Вы находитесь на странице: 1из 25

Беспалевофон V1.

1
1. Постановка задачи
Данное техническое решение предназначено для решения следующих задач:
• Защита от утечки данных с устройств Андроид при штатном функционировании
• Защита тайны переписки
• Анонимная работа в Интернете
• Затруднение потокового анализа.
Защита от утечки данных с устройств Андроид при штатном функционировании:
Человеку, которому в руки попадётся данный документ, скорее всего известно, что на
смартфонах ОС андроид присутствуют программы, сливающие те или иные данные на
сторону. В первую очередь, это ПО корпорации Гугл, пристально приглядывающей за всеми
владельцами андройда. Во-вторых, китайский шпионский софт, маскирующийся под разные
“обновления по воздуху” и т. п. Данная проблема решается путём удаления шпионских
программ, а так же установкой и настройкой межсетевого экрана. Так же в пункте 7
насоящего документа описана программа для блокировки микрофона.
Защита тайны переписки и анонимная работа в Интернете:
Так же читателю должно быть известно, что различные информационные сервисы, такие как
поисковики и социальные сети накапливают и хранят информацию о вас. Так же ваша
переписка может быть перехвачена роскомнадзором и силовыми структурами. Возможность
остаться анонимным в Интернете – это не хорошо и не плохо, это лишь средство,
инструмент, которым, как и многими другими инструментами, можно воспользоваться как в
благих, так и в неблаговидных целях. В качестве острастки для тех, кто решит
воспользоваться настоящим изданием в неблаговидных целях, автор напоминает: полная
анонимность в Интернете – роскошь, доступная лишь немногим профессионалам. Данная
проблема решается путём пропускания интернет-трафика через Tor, а так же путём
использования end-to-end шифрования сообщений.
Затруднение потокового анализа:
Затруднение потокового анализа обеспечивается возможностью смены IMEI см. п. 6
настоящего документа.
Защита от атак на baseband — процессор
Baseband-процессор отвечает мобильного устройства с сетью сотового оператора, получение
и отправку данных, а также совершение звонков. В [7] Описана атака на baseband процессор,
позволяющая получить контроль над устройством-жертвой.
Один из сценариев атаки предполагает создание фиктивной базовой станции при помощи ПО
с открытым исходным кодом OpenLTE, имитирующего оператора связи. Далее «по воздуху»
отправляются специально сформированные пакеты, которые при обработке на уязвимом
устройстве, подключившемся к фиктивной сети, вызывают отказ в работе смартфона.
Телефон начинает перезагружаться, что позволяет атакующему внедрить руткит или бэкдор
для получения контроля над гаджетом. [7]

В конечном итоге, целью данной работы является создание модифицированного смартфона


на android с высокой степенью анонимности.

2. Отказ от ответственности
Всё что вы делаете со своим устройством вы делаете на свой страх и риск! Вы можете
получить “кирпич” или полностью потерять что-то нужное на телефоне. Я вас предупредил,
последний раз! За возможные последствия манипуляций с вашим телефоном автор
ответственности не несёт. Так же модификации, описанные в данном документе не дают
стопроцентную защиту, ибо что один человек создал, другой всегда сломать сумеет. Так же
следует отметить, что даже используя передовые технические средства существует

2
вероятность выдать себя с головой (Тут я советую почитать статью «Анонимное поведение»
во втором выпуске журнала «Вестник I2P»

3. Немного о ситуации в киберпространстве


Начало текущего десятилетия ознаменовалось в России принятием ряда законов, несущих
вред всему Интернету и ограничивающих твою, анон, свободу, и такие законы продолжают
вводиться один за другим. Это случилось незаметно. Ты слышал об этом в новостях, но не
придал этому значения. Законопроекты продвигали под эгидой борьбы за авторские права,
против терроризма, за права детей, и большинство согласилось. Лишь немногие поняли, что
власти получили возможность моментально закрывать любой сайт без суда и следствия,
фильтровать содержимое Интернета и устранять неугодных без веских причин. Здесь и
сейчас мы попробуем разобраться, что же случилось.
Ещё в 2012 году был создан «чёрный список» сайтов, страниц и IP адресов, доступ к которым
провайдеры обязаны блокировать. Он пополняется ежедневно. По данным независимого
проекта rublacklist.net, блокировке уже подверглось более 150 тысяч интернетресурсов, и
более 95% были закрыты «за одно», просто потому что находились на том же IP, что и
целевой сайт. Ты наверняка уже натыкался на сайты, недоступные без видимых причин. Их
число растёт, и целостность Интернета нарушается.
Новая запись в «чёрном списке» может появиться при получении жалобы или обнаружении
информации, связанной со следующими вещами:
• детское порно;
• наркотики;
• суицид;
• “пиратское” кино;
• персональная информация;
• нелегальные митинги или беспорядки.
Думаешь, это к лучшему? А представь, что на твоём любимом сайте появился
комментарий «Автор, вскрой вены!» или какой-нибудь тролль намеренно закинул
картинку с голой малолеткой, и за это весь сайт бессрочно прикрыли. Именно так это и
работает. И ведь не забыли про чисто политические мотивы: благодаря дополнениям 2013
года, любые резкие высказывания против власти могут назвать «призывом к беспорядкам»
и заблокировать.
Дальше — хуже. Начиная с августа 2014 года, любая страница или сайт, на который заходит
от 3000 человек в день, вносится в специальный реестр «блогов», а владелец считается
блоггером. Он обязан публично раскрыть свою личность и контактные данные, выполнять в
«блоге» премодерацию, и ему запрещено врать, любить порно (любое) и неприлично
ругаться. Запрещённые вещи нельзя делать всем, кто что-либо размещает в этом «блоге», но
ответственность за всех несёт блоггер. Этот же закон обязует всех, кто участвует в передаче
информации между пользователями, эту информацию сохранять, собирать данные о
пользователях, хранить их внутри РФ и раскрывать по требованию. Любой сайт, который
ты посещаешь, что-нибудь да узнаёт о тебе, это нормально, и к этому все привыкли. Но
раньше большинство из них не сохраняли информацию и не старались намеренно её
собирать, а теперь они обязаны. Только представь толщину твоего «личного дела»,
включающего всё что ты делал в Интернете за последние 6 месяцев (именно столько по
закону должна хранится эта информация). Да ты сам о себе столько не знаешь, сколько
записано там.
Теперь немного о системах СОРМ.
СОРМ — Появилась в 1996 году. Просто возможность для прослушки телефонии (в том
числе недавно появившихся опсосов). Использовать её силовикам было чрезвычайно
неудобно. Нужны были ордера или судебные решения, нужен был физический доступ к

3
оборудованию, нужны были навыки и IT-знания. И вообще — не было практически никакой
автоматизации, всё надо делать ручками. Не барское это дело.
СОРМ-2 — Появилась в 2000 г и внедрялась в общей сложности до второй половины
нулевых. Система записи и ретрансляции трафика интернет-провайдеров, созданная
россиянскими силовиками для облегчения идентификации пользователей Интернета. Главное
новшество второго пришествия — анальный зонд для провайдеров интернетов. Принцип
работы следующий: анально принужденные унизительно закупают и унизительно
устанавливают, за свой счёт, разумеется, указанные им свыше "чёрные ящики" и также не
менее унизительно организуют отдельный канал связи до ближайшего управления ФСБ. Весь
трафик отныне должен проходить через их чёрные ящики, когда нужно - в режиме реального
времени снимается дамп трафика интересующего гебню абонента. Провайдер не обладает
возможностью контролировать и обнаруживать эти обращения. Вопреки расхожему мнению,
система записывать трафик абсолютно всех абонентов не могла, ибо мощи у тогдашней
техники пока что не хватало. Только взятых на карандаш юзеров, имевших неосторожность
спалиться в сети или в случае деанона IRL. В дальнейшем обрастала различными
свойственными и не очень функциями - распознавание по сигнатуре голоса, семантические
анализаторы, различные варианты для блокировок (DPI/URL), улучшения для работы по
бурно развивавшимся тогда соцсетям и блогам.
СОРМ-3 — официально введена в строй в июле 2014. Главное новшество третьего явления
СОРМ - особая система для обеспечения долгосрочного хранения и последующего
оперативного доступа ко всему объему прошедшейшей через систему информации.
Официально данные хранятся "до 12 часов", но мы-то все знаем повадки наших органов.
Плюс к этому, в наше время цена на носители информации упала до неприличного уровня, а
ёмкость носителей - ещё более неприлично выросла. Со всеми вытекающими. Система также
более продвинуто собирает метаданные: структурированную информацию о вас в виде
номера телефона, звонках, интернет-сессиях т.д. Как в пиндосских фильмах, когда о тебе по
твоему ФИО известно сразу всё — даже номера кредиток. Также появилась фича в виде
непосредственного анального подключения прямиком к интересуюшему ресурсу, если
владелец ресурса отказался от функции добровольного вертухая (сохранять подробный лог
учетной записи в течение полугода).
4. Что нам понадобится
Для реализации задачи необходимо иметь при себе: смартфон на ОС Android, работающий на
процессоре MediaTek на который умельцы с 4pda сделали Recovery; TWRP или CWM
recovery; Архив Super SU для установки Через Recovery, программа для получения Root-прав
(Лично я буду использовать Kng root);программа для установки recovery; программа
«Терминал»;программа «Uinstaller pro»;Скрипт для удаления программ от Google ; Фаерваол
(AfWall); приложения для безопасного общения и не только.
5. Создание беспалевофона
Все манипуляции будут производиться с телефоном Micromax Bolt D303 (это не реклама, мне
никто не платил) , поскольку он удовлетворяет требованием из п.4
5.1 Получение root прав
Для удаления шпионящих программа от гугл и от производителя телефона, а так же
настройки межсетевого экрана необходимо получить root — права

Способ первый

4
1. Для начала заходим в Настройки > Безопасность и разрешаем установку приложений из
неизвестных источников.

При установки приложений отклоняем запросы от google

2. Устанавливаем Kingroot, делаем несколько движений по экрану снизу вверх.

5
3. Устанавливаем Root. В случае, если программа root не получит root, пробуем ещё раз (она
может не с первого раза сработать)

5. Устанавливаем recovery (тут нужно быть очень внимательным, иначе можно убить
телефон. Лично я использовал Rashr, но для этого могут быть использованы и другие
программы: flasify, fly tweaks.
6. Запускаем программу и даём ей root

6
7 Выбираем рекавери из каталога, после прошивки перезагружаемся в рекавери.

8.После загрузки Recovery выбираем: install zip после чего выбираем zip-файл с Supersu.
Затем выбираем wipe>factory reset, wipe>wipe cache (в разных recovery эти пункты могут
называться по разному). После этого можно заново установить zip-файл.
9. Повторяем п.1.
10. Загружаемся проходим начальную настройку. В случае, если Kingroot не удалился,
удаляем его при помощи программы «uinstaller pro»

7
Способ второй
1. Разблокируйте загрузчик. Для этого необходимо выбрать соответствующий пункт в меню
настройки > для разработчиков.
2. Скачайте файлы с кастомным рекавери, SuperSu.zip, драйвера и бинарники fastboot и adbю
3. Положите эти файлы в C:\device (рядом с fastboot.exe и adb.exe)
4. Перезагрузите телефон в режим fastboot
5. Откройте командную строку и перейдите в директорию C:\device
6. Введите следующую команду
fastboot flash recovery recovery.img
7. Перезагрузите телефон с помощью команды
fastboot reboot
8. Дождитесь окончания загрузки телефона, далее скачайте отсюда ZIP версию SuperSU
9. Положите в корень внутренней памяти и выключите телефон
10. Включите телефон, зажав громкость вниз и кнопку включения
11. Нажмите установить, далее выберите PRO-SuperSU.zip в файловой системе и проведите
палцем по полоске свайпа.
12. Нажмите перезагрузить

5.2 Дальнейшее создание беспалевофона


1. Устанавливаем root explorer
2. Перетаскиваем скрипт для удаления гугла в корень (root)
3. Долгим нажатием выделяем скрипт, затем опции (три точки, поставленные вертикально)
затем разрешения. Выставляем разрешения так как показано на рисунке

4. Устанавливам и открываем терминал. Вводим туда следующую последовательность


команд:
>su
(Даём разрешение на root-доступ)
>sh dg.sh
После чего через некоторое время телефон перезагрузится.
5. Устанавливаем и открываем uinstaller pro и вручную удаляем «недобитки» Тут действуем
аккуратно, а то можно убить телефон. Лично я удалил такие программы как обновление
системы, Диск, Chromt, M!live, Play Музыка, Просмотр улиц, Google Play Фильмы.
6.Устанавливаем AfWall. Запускаем его и предоставляем ему root-доступ Запрещаем доступ в
Интернет всем приложениям, кроме тех, через которые мы работаем в Интернете.
7. Опции>Set custom script. В оба поля вводим следующее:

8
# Necessary at the beginning of each script!
OEM_SCRIPT_PATH=/system/bin/oem-iptables-init.sh (optional)
IP6TABLES=/system/bin/ip6tables
IPTABLES=/system/bin/iptables

# Now add your own rules...

# Deny ipv6
$IP6TABLES -P INPUT DROP
$IP6TABLES -P OUTPUT DROP

# Allow loopback communication (necessary on IPv6)


$IP6TABLES -A INPUT -i lo -j ACCEPT
$IP6TABLES -A OUTPUT -o lo -j ACCEPT

Если Afwall не будет работать после внесения этого скрипта (Такое иногда бывает), то
придётся выносить эти команды в отдельный скрипт и запускать его каждый раз при
включении устройства (либо, ставить на автозапуск) Выглядит этот скрипт так:
#!/bin/sh
# Deny ipv6
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A OUTPUT -o lo -j ACCEPT
8. Устанавливаем приложения: f-droid, ice cat mobile, orbot, orfox, conversations, chat.oinon, OI
safe (Для хранения паролей) и fly tweaks (Для чего, расскажу позже)
9. Настраиваем межсетевой экран.

Браузеры «Перейти» и Ice cat mobile используются для неанонимного сёрфинга (например,
если придётся по локалке прошариться)
10. Запускаем orbot

9
Важное замечание:Tor не безупречен
Tor предоставляет высокоуровневую сетевую анонимность, но обеспечение настоящей
анонимности – проблема, решение которой найти почти невозможно. Идет настоящая гонка
вооружений между разработчиками сети Tor и учеными с одной стороны, и влиятельными
хакерами, желающими получить возможность втайне разоблачать или подвергать цензуре
пользователей сети, с другой.
Tor никогда не был надежной защитой против «глобального наблюдателя» – сил, которые
могут следить за всеми узлами сети в режиме реального времени по всему миру. Эти силы
могли бы следить за трафиком пользователей Tor, входящих в сеть, наблюдать за движением
трафика по всему миру и затем смотреть, как этот трафик покидает сеть, тем самым поясняя,
какой трафик принадлежит тому или иному пользователю.
11. Настройка XMPP: Запускаем Conversations. Добавить свой
провайдер>опции>настройка>расширенные настройки. Ставим галочку напротив
соединение через Tor

Теперь можно приступить к регистрации.


Список серверов, которые показались мне надёжными:
В Clearnet
swissjabber.ch

10
exploit.im
zloy.im
conversations.im
jabber.otr.im

В Tor
vvvvvvvv766nz273.onion
jabberthelv5p7qv.onion
5rgdtlawqkcplz75.onion (зеркало jabber.otr.im)
Запоминаем или записываем пароль (в OI safe), функция «я забыл пароль» здесь не
предусмотрена.
Так же я рекомендую установить дополнительные мессенджеры, обеспечивающие высокий
уровень конфеденциальности Такие как Chat.onion и Tox.
Так же следует скачать Lightning browser из F-droid, пропустить его чере orbot и включить на
нём javascript. После чего зарегистрироваться на почте tutanota.com. А так же сгенерировать
себе пару pgp ключей. Это делается при помощи таких программ как APG либо
OpenKeychain, кстати последнюю мжно использовать в Conversations.

5.3. Способ для Micromax Bolt D303


1.Получаем root-права
2. Скачиваем прошивку с сайта: https://mega.nz/#!mJRnAQDA!s-
gyqNF4MQl2wrUEAvWkLplgwo98lCuJEfXCoJm54JQ Для того чтобы работала камера качаем
это: https://mega.nz/#!zYRWDTCa!--bfUC2U0JpRlL2JXyl_MqQN16hzvZLBaBY9PiQnrpE
3. Копируем приложения на внешнюю SD-карту и вставляем ей в смартфон. Туда же можно
кинуть Supersu.zip
4. Заходим в Recovery, Далее выбираем wipe→clear to install new rom.
Послу чего устанавливаем прошивку, архив, исправляющий камеру, а так же supersu
5. Проходим все пункты раздела 5.2
6. Восстанавливаем IMEI. Для этого можно использовать программы Flytweaks, Mobileuncle
MTK tools, toolhero, и Chamelephon.

6. Смена IMEI
IMEI — число, уникальное для каждого использующего его аппарата. Применяется в
сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых
телефонах. Как нетрудно догадаться IMEI передаётся оператору и даже, если вы смените
Sim-карту, вас всё равно могут ывчислить по IMEI. В п.4 было указано, что для создания
беспалевофона необходим телефон с процессором MediaTek. На телефонах с этими
процессорами можно менять IMEI. Для этого понадобятся root-права и приложение Fly
Tweaks.

11
В большинстве телефонов есть два слота под Sim-карты и соответственно два IMEI, поэтому
здесь будет описан алгоритм смены IMEI для телефона с двумя сим-картами
1. Открываем fly tweaks
2. Проводим пальцем по экрану 3 раза справа налево (переходим на 4 вкладку)
3. Вводим первый IMEI
4. Нажимаем «Изменить IMEI1»
5. Перезагружаем телефон
6. Выполняем пункты 1-3
7. Вводим второй IMEI
8. Нажимаем «Изменить IMEI2»
9. Перезагружаем телефон
10. Готово

Так же IMEI можно менять при помощи программы chamelephone, либо через инженерное
меню следующим способом:
входим в инженерное меню одной из следующих команд:
*#*#3646633#*#*
*#15963#*
*#*#4636#*#*
Далее переходим следующим образом: Connectivy> CDS information>Radio
information>Phone1
Затем в поле вводим команду: AT+EGMR=1,10,''Ваш новый IMEI''
то же самое необходимо сделать и для Phone2 Если у вас две сим карты.

7. Программная блокировка микрофона


В идеале микрофон можно вырезать физически, но если вы ко каким — либо причинам не
хотите этого делать можно заблокировать микрофон программно. Для этого есть программа
Mic Block - Anti spy & malware. Скачать её можно по ссылке http://4pda.ru/forum/index.php?
showtopic=686489

12
8. Защита от атаки на baseband процессор
Baseband-процессор отвечает мобильного устройства с сетью сотового оператора, получение
и отправку данных, а также совершение звонков. В [7] Описана атака на baseband процессор,
позволяющая получить контроль над устройством-жертвой.
Один из сценариев атаки предполагает создание фиктивной базовой станции при помощи ПО
с открытым исходным кодом OpenLTE, имитирующего оператора связи. Далее «по воздуху»
отправляются специально сформированные пакеты, которые при обработке на уязвимом
устройстве, подключившемся к фиктивной сети, вызывают отказ в работе смартфона.
Телефон начинает перезагружаться, что позволяет атакующему внедрить руткит или бэкдор
для получения контроля над гаджетом. [7]
В качестве контрмеры против данного типа атак можно предложить следующее решение:
один телефон используется в качестве роутера, а с другого непосредственно ведётся работа.
На телефоне, выбранном в качестве роутера (он должен быть на процессоре MTK, поскольку
IMEI будет меняться именно на нём) выполняем пункты 1-15 из пункта 5. Далее необходимо
установить AFWall и настроить его следующим образом: режим всё, что не запрещено, то
разрешено (block selected) Затем переходим в опции>Set custom script. В оба поля вводим
следующее:
# Necessary at the beginning of each script!
OEM_SCRIPT_PATH=/system/bin/oem-iptables-init.sh (optional)
IP6TABLES=/system/bin/ip6tables
IPTABLES=/system/bin/iptables
# Now add your own rules...
# Deny ipv6
$IP6TABLES -P INPUT DROP
$IP6TABLES -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
$IP6TABLES -A INPUT -i lo -j ACCEPT
$IP6TABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -P OUTPUT DROP
В случае ,если это не работает необходимо поставить на автозапуск следующий скрипт:
!/bin/sh
# Deny ipv6
ip6tables -P INPUT DROP

13
ip6tables -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A OUTPUT -o lo -j ACCEPT
iptables -P OUTPUT DROP
На втором телефоне , с которого будет непосредственно производиться работа в сети, (он
может быть под управлением любого процессора) выполняем все пункты из пункта 5, а так
же блокируем работу GSM/3G/LTE модуля следующим образом:
Инженерное меню>>>telephony>>bandMode.
sim1:ОСТАВИТЬ pcs1900 и WCDMA-CLR-850 >> set
SIM2: pcs1900 >> set
Тем самым, оставляются диапазоны, не используемые в РФ. После чего производится выход
из инженерного меню и тестовый набор номера 112.
Важно помнить, что все средства для шифрования и маршрутизации трафика необходимо
устанавливать именно на тот телефон, с которого непосредственно будет осуществляться
работа в сети. Смысл данного метода состоит в следующем: в случае если злоумышленник
произведёт атаку на baseband процессор, то ничего кроме разрыва соединения он сделать не
сможет, поскольку трафик будет зашифрован.

9. Как пользоватся
1. По возможности исключить звонки и SMS с телефона
2. По возможности не включать его дома/на работе
3. Как можно чаще менять Sim-карты, а вместе с ними IMEI. Sim карты покупать там где
паспорт не спрашивают.
4. Для общения использовать jabber+tor+otr/pgp, Chat.onion,Tox, Tutanota+Tor+pgp
5. В интернет выходить только через браузер, пропущеный через orbot.

14
Список источников
1. Вестник i2p Выпуск 1
2. Вестник i2p Выпуск 2
3 Настольная книга анонима.
4.Настольная книга кибердиссидента
5.http://onelonhoourmypmh.onion
6.4pda.ru — Портал о КПК и не только
7. УЯЗВИМОСТЬ В HISILICON BALONG СТАВИТ ПОД УГРОЗУ
МИЛЛИОНЫ СМАРТФОНОВ - https://www.securitylab.ru/news/485831.php

Так же советую посетить


2ch.hk/crypt (Советую сидеть через Tor в Read-Only)
http://brchanansdnhvvnm.onion/ca/

15
Приложение 1. Скрипт для удаления гугл-зондов
!/bin/sh
mount -o remount,rw /system
rm /system/app/Google_Play.apk
rm /system/app/Google_Play/Google_Play.apk
rm /system/priv-app/Google_Play.apk
rm /system/priv-app/Google_Play/Google_Play.apk
rm /system/app/GoogleApps.apk
rm /system/app/GoogleApps/GoogleApps.apk
rm /system/priv-app/GoogleApps.apk
rm /system/priv-app/GoogleApps/GoogleApps.apk
rm /system/app/com.android.smspush.apk
rm /system/app/com.android.smspush/com.android.smspush.apk
rm /system/priv-app/com.android.smspush.apk
rm /system/priv-app/com.android.smspush/com.android.smspush.apk
rm /system/app/com.google.android.voicesearch.Face.Unlock.apk
rm/system/app/com.google.android.voicesearch.Face.Unlock/com.google.android.voicesearch.Face.
Unlock.apk
rm /system/priv-app/com.google.android.voicesearch.Face.Unlock.apk
rm /system/priv-
app/com.google.android.voicesearch.Face.Unlock/com.google.android.voicesearch.Face.Unlock.ap
k
rm /system/app/GoogleBackupTransport.apk
rm /system/app/GoogleBackupTransport/GoogleBackupTransport.apk
rm /system/priv-app/GoogleBackupTransport.apk
rm /system/priv-app/GoogleBackupTransport/GoogleBackupTransport.apk
rm /system/app/GoogleCalendarSyncAdapter.apk
rm /system/app/GoogleCalendarSyncAdapter/GoogleCalendarSyncAdapter.apk
rm /system/priv-app/GoogleCalendarSyncAdapter.apk
rm /system/priv-app/GoogleCalendarSyncAdapter/GoogleCalendarSyncAdapter.apk
rm /system/app/GoogleOneTimeInit.apk
rm /system/app/GoogleOneTimeInit/GoogleOneTimeInit.apk
rm /system/priv-app/GoogleOneTimeInitializer.apk
rm /system/priv-app/GoogleOneTimeInitializer/GoogleOneTimeInitializer.apk
rm /system/app/GooglePartnerSetup.apk
rm /system/app/GooglePartnerSetup/GooglePartnerSetup.apk
rm /system/priv-app/GooglePartnerSetup.apk
rm /system/priv-app/GooglePartnerSetup/GooglePartnerSetup.apk
rm /system/app/GoogleContactsSync.apk
rm /system/app/GoogleContactsSync/GoogleContactsSync.apk
rm /system/priv-app/GoogleContactsSync.apk
rm /system/priv-app/GoogleContactsSync/GoogleContactsSync.apk
rm /system/app/GoogleContactsSyncAdapter.apk
rm /system/app/GoogleContactsSyncAdapter/GoogleContactsSyncAdapter.apk
rm /system/priv-app/GoogleContactsSyncAdapter.apk
rm /system/priv-app/GoogleContactsSyncAdapter/GoogleContactsSyncAdapter.apk
rm /system/app/GoogleSearch.apk
rm /system/app/GoogleSearch/GoogleSearch.apk
rm /system/priv-app/GoogleSearch.apk
rm /system/priv-app/GoogleSearch/GoogleSearch.apk

16
rm /system/app/Hangouts.apk
rm /system/app/Hangouts/Hangouts.apk
rm /system/priv-app/Hangouts.apk
rm /system/priv-app/Hangouts/Hangouts.apk
rm /system/app/MarketFeedbackAgent.apk
rm /system/app/MarketFeedbackAgent/MarketFeedbackAgent.apk
rm /system/priv-app/MarketFeedbackAgent.apk
rm /system/priv-app/MarketFeedbackAgent/MarketFeedbackAgent.apk
rm /system/app/GoogleFeedback.apk
rm /system/app/GoogleFeedback/GoogleFeedback.apk
rm /system/priv-app/GoogleFeedback.apk
rm /system/priv-app/GoogleFeedback/GoogleFeedback.apk
rm /system/app/News&Weather.apk
rm /system/app/News&Weather/News&Weather.apk
rm /system/priv-app/News&Weather.apk
rm /system/priv-app/News&Weather/News&Weather.apk
rm /system/app/OneTimeInit.apk
rm /system/app/OneTimeInit/OneTimeInit.apk
rm /system/priv-app/OneTimeInit.apk
rm /system/priv-app/OneTimeInit/OneTimeInit.apk
rm /system/app/PicasaUpdater.apk
rm /system/app/PicasaUpdater/PicasaUpdater.apk
rm /system/priv-app/PicasaUpdater.apk
rm /system/priv-app/PicasaUpdater/PicasaUpdater.apk
rm /system/app/SoundSearchforGooglePlay.apk
rm /system/app/SoundSearchforGooglePlay/SoundSearchforGooglePlay.apk
rm /system/priv-app/SoundSearchforGooglePlay.apk
rm /system/priv-app/SoundSearchforGooglePlay/SoundSearchforGooglePlay.apk
rm /system/app/TalkBack.apk
rm /system/app/TalkBack/TalkBack.apk
rm /system/priv-app/TalkBack.apk
rm /system/priv-app/TalkBack/TalkBack.apk
rm /system/app/talkBack.apk
rm /system/app/talkBack/talkBack.apk
rm /system/priv-app/talkBack.apk
rm /system/priv-app/talkBack/talkBack.apk
rm /system/app/talkback.apk
rm /system/app/talkback/talkback.apk
rm /system/priv-app/talkback.apk
rm /system/priv-app/talkback/talkback.apk
rm /system/app/Talkback.apk
rm /system/app/Talkback/Talkback.apk
rm /system/priv-app/Talkback.apk
rm /system/priv-app/Talkback/Talkback.apk
rm /system/app/GoogleLoginService.apk
rm /system/app/GoogleLoginService/GoogleLoginService.apk
rm /system/priv-app/GoogleLoginService.apk
rm /system/priv-app/GoogleLoginService/GoogleLoginService.apk
rm /system/app/GoogleServiceFramework.apk
rm /system/app/GoogleServiceFramework/GoogleServiceFramework.apk

17
rm /system/priv-app/GoogleServiceFramework.apk
rm /system/priv-app/GoogleServiceFramework/GoogleServiceFramework.apk
rm /system/app/CalendarGoogle.apk
rm /system/app/CalendarGoogle/CalendarGoogle.apk
rm /system/priv-app/CalendarGoogle.apk
rm /system/priv-app/CalendarGoogle/CalendarGoogle.apk
rm /system/app/FaceLock.apk
rm /system/app/FaceLock/FaceLock.apk
rm /system/priv-app/FaceLock.apk
rm /system/priv-app/FaceLock/FaceLock.apk
rm /system/app/GoogleAccountManager.apk
rm /system/app/GoogleAccountManager/GoogleAccountManager.apk
rm /system/priv-app/GoogleAccountManager.apk
rm /system/priv-app/GoogleAccountManager/GoogleAccountManager.apk
rm /system/app/GooglePlayServices.apk
rm /system/app/GooglePlayServices/GooglePlayServices.apk
rm /system/priv-app/GooglePlayServices.apk
rm /system/priv-app/GooglePlayServices/GooglePlayServices.apk
rm /system/app/GoogleSettingsProvider.apk
rm /system/app/GoogleSettingsProvider/GoogleSettingsProvider.apk
rm /system/priv-app/GoogleSettingsProvider.apk
rm /system/priv-app/GoogleSettingsProvider/GoogleSettingsProvider.apk
rm /system/app/Phonesky.apk
rm /system/app/Phonesky/Phonesky.apk
rm /system/priv-app/Phonesky.apk
rm /system/priv-app/Phonesky/Phonesky.apk
rm /system/app/Velvet.apk
rm /system/app/Velvet/Velvet.apk
rm /system/priv-app/Velvet.apk
rm /system/priv-app/Velvet/Velvet.apk
rm /system/app/GooglePinyin.apk
rm /system/app/GooglePinyin/GooglePinyin.apk
rm /system/priv-app/GooglePinyin.apk
rm /system/priv-app/GooglePinyin/GooglePinyin.apk
rm /system/app/Gmail.apk
rm /system/app/Gmail/Gmail.apk
rm /system/priv-app/Gmail.apk
rm /system/priv-app/Gmail/Gmail.apk
rm /system/app/Gmail2.apk
rm /system/app/Gmail2/Gmail2.apk
rm /system/priv-app/Gmail2.apk
rm /system/priv-app/Gmail2/Gmail2.apk
rm /system/app/YouTube.apk
rm /system/app/YouTube/YouTube.apk
rm /system/priv-app/YouTube.apk
rm /system/priv-app/YouTube/YouTube.apk
rm /system/app/Youtube.apk
rm /system/app/Youtube/Youtube.apk
rm /system/priv-app/Youtube.apk
rm /system/priv-app/Youtube/Youtube.apk

18
rm /system/app/Maps.apk
rm /system/app/Maps/Maps.apk
rm /system/priv-app/Maps.apk
rm /system/priv-app/Maps/Maps.apk
rm /system/app/GMS_Maps.apk
rm /system/app/GMS_Maps/GMS_Maps.apk
rm /system/priv-app/GMS_Maps.apk
rm /system/priv-app/GMS_Maps/GMS_Maps.apk
rm /system/app/GmsCore.apk
rm /system/app/GmsCore/GmsCore.apk
rm /system/priv-app/GmsCore.apk
rm /system/priv-app/GmsCore/GmsCore.apk
rm /system/app/GoogleTTS.apk
rm /system/app/GoogleTTS/GoogleTTS.apk
rm /system/priv-app/GoogleTTS.apk
rm /system/priv-app/GoogleTTS/GoogleTTS.apk
rm /system/recovery-from-boot.p
rm /system/app/com.google.android.apps.maps.apk
rm /system/app/com.android.vending-1.apk
rm /system/app/gpad/GoogleVending.apk
rm /system/app/com.google.android.setupwizard.*
rm /system/app/VoiceSearchStub.apk
rm /system/app/SmsReg.*
rm /system/app/com.google.zxing.client.android.*
rm /system/framework/com.google.android.maps.jar
rm /system/framework/com.google.android.media.effects.jar
rm /system/framework/com.google.widevine.software.drm.jar
rm /system/app/AdupsFotaReboot.apk
rm /system/app/AdupsFotaReboot/AdupsFotaReboot.apk
rm /system/priv-app/AdupsFotaReboot.apk
rm /system/priv-app/AdupsFotaReboot/AdupsFotaReboot.apk
rm /system/app/AdupsFota.apk
rm /system/app/AdupsFota/AdupsFota.apk
rm /system/priv-app/AdupsFota.apk
rm /system/priv-app/AdupsFota/AdupsFota.apk
rm /system/app/zf_shulian_fota.apk
rm /system/app/zf_shulian_fota/zf_shulian_fota.apk
rm /system/priv-app/zf_shulian_fota.apk
rm /system/priv-app/zf_shulian_fota/zf_shulian_fota.apk
rm /system/app/FWUpgrade.apk
rm /system/app/FWUpgrade/FWUpgrade.apk
rm /system/priv-app/FWUpgrade.apk
rm /system/priv-app/FWUpgrade/FWUpgrade.apk
rm /system/app/FWUpgradeProvider.apk
rm /system/app/FWUpgradeProvider/FWUpgradeProvider.apk
rm /system/priv-app/FWUpgradeProvider.apk
rm /system/priv-app/FWUpgradeProvider/FWUpgradeProvider.apk
rm /system/app/GoogleEars.apk
rm /system/app/GoogleEars/GoogleEars.apk
rm /system/priv-app/GoogleEars.apk

19
rm /system/priv-app/GoogleEars/GoogleEars.apk
rm /system/app/ConfigUpdater.apk
rm /system/app/ConfigUpdater/ConfigUpdater.apk
rm /system/priv-app/ConfigUpdater.apk
rm /system/priv-app/ConfigUpdater/ConfigUpdater.apk
rm /system/app/GoogleServicesFramework.apk
rm /system/app/GoogleServicesFramework/GoogleServicesFramework.apk
rm /system/priv-app/GoogleServicesFramework.apk
rm /system/priv-app/GoogleServicesFramework/GoogleServicesFramework.apk
rm /system/app/MediaUploader.apk
rm /system/app/MediaUploader/MediaUploader.apk
rm /system/priv-app/MediaUploader.apk
rm /system/priv-app/MediaUploader/MediaUploader.apk
rm /system/app/WebViewGoogle.apk
rm /system/app/WebViewGoogle/WebViewGoogle.apk
rm /system/priv-app/WebViewGoogle.apk
rm /system/priv-app/WebViewGoogle/WebViewGoogle.apk
rm /data/app/com.mgyapp.android-1.apk
rm /data/app/com.mgyapp.android-1/base.apk
rm /data/app/com.supercleaner-1.apk
rm /data/app/com.supercleaner-1/base.apk
rm /data/app/com.mgyun.onelocker-1.apk
rm /data/app/com.mgyun.onelocker-1/base.apk
rm /data/app/com.mgyun.shua.protector-1.apk
rm /data/app/com.mgyun.shua.protector-1/base.apk
cp -v /storage/sdcard/DELLGOOGLE/hosts /system/etc/hosts
chmod 755 /system/etc/hosts
cp -v /storage/sdcard/DELLGOOGLE/oem-iptables-init.sh /system/etc/oem-iptables-init.sh
chmod 755 /system/etc/oem-iptables-init.sh
reboot

20
Приложение 2 Текст файла /etc/hosts
127.0.0.1 localhost
::1 ip6-localhost
127.0.0.1 hshh.org
127.0.0.1 www.hshh.org
127.0.0.1 app.miui.com
127.0.0.1 api.sec.miui.com
127.0.0.1 ccc.sys.miui.com
127.0.0.1 fcanr.tracking.miui.com
127.0.0.1 data.mistat.xiaomi.com
127.0.0.1 o.data.mistat.xiaomi.com
127.0.0.1 resolver.gslb.mi-idc.com
127.0.0.1 sdkconfig.ad.xiaomi.com
127.0.0.1 find.api.micloud.xiaomi.net
127.0.0.1 weatherapi.market.xiaomi.com
127.0.0.1 tracking.miui.com
127.0.0.1 adv.sec.miui.com
127.0.0.1 tracker-api.my.com
127.0.0.1 t.appsflyer.com
127.0.0.1 abtest.mistat.xiaomi.com
127.0.0.1 auth.be.sec.miui.com
127.0.0.1 proxy.sec.miui.com
127.0.0.1 mazu.sec.miui.com
127.0.0.1 pmir.sec.miui.com
127.0.0.1 beha.ksmobile.com
127.0.0.1 behacdn.ksmobile.net
127.0.0.1 update.miui.com
127.0.0.1 api.chat.xiaomi.net
127.0.0.1 api.chat.g.mi.com
127.0.0.1 api.chat.cname.xiaomi.com
127.0.0.1 auth.ff.avast.com
127.0.0.1 streamback.ff.avast.com
#127.0.0.1 xtrapath1.izatcloud.net
#127.0.0.1 xp1.gpsonextra.net
127.0.0.1 tools.3g.qq.com
127.0.0.1 tiger.mig.tencent-cloud.net
127.0.0.1 api.ad.xiaomi.com
127.0.0.1 file.market.xiaomi.com
127.0.0.1 file.market.c.mgslb.com
127.0.0.1 telemetry.api.swiftkey.com
127.0.0.1 skslm.swiftkey.net
127.0.0.1 global.market.xiaomi.com
127.0.0.1 s.mi1.cc
127.0.0.1 www.miui.com
127.0.0.1 register.xmpush.xiaomi.com
127.0.0.1 resolver.msg.xiaomi.net
127.0.0.1 app.chat.xiaomi.net
127.0.0.1 data.sec.miui.com
127.0.0.1 i.mi.com
127.0.0.1 account.xiaomi.com

21
127.0.0.1 api.developer.xiaomi.com
127.0.0.1 connect.rom.miui.com
127.0.0.1 api.browser.miui.com
127.0.0.1 nav.browser.miui.com
127.0.0.1 r.browser.miui.com
127.0.0.1 cname2ip.browser.miui.com
127.0.0.1 api.bbs.miui.com
127.0.0.1 o2o.api.xiaomi.com
127.0.0.1 thm.market.xiaomi.com
127.0.0.1 feedback.miui.com
127.0.0.1 au.ff.avast.sec.miui.com
127.0.0.1 uid.ksosoft.com
127.0.0.1 counter.kingsoft.com
127.0.0.1 api.comm.miui.com
127.0.0.1 etl.xlmc.sandai.net
127.0.0.1 cloudservice17.kingsoft-office-service.com
127.0.0.1 settings.crashlytics.com
127.0.0.1 e.crashlytics.com
127.0.0.1 reports.crashlytics.com
127.0.0.1 swiftkey.com
127.0.0.1 cdnswiftkeycom.swiftkey.com
127.0.0.1 swiftkey-android.iris.touchtype-fluency.com
127.0.0.1 public-resources.touchtype-fluency.com
127.0.0.1 stat.duokanbox.com
127.0.0.1 milink.pandora.xiaomi.com
127.0.0.1 android.bugly.qq.com
127.0.0.1 rqd.mig.tencent-cloud.net
127.0.0.1 api.en.miui.com
127.0.0.1 en.miui.com
127.0.0.1 wallpaper.pandora.xiaomi.com
127.0.0.1 id.mi.com
127.0.0.1 s.mi1.cc
127.0.0.1 update.avlyun.sec.miui.com
127.0.0.1 logupdate.avlyun.sec.miui.com
127.0.0.1 miuilog.update.avlyun.com
127.0.0.1 update.avlyun.com
127.0.0.1 sdkm.w.inmobi.com
127.0.0.1 et.w.inmobi.com
127.0.0.1 config.inmobi.com
127.0.0.1 google-sites
127.0.0.1 connectivitycheck.gstatic.com
127.0.0.1 mtalk.google.com
127.0.0.1 mobile-gtalk.l.google.com
127.0.0.1 mtalk4.google.com
127.0.0.1 mobile-gtalk4.google.com
127.0.0.1 alt1-mtalk.google.com
127.0.0.1 alt1.mobile-gtalk.l.google.com
127.0.0.1 alt2-mtalk.google.com
127.0.0.1 alt2.mobile-gtalk4.l.google.com
127.0.0.1 alt3-mtalk.google.com

22
127.0.0.1 alt3.mobile-gtalk.l.google.com
127.0.0.1 alt4-mtalk.google.com
127.0.0.1 alt4.mobile-gtalk4.l.google.com
127.0.0.1 alt5-mtalk.google.com
127.0.0.1 alt5.mobile-gtalk.l.google.com
127.0.0.1 alt6-mtalk.google.com
127.0.0.1 alt6.mobile-gtalk4.l.google.com
127.0.0.1 alt7-mtalk.google.com
127.0.0.1 alt7.mobile-gtalk.l.google.com
127.0.0.1 alt8-mtalk.google.com
127.0.0.1 alt8.mobile-gtalk4.l.google.com
#127.0.0.1 clients1.google.com
#127.0.0.1 clients2.google.com
#127.0.0.1 clients3.google.com
#127.0.0.1 clients4.google.com
#127.0.0.1 clients5.google.com
#127.0.0.1 clients.l.google.com
#127.0.0.1 plus.google.com
#127.0.0.1 myaccount.google.com
#127.0.0.1 googleapis.l.google.com
#127.0.0.1 www.youtube.com
#127.0.0.1 youtube-ui.l.google.com
#127.0.0.1 wide-youtube.l.google.com
#127.0.0.1 www.google.ru
#127.0.0.1 android.clients.google.com
#127.0.0.1 android.l.google.com
#127.0.0.1 play.googleapis.com
#127.0.0.1 accounts-cctld.l.google.com
#127.0.0.1 ogs.google.com
127.0.0.1 history.google.com
127.0.0.1 history.l.google.com
#127.0.0.1 cloudconfig.googleapis.com
#127.0.0.1 youtubei.googleapis.com
#127.0.0.1 datasaver.googleapis.com
#127.0.0.1 www.googleapis.com
#127.0.0.1 safebrowsing.googleapis.com
#127.0.0.1 datasaver.googleapis.com
#127.0.0.1 android.googleapis.com
#127.0.0.1 translate.googleapis.com
#127.0.0.1 maps.googleapis.com
#127.0.0.1 www.gstatic.com
#127.0.0.1 csi.gstatic.com
#127.0.0.1 gstaticadssl.l.google.com
#127.0.0.1 check.googlezip.net
#127.0.0.1 chromecontentsuggestions-pa.googleapis.com
#127.0.0.1 lh3.googleusercontent.com
#127.0.0.1 lh4.googleusercontent.com
#127.0.0.1 lh5.googleusercontent.com
#127.0.0.1 lh6.googleusercontent.com
#127.0.0.1 googlehosted.l.googleusercontent.com

23
#127.0.0.1 lh3.ggpht.com
#127.0.0.1 lh5.ggpht.com
#127.0.0.1 lh6.ggpht.com
#127.0.0.1 photos-ugc.l.googleusercontent.com
127.0.0.1 www.googleadservices.com
127.0.0.1 pagead.l.doubleclick.net
127.0.0.1 googleads.g.doubleclick.net
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 pagead46.l.doubleclick.net
127.0.0.1 pubads.g.doubleclick.net
127.0.0.1 partnerad.l.doubleclick.net
127.0.0.1 www.doubleclickbygoogle.com
127.0.0.1 ghs.google.com
127.0.0.1 ghs.l.google.com
#127.0.0.1 safebrowsing.google.com
#127.0.0.1 sb.l.google.com
#127.0.0.1 accounts.google.com
#127.0.0.1 apis.google.com
#127.0.0.1 plus.l.google.com
#127.0.0.1 wide-plus.l.google.com
#127.0.0.1 realtimesupport.clients6.google.com
#127.0.0.1 ssl.gstatic.com
#127.0.0.1 support.google.com
#127.0.0.1 www3.l.google.com
#127.0.0.1 check.googlezip.net
#127.0.0.1 www.google.com
#127.0.0.1 play.google.com
#127.0.0.1 play.l.google.com
#127.0.0.1 wide-play.l.google.com
#127.0.0.1 books.google.com
#127.0.0.1 books-wide.l.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 ssl-google-analytics.l.google.com
#127.0.0.1 redirector.gvt1.com
#127.0.0.1 s.youtube.com
#127.0.0.1 video-stats.l.google.com
#127.0.0.1 facebook-sites
127.0.0.1 connect.facebook.net
127.0.0.1 graph.facebook.com
127.0.0.1 b-graph.facebook.com
127.0.0.1 z-m.facebook.com
127.0.0.1 z-m.c10r.facebook.com
127.0.0.1 api.facebook.com
127.0.0.1 star.c10r.facebook.com
127.0.0.1 scontent.xx.fbcdn.net
#127.0.0.1 other-sites
127.0.0.1 flurry.agentportal.prod.g04.yahoodns.net
127.0.0.1 app-measurement.com
127.0.0.1 startup-slb.mobile.yandex.ru
127.0.0.1 analytics.mobile.yandex.net

24
127.0.0.1 analytics-slb.mobile.yandex.net
127.0.0.1 certificate.mobile.yandex.net

25

Вам также может понравиться