERSION_SIGNATURE='Windows Special Edition XP 3.14'
Выполняем команду:
sysctl kernel.hostname = 'Microsoft XP'
Для браузера:
Качаем Tails:
https://tails.boum.org
идём в репозитарий
https://tails.boum.org/contribute/git/
Смотрим чо они там понапихали, параллельно браузим через Tails по сайтам типа:
*
https://panopticlick.eff.org/
*
http://browserspy.dk/
*
http://net.ipcalf.com/
Читаем про аппаратные закладки
http://alobbs.com/post/6204878.....iden-on-chip-trojans
[link1]
—
Гость
(31/03/2014 10:04)
Имейте ввиду, что кроме банеров, для 100% уверенности, необходимо менять практически весь сетевой стэк.
Как он отличается у Microsoft и Linux можно понять разобравшись как работает сканер уязвимостей nmap с флагом -O: Enable OS detection.
Готовые решения должны быть в таких же огородах, как
https://tails.boum.org/contribute/git/
Ссылки
[link1]
http://alobbs.com/post/62048781220/hiden-on-chip-trojans
Меняем мак адресс:
ifconfig eth0 hw ether 00:a1:a2:a3:a4:a5
Идём на kernel.org, качаем свежие сырцы ядра, меняем config:
CONFIG_VERSION_SIGNATURE='Windows Special Edition XP 3.14'
Выполняем команду:
sysctl kernel.hostname = 'Microsoft XP'
Для браузера:
Качаем Tails: https://tails.boum.org идём в репозитарий https://tails.boum.org/contribute/git/
Смотрим чо они там понапихали, параллельно браузим через Tails по сайтам типа:
* https://panopticlick.eff.org/
* http://browserspy.dk/
* http://net.ipcalf.com/
Читаем про аппаратные закладки http://alobbs.com/post/6204878.....iden-on-chip-trojans[link1]
Имейте ввиду, что кроме банеров, для 100% уверенности, необходимо менять практически весь сетевой стэк.
Как он отличается у Microsoft и Linux можно понять разобравшись как работает сканер уязвимостей nmap с флагом -O: Enable OS detection.
Готовые решения должны быть в таких же огородах, как https://tails.boum.org/contribute/git/