К основному контенту

Немного о мобильном антидетекте

 

Немного о мобильном антидетекте

🌐 Cпециально для @Old Mans Card Подписывайтесь на канал, дальше будет больше интересного. Жми сюда => ПОДПИСАТЬСЯ

Расскажу немного о самом антике и его возможностях для общего понимания.
Мобильный антидетект представляет собой системную прошивку телефона на андроиде с различным программным софтом, эта системная прошивка называется рутом. (Root; superuser; рут; права суперпользователя).
Рут даёт вам право на проведение совершено ВСЕХ операций на вашем андроид устройстве, в том числе совершать изменения в папке /system.

Мобильный антидетект способен:
1. Возможность подмены всех идентификаторов железа телефона. Менять разрешение экрана и отпечаток звуковой карты телефона. Подмена gps и имитация движения.
2. Создавать уникальный и не уникальный отпечаток системы, браузера.
3. Создавать дестяки клонов приложений на одном устройстве со своим уникальным отпечатком системы.
4. Подключение к любому виду прокси, туннелей, опенвпн без каких либо протечек.
5. Так же вы можете эмулировать камеру.
6. И самое главное, что вы можете подключать ваши ролки к NFC и при этом не нужно постоянно менять телефоны, достаточно после отработки сс изменить железо и приступить к очередной отработки.
! Теперь расскажу о том, какие телефоны и версии андроида можно использовать. На самом деле, телефоны подойдут почти все, чтоб убедиться на 100%, загуглите про свой телефон и рут на 4pda. Но важно, чтоб ваш телефон был на 9 андроиде. (Если он ниже, то обновляем, если он выше, то откатываем. Инструкцию по откату ищите в интернете) Рекомендую брать более простые телефоны для первого раза, так как в случае если вы будете делать что то не четко по инструкции или прошивка даст сбой ваш телефон может превратиться в кирпич, или в лучшем случае уйдёт в бутлуп (bootloop-постоянная перезагрузка системы). Выход из состояния бутлуп есть, но кирпич так и останется кирпичем.

Подготовка телефона.
Прежде чем приступать вносить изменения в прошивке, стоит откатить телефон до заводских настроек и активировать его по новой, указывая английский язык системы время итд.
Первым этапом в установки антика нам нужно установить на смартфон кастомное рекавери TWRP, оно даст нам:
• Устанавливать неофициальные прошивки
• Устанавливать дополнения и патчи
• Создавать резервную копию как всей прошивки, так и отдельных её частей
• Восстанавливать данные из ранее созданной резервной копии
• Подключаться к ПК по USB в режиме съёмного накопителя
• Подключиться к ПК по USB в режиме ADB
• Сбрасывать данные к заводским настройкам (Очистка data), очищать раздел кэша (Очистка cache), очищать далвик кэш (Очистка Dalvik-cache)
• Форматировать и создавать разделы.

Инструкция по установке TWRP:
Сначала нам нужно разблокировать bootloader на телефоне, у каждой марки телефонов это делается по разному, поэтому берём свой телефон и гуглим «разблокировка bootloader Samsung s6». На некоторых телефонов для его разблокировки потребуется подождать 7-10 дней, на некоторых марках этого можно избежать тупым изменением времени на 7-10 дней вперед, рекомендую добавит к этому ещё +4-5 часов.
Разблокировали загрузчик? Идём дальше!
2. Теперь нам потребуется перейти в настройки-> найти настройки разработчика-> включить режим «Откладка по USB».
3. Скачиваем инструмент для установки рекавери. recovery_installer.zip (http://files.mi-room.ru/files/pc/adb/recovery_installer.zip)
4. Скачайте рекавери для Вашего устройства в соответствующем разделе TWRP Recovery (https://portal.mi-room.ru/files/twrp-recovery/) и переместите его в папку с инструментом для распаковки (для некоторых рекавери сразу доступен установщик прямо в архиве). Имя файла должно быть «recovery.img». В итоге содержимое папки должно получиться следующим:
5. Выключаем телефон
6. Одновременно зажимаем клавишу громкости вниз и клавишу включения, удерживаем несколько секунд, пока телефон не окажется в режиме Fastboot (на большинстве устройств должен быть изображен кролик в шапке ушанке)
7. Подключаем телефон к компьютеру
8. В папке с инструментом для установки рекавери запускаем файлик «Install.bat» двойным нажатием кнопки мыши. (в случае, если вы скачали «полный комплект для установки», нужно запустить файлик «TWRP_Install_select.bat», нажать цифру «1» и клавишу «Enter»)
10. Рекавери должно установиться автоматически. После этого войдите в TWRP Recovery вручную: зажмите клавиши громкости вверх и питание, а после того как на экране появится логотип, отпустите клавишу питания, а громкость продолжайте удерживать.
После всего этого должно открыться окно загрузчика, если оно открылось, то все прошло успешной. Выключите телефон и включите как обычно.


Установка Root.
Теперь мы приступаем к установке системной прошивки. Мы будем использовать софт Magisk, так как он является наиболее простым в установке и отвечает всем нашим требованиям.
Для этого нам нужно перейти на 4pda и скачать версию 20.4 20400 и менеджер 7.5.1 (267). (https://4pda.ru/forum/index.php?showtopic=774072&st=29140#entry95118832 (https://4pda.ru/forum/index.php?showtopic=774072&st=29140#entry95118832). Нам потребуется два файла, это Magisk ZIP и Magisk Manager.
Желательно иметь SD карту для удобства и поместить на неё скачанные файлы.

Приступаем к установке:
Для более детальной инструкции по установки я рекомендую пройти по ссылке и выполнять все действия за оператором, так как на данном видео все выполняется предельно просто и понятно.
https://youtu.be/S0_9AjP6dY4. (https://youtu.be/S0_9AjP6dY4)

Сделали? Двигаемся дальше!

Теперь нам нужно установить одну ещё не маловажную системную программу под названием EdXposed Framework.
Для этого мы идём на (https://github.com/ElderDrivers/EdXposedManager/releases (https://github.com/ElderDrivers/EdXposedManager/releases)) и скачиваем версию 4.5.7 (45700). Внимательно смотрите какую именно версию вы скачиваете!
Дальше скачиваем прикрепленных в зипе файлов файла: Riru Core и Riru EdXposed.
Переходим к установке.
1. Идём в Magisk-> Modules-> нажимаем на плюсик и нас перекидывает в файловый менеджер-> устанавливаем riru core и перезагружаем телефон-> дальше идём туда же и устанавливаем второй файл riru edxposed и перезагружаем телефон-> дальше устанавливаем наш EdXposed Manager 4.5.7.
Сделали? Поздравляю! Теперь все самое сложное позади, осталось скачать нужный софт и настроить все это дело.


СОФТ
Сейчас я дам вам перечень всего софта, который мы будем использовать и краткую характеристику для каждого.

Device ID Masker (зелёный логотип с белой маской) -меняет данные о железе вашего телефона (imei) и другие параметры, это модуль xposed frameworka. Его мы скачиваем через EdXposed Manager-> download-> device id masker lite, и сразу оплачиваем Pro.

Device Emulator pro- тоже самое что и выше, но есть пару пунктов которых нету в маскере.
(https://4pda.ru/forum/index.php?showtopic=603033&st=560 версия 3.43. В меню должны быть пункты Рекламный ID и GSF)

Socks-Droid (фиолетовый фон и белый ключик) - изменение ip и днс. (Качаем с гугла)

ccleaner думаю все знает,удобно чистить на телефоне мусор (качаем с gplay)

Device info - показывает системные идентификаторы железа (качаем с gplay)

Total commander - системный файловый проводник. (Качаем с гугла)

RAR - zip менеджер (качаем с гугла)

RootCloak - скрывает рут (качаем с EdXposed)

Скачиваем любой вами любимый VPN с гугла.

Скачиваем Firefox с гугла. Ставим аддоны Cookie Quick Manager (через него Грузим куки) и WebRTC Protect, CanvasBlocker (красный отпечаток) ставим в нем максимальную защиту, AudioContext Fingerptint (серый отпечаток). Браузер готов.

Скачиваем APKPure. Ищите через поисковик. (подобие google play).

App cloner - создание клонов приложений. (https://4pda.ru/forum/index.php?showtopic=728647)


Настройка системы
Начнём с Magisk.
Settings-> Magisk Hide
(Тут мы сковываем рут от приложений. Установили какое либо апп не открывая его сначала идём в магиск хайд и ставим на нем галочки, после в root cloak и через add app добавляем.)
-> сейчас сначала ищем Google Play service и ставим галочку.
Settings-> Restore Magisk manager-> меняем на любое имя.-> листаем ниже и ставим галочку magisk hide. Перезагружаем.
На этом магиск настроен.

EdXposed

При входе должна гореть синяя табличка фраемворк активен.
Заходим в EdXposed-> настройки-> режим списка приложений включаем ползунок-> выходим назад-> заходим черный/белый список-> включаем ползунок только на сервисах Google Play/в чёрный список/ и всё.
Идем во вкладку Dowanload и скачиваем модуль Disable IPv6.
Дальше идём в модули и ставим галочки включить над всеми нашими скачанными приложениями.
Икспосед настроеy. Перезагружаем.

Идём в магиск, снизу check safety net, нажимаем, если все зелёное, то я вас поздравляю ваш телефон настроен и готов к работе.


Подготовка к работе:
1. Идём в Device is masker->random all->apply all.
2. Device emulator-> ставим галочки Android id и google service framework-> меняем значения.
3. Перезагружаемся
4. Подключаемся к вайфаю/сим
5. В Socks-Droid вписываем носок и днс-> подключаемся
Телефон готов к работе. После отработки карты/лога, уделяем в настройках гугла аккаунт, чистим дата и кеш в приложениях гугла, чистим телефон ccleaner, меняем железо и работаем дальше.

СТАТЬЯ МОЖЕТ ИМЕТЬ МЕЛКИЕ НЕТОЧНОСТИ .

Мануал для канала @Old Mans Card . Подписывайтесь на канал, дальше будет больше интересного. Жми сюда => ПОДПИСАТЬСЯ ... Всех обнял.

Взято из открытых источников. Мы ни к чему не призываем. Вся информация носит ознакомительный характер

Комментарии

Популярные сообщения из этого блога

Email-to-SMS addresses for common cell carriers

  If your phone number is (555) 555-5555. Then your email-to-SMS address would be: Aliant:  5555555555@wirefree.income.ca Alltel:  555555555@message.alltel.com ATT Wireless:  5555555555@txt.att.net Bell:  5555555555@txt.bellmobility.ca Boost:  555555555@myboostmobile.com CellularOne:  555555555@mobile.celloneusa.com  or @mycellone.net Cingular (Blue):  5555555555@mmode.com Cingular (Orange):  5555555555@cingularME.com Fido:  5555555555@fido.ca Nextel:  5555555555@messaging.nextel.com Qwest:  5555555555@qwestmp.com Rogers:  5555555555@pcs.rogers.com Sprint:  555555555@messaging.sprintpcs.com SaskTel Mobility:  5555555555@pcs.sasktelmobility.com Skytel  PagerPIN@skytel.com T-Mobile:  555555555@tmomail.net Telus:  5555555555@msg.telus.com US Cellular:  5555555555@email.usscc.net Verizon:  555555555@vtext.com Virgin Mobile:  5555555555@vmobl.com Voicestream  5555555555@voicestream.net

Liste der Mobilfunkbetreiber Gateway Adressen

  Für weitere Informationen wenden Sie sich bitte an Ihren Mobilfunkanbieter. List of Text Message Gateways Carrier Country Gateway AirCel India number@aircel.co.in Airtel India number@airtelap.com Airtel India number@airtelkk.com AirFire Mobile USA number@sms.airfiremobile.com Aio Wireless USA number@mms.aiowireless.net Alaska Communications USA number@msg.acsalaska.com Aliant Canada Canada number@sms.wirefree.informe.ca Alltel (Allied Wireless) USA number@mms.alltelwireless.com Verizon Wireless USA number@vzwpix.com Ameritech USA number@paging.acswireless.com Andhra Pradesh AirTel India number@airtelap.com Andhra Pradesh Idea India number@ideacellular.net Assurance Wireless USA number@vmobl.com AT&T Mobility USA number@mms.att.net AT&T Enterprise Paging USA number@page.att.net Beeline Russia number@sms.beemail.ru Bell Mobility Canada number@txt.bell.ca BellSouth USA number@bellsouth.cl Bluegrass Cellular USA number@mms.myblueworks.com Bluesky Communications USA Samoa number@p

Сайты для анонимных звонков

  Сайты для анонимных звонков August 17, 2020 Привет, дружище! На связи Радостный и сегодня расскажу, как анонимные звоночки без SIM карты! Возможно, у вас бывали такие ситуации, когда нужно было позвонить человеку и при этом всём остаться полностью анонимным и не спалить свой номер? Конечно же, бывали, мои дорогие скамеры;) Использование SIM карты идентифицирует вас c ближайшей к вам сотовой вышкой , и если вы используете левую сим и звоните кому-либо с помощью непроверенных сервисов для звонков, то скорее всего вам не получится остаться анонимным в сети и ваш трафик не зашифрован и нет толку от такой сим-карты, место где вы находитесь - на изи смогут отследить. В связи с этим, хочу с вами поделиться сервисами для звонков. у которых весь трафик проходит через сеть TOR или просто имеет высокую степень шифрования в сети. Список сайтов: 1. https://tox.chat 2. https://www.linphone.org 3. https://jitsi.org 4. https://www.ringcentral.com 5. https://www.mumble.com