Академический Документы
Профессиональный Документы
Культура Документы
1
1. Постановка задачи
Данное техническое решение предназначено для решения следующих задач:
• Защита от утечки данных с устройств Андроид при штатном функционировании
• Защита тайны переписки
• Анонимная работа в Интернете
• Затруднение потокового анализа.
Защита от утечки данных с устройств Андроид при штатном функционировании:
Человеку, которому в руки попадётся данный документ, скорее всего известно, что на
смартфонах ОС андроид присутствуют программы, сливающие те или иные данные на
сторону. В первую очередь, это ПО корпорации Гугл, пристально приглядывающей за всеми
владельцами андройда. Во-вторых, китайский шпионский софт, маскирующийся под разные
“обновления по воздуху” и т. п. Данная проблема решается путём удаления шпионских
программ, а так же установкой и настройкой межсетевого экрана. Так же в пункте 7
насоящего документа описана программа для блокировки микрофона.
Защита тайны переписки и анонимная работа в Интернете:
Так же читателю должно быть известно, что различные информационные сервисы, такие как
поисковики и социальные сети накапливают и хранят информацию о вас. Так же ваша
переписка может быть перехвачена роскомнадзором и силовыми структурами. Возможность
остаться анонимным в Интернете – это не хорошо и не плохо, это лишь средство,
инструмент, которым, как и многими другими инструментами, можно воспользоваться как в
благих, так и в неблаговидных целях. В качестве острастки для тех, кто решит
воспользоваться настоящим изданием в неблаговидных целях, автор напоминает: полная
анонимность в Интернете – роскошь, доступная лишь немногим профессионалам. Данная
проблема решается путём пропускания интернет-трафика через Tor, а так же путём
использования end-to-end шифрования сообщений.
Затруднение потокового анализа:
Затруднение потокового анализа обеспечивается возможностью смены IMEI см. п. 6
настоящего документа.
Защита от атак на baseband — процессор
Baseband-процессор отвечает мобильного устройства с сетью сотового оператора, получение
и отправку данных, а также совершение звонков. В [7] Описана атака на baseband процессор,
позволяющая получить контроль над устройством-жертвой.
Один из сценариев атаки предполагает создание фиктивной базовой станции при помощи ПО
с открытым исходным кодом OpenLTE, имитирующего оператора связи. Далее «по воздуху»
отправляются специально сформированные пакеты, которые при обработке на уязвимом
устройстве, подключившемся к фиктивной сети, вызывают отказ в работе смартфона.
Телефон начинает перезагружаться, что позволяет атакующему внедрить руткит или бэкдор
для получения контроля над гаджетом. [7]
2. Отказ от ответственности
Всё что вы делаете со своим устройством вы делаете на свой страх и риск! Вы можете
получить “кирпич” или полностью потерять что-то нужное на телефоне. Я вас предупредил,
последний раз! За возможные последствия манипуляций с вашим телефоном автор
ответственности не несёт. Так же модификации, описанные в данном документе не дают
стопроцентную защиту, ибо что один человек создал, другой всегда сломать сумеет. Так же
следует отметить, что даже используя передовые технические средства существует
2
вероятность выдать себя с головой (Тут я советую почитать статью «Анонимное поведение»
во втором выпуске журнала «Вестник I2P»
3
оборудованию, нужны были навыки и IT-знания. И вообще — не было практически никакой
автоматизации, всё надо делать ручками. Не барское это дело.
СОРМ-2 — Появилась в 2000 г и внедрялась в общей сложности до второй половины
нулевых. Система записи и ретрансляции трафика интернет-провайдеров, созданная
россиянскими силовиками для облегчения идентификации пользователей Интернета. Главное
новшество второго пришествия — анальный зонд для провайдеров интернетов. Принцип
работы следующий: анально принужденные унизительно закупают и унизительно
устанавливают, за свой счёт, разумеется, указанные им свыше "чёрные ящики" и также не
менее унизительно организуют отдельный канал связи до ближайшего управления ФСБ. Весь
трафик отныне должен проходить через их чёрные ящики, когда нужно - в режиме реального
времени снимается дамп трафика интересующего гебню абонента. Провайдер не обладает
возможностью контролировать и обнаруживать эти обращения. Вопреки расхожему мнению,
система записывать трафик абсолютно всех абонентов не могла, ибо мощи у тогдашней
техники пока что не хватало. Только взятых на карандаш юзеров, имевших неосторожность
спалиться в сети или в случае деанона IRL. В дальнейшем обрастала различными
свойственными и не очень функциями - распознавание по сигнатуре голоса, семантические
анализаторы, различные варианты для блокировок (DPI/URL), улучшения для работы по
бурно развивавшимся тогда соцсетям и блогам.
СОРМ-3 — официально введена в строй в июле 2014. Главное новшество третьего явления
СОРМ - особая система для обеспечения долгосрочного хранения и последующего
оперативного доступа ко всему объему прошедшейшей через систему информации.
Официально данные хранятся "до 12 часов", но мы-то все знаем повадки наших органов.
Плюс к этому, в наше время цена на носители информации упала до неприличного уровня, а
ёмкость носителей - ещё более неприлично выросла. Со всеми вытекающими. Система также
более продвинуто собирает метаданные: структурированную информацию о вас в виде
номера телефона, звонках, интернет-сессиях т.д. Как в пиндосских фильмах, когда о тебе по
твоему ФИО известно сразу всё — даже номера кредиток. Также появилась фича в виде
непосредственного анального подключения прямиком к интересуюшему ресурсу, если
владелец ресурса отказался от функции добровольного вертухая (сохранять подробный лог
учетной записи в течение полугода).
4. Что нам понадобится
Для реализации задачи необходимо иметь при себе: смартфон на ОС Android, работающий на
процессоре MediaTek на который умельцы с 4pda сделали Recovery; TWRP или CWM
recovery; Архив Super SU для установки Через Recovery, программа для получения Root-прав
(Лично я буду использовать Kng root);программа для установки recovery; программа
«Терминал»;программа «Uinstaller pro»;Скрипт для удаления программ от Google ; Фаерваол
(AfWall); приложения для безопасного общения и не только.
5. Создание беспалевофона
Все манипуляции будут производиться с телефоном Micromax Bolt D303 (это не реклама, мне
никто не платил) , поскольку он удовлетворяет требованием из п.4
5.1 Получение root прав
Для удаления шпионящих программа от гугл и от производителя телефона, а так же
настройки межсетевого экрана необходимо получить root — права
Способ первый
4
1. Для начала заходим в Настройки > Безопасность и разрешаем установку приложений из
неизвестных источников.
5
3. Устанавливаем Root. В случае, если программа root не получит root, пробуем ещё раз (она
может не с первого раза сработать)
5. Устанавливаем recovery (тут нужно быть очень внимательным, иначе можно убить
телефон. Лично я использовал Rashr, но для этого могут быть использованы и другие
программы: flasify, fly tweaks.
6. Запускаем программу и даём ей root
6
7 Выбираем рекавери из каталога, после прошивки перезагружаемся в рекавери.
8.После загрузки Recovery выбираем: install zip после чего выбираем zip-файл с Supersu.
Затем выбираем wipe>factory reset, wipe>wipe cache (в разных recovery эти пункты могут
называться по разному). После этого можно заново установить zip-файл.
9. Повторяем п.1.
10. Загружаемся проходим начальную настройку. В случае, если Kingroot не удалился,
удаляем его при помощи программы «uinstaller pro»
7
Способ второй
1. Разблокируйте загрузчик. Для этого необходимо выбрать соответствующий пункт в меню
настройки > для разработчиков.
2. Скачайте файлы с кастомным рекавери, SuperSu.zip, драйвера и бинарники fastboot и adbю
3. Положите эти файлы в C:\device (рядом с fastboot.exe и adb.exe)
4. Перезагрузите телефон в режим fastboot
5. Откройте командную строку и перейдите в директорию C:\device
6. Введите следующую команду
fastboot flash recovery recovery.img
7. Перезагрузите телефон с помощью команды
fastboot reboot
8. Дождитесь окончания загрузки телефона, далее скачайте отсюда ZIP версию SuperSU
9. Положите в корень внутренней памяти и выключите телефон
10. Включите телефон, зажав громкость вниз и кнопку включения
11. Нажмите установить, далее выберите PRO-SuperSU.zip в файловой системе и проведите
палцем по полоске свайпа.
12. Нажмите перезагрузить
8
# Necessary at the beginning of each script!
OEM_SCRIPT_PATH=/system/bin/oem-iptables-init.sh (optional)
IP6TABLES=/system/bin/ip6tables
IPTABLES=/system/bin/iptables
# Deny ipv6
$IP6TABLES -P INPUT DROP
$IP6TABLES -P OUTPUT DROP
Если Afwall не будет работать после внесения этого скрипта (Такое иногда бывает), то
придётся выносить эти команды в отдельный скрипт и запускать его каждый раз при
включении устройства (либо, ставить на автозапуск) Выглядит этот скрипт так:
#!/bin/sh
# Deny ipv6
ip6tables -P INPUT DROP
ip6tables -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A OUTPUT -o lo -j ACCEPT
8. Устанавливаем приложения: f-droid, ice cat mobile, orbot, orfox, conversations, chat.oinon, OI
safe (Для хранения паролей) и fly tweaks (Для чего, расскажу позже)
9. Настраиваем межсетевой экран.
Браузеры «Перейти» и Ice cat mobile используются для неанонимного сёрфинга (например,
если придётся по локалке прошариться)
10. Запускаем orbot
9
Важное замечание:Tor не безупречен
Tor предоставляет высокоуровневую сетевую анонимность, но обеспечение настоящей
анонимности – проблема, решение которой найти почти невозможно. Идет настоящая гонка
вооружений между разработчиками сети Tor и учеными с одной стороны, и влиятельными
хакерами, желающими получить возможность втайне разоблачать или подвергать цензуре
пользователей сети, с другой.
Tor никогда не был надежной защитой против «глобального наблюдателя» – сил, которые
могут следить за всеми узлами сети в режиме реального времени по всему миру. Эти силы
могли бы следить за трафиком пользователей Tor, входящих в сеть, наблюдать за движением
трафика по всему миру и затем смотреть, как этот трафик покидает сеть, тем самым поясняя,
какой трафик принадлежит тому или иному пользователю.
11. Настройка XMPP: Запускаем Conversations. Добавить свой
провайдер>опции>настройка>расширенные настройки. Ставим галочку напротив
соединение через Tor
10
exploit.im
zloy.im
conversations.im
jabber.otr.im
В Tor
vvvvvvvv766nz273.onion
jabberthelv5p7qv.onion
5rgdtlawqkcplz75.onion (зеркало jabber.otr.im)
Запоминаем или записываем пароль (в OI safe), функция «я забыл пароль» здесь не
предусмотрена.
Так же я рекомендую установить дополнительные мессенджеры, обеспечивающие высокий
уровень конфеденциальности Такие как Chat.onion и Tox.
Так же следует скачать Lightning browser из F-droid, пропустить его чере orbot и включить на
нём javascript. После чего зарегистрироваться на почте tutanota.com. А так же сгенерировать
себе пару pgp ключей. Это делается при помощи таких программ как APG либо
OpenKeychain, кстати последнюю мжно использовать в Conversations.
6. Смена IMEI
IMEI — число, уникальное для каждого использующего его аппарата. Применяется в
сотовых телефонах сетей GSM, WCDMA и IDEN, а также в некоторых спутниковых
телефонах. Как нетрудно догадаться IMEI передаётся оператору и даже, если вы смените
Sim-карту, вас всё равно могут ывчислить по IMEI. В п.4 было указано, что для создания
беспалевофона необходим телефон с процессором MediaTek. На телефонах с этими
процессорами можно менять IMEI. Для этого понадобятся root-права и приложение Fly
Tweaks.
11
В большинстве телефонов есть два слота под Sim-карты и соответственно два IMEI, поэтому
здесь будет описан алгоритм смены IMEI для телефона с двумя сим-картами
1. Открываем fly tweaks
2. Проводим пальцем по экрану 3 раза справа налево (переходим на 4 вкладку)
3. Вводим первый IMEI
4. Нажимаем «Изменить IMEI1»
5. Перезагружаем телефон
6. Выполняем пункты 1-3
7. Вводим второй IMEI
8. Нажимаем «Изменить IMEI2»
9. Перезагружаем телефон
10. Готово
Так же IMEI можно менять при помощи программы chamelephone, либо через инженерное
меню следующим способом:
входим в инженерное меню одной из следующих команд:
*#*#3646633#*#*
*#15963#*
*#*#4636#*#*
Далее переходим следующим образом: Connectivy> CDS information>Radio
information>Phone1
Затем в поле вводим команду: AT+EGMR=1,10,''Ваш новый IMEI''
то же самое необходимо сделать и для Phone2 Если у вас две сим карты.
12
8. Защита от атаки на baseband процессор
Baseband-процессор отвечает мобильного устройства с сетью сотового оператора, получение
и отправку данных, а также совершение звонков. В [7] Описана атака на baseband процессор,
позволяющая получить контроль над устройством-жертвой.
Один из сценариев атаки предполагает создание фиктивной базовой станции при помощи ПО
с открытым исходным кодом OpenLTE, имитирующего оператора связи. Далее «по воздуху»
отправляются специально сформированные пакеты, которые при обработке на уязвимом
устройстве, подключившемся к фиктивной сети, вызывают отказ в работе смартфона.
Телефон начинает перезагружаться, что позволяет атакующему внедрить руткит или бэкдор
для получения контроля над гаджетом. [7]
В качестве контрмеры против данного типа атак можно предложить следующее решение:
один телефон используется в качестве роутера, а с другого непосредственно ведётся работа.
На телефоне, выбранном в качестве роутера (он должен быть на процессоре MTK, поскольку
IMEI будет меняться именно на нём) выполняем пункты 1-15 из пункта 5. Далее необходимо
установить AFWall и настроить его следующим образом: режим всё, что не запрещено, то
разрешено (block selected) Затем переходим в опции>Set custom script. В оба поля вводим
следующее:
# Necessary at the beginning of each script!
OEM_SCRIPT_PATH=/system/bin/oem-iptables-init.sh (optional)
IP6TABLES=/system/bin/ip6tables
IPTABLES=/system/bin/iptables
# Now add your own rules...
# Deny ipv6
$IP6TABLES -P INPUT DROP
$IP6TABLES -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
$IP6TABLES -A INPUT -i lo -j ACCEPT
$IP6TABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -P OUTPUT DROP
В случае ,если это не работает необходимо поставить на автозапуск следующий скрипт:
!/bin/sh
# Deny ipv6
ip6tables -P INPUT DROP
13
ip6tables -P OUTPUT DROP
# Allow loopback communication (necessary on IPv6)
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A OUTPUT -o lo -j ACCEPT
iptables -P OUTPUT DROP
На втором телефоне , с которого будет непосредственно производиться работа в сети, (он
может быть под управлением любого процессора) выполняем все пункты из пункта 5, а так
же блокируем работу GSM/3G/LTE модуля следующим образом:
Инженерное меню>>>telephony>>bandMode.
sim1:ОСТАВИТЬ pcs1900 и WCDMA-CLR-850 >> set
SIM2: pcs1900 >> set
Тем самым, оставляются диапазоны, не используемые в РФ. После чего производится выход
из инженерного меню и тестовый набор номера 112.
Важно помнить, что все средства для шифрования и маршрутизации трафика необходимо
устанавливать именно на тот телефон, с которого непосредственно будет осуществляться
работа в сети. Смысл данного метода состоит в следующем: в случае если злоумышленник
произведёт атаку на baseband процессор, то ничего кроме разрыва соединения он сделать не
сможет, поскольку трафик будет зашифрован.
9. Как пользоватся
1. По возможности исключить звонки и SMS с телефона
2. По возможности не включать его дома/на работе
3. Как можно чаще менять Sim-карты, а вместе с ними IMEI. Sim карты покупать там где
паспорт не спрашивают.
4. Для общения использовать jabber+tor+otr/pgp, Chat.onion,Tox, Tutanota+Tor+pgp
5. В интернет выходить только через браузер, пропущеный через orbot.
14
Список источников
1. Вестник i2p Выпуск 1
2. Вестник i2p Выпуск 2
3 Настольная книга анонима.
4.Настольная книга кибердиссидента
5.http://onelonhoourmypmh.onion
6.4pda.ru — Портал о КПК и не только
7. УЯЗВИМОСТЬ В HISILICON BALONG СТАВИТ ПОД УГРОЗУ
МИЛЛИОНЫ СМАРТФОНОВ - https://www.securitylab.ru/news/485831.php
15
Приложение 1. Скрипт для удаления гугл-зондов
!/bin/sh
mount -o remount,rw /system
rm /system/app/Google_Play.apk
rm /system/app/Google_Play/Google_Play.apk
rm /system/priv-app/Google_Play.apk
rm /system/priv-app/Google_Play/Google_Play.apk
rm /system/app/GoogleApps.apk
rm /system/app/GoogleApps/GoogleApps.apk
rm /system/priv-app/GoogleApps.apk
rm /system/priv-app/GoogleApps/GoogleApps.apk
rm /system/app/com.android.smspush.apk
rm /system/app/com.android.smspush/com.android.smspush.apk
rm /system/priv-app/com.android.smspush.apk
rm /system/priv-app/com.android.smspush/com.android.smspush.apk
rm /system/app/com.google.android.voicesearch.Face.Unlock.apk
rm/system/app/com.google.android.voicesearch.Face.Unlock/com.google.android.voicesearch.Face.
Unlock.apk
rm /system/priv-app/com.google.android.voicesearch.Face.Unlock.apk
rm /system/priv-
app/com.google.android.voicesearch.Face.Unlock/com.google.android.voicesearch.Face.Unlock.ap
k
rm /system/app/GoogleBackupTransport.apk
rm /system/app/GoogleBackupTransport/GoogleBackupTransport.apk
rm /system/priv-app/GoogleBackupTransport.apk
rm /system/priv-app/GoogleBackupTransport/GoogleBackupTransport.apk
rm /system/app/GoogleCalendarSyncAdapter.apk
rm /system/app/GoogleCalendarSyncAdapter/GoogleCalendarSyncAdapter.apk
rm /system/priv-app/GoogleCalendarSyncAdapter.apk
rm /system/priv-app/GoogleCalendarSyncAdapter/GoogleCalendarSyncAdapter.apk
rm /system/app/GoogleOneTimeInit.apk
rm /system/app/GoogleOneTimeInit/GoogleOneTimeInit.apk
rm /system/priv-app/GoogleOneTimeInitializer.apk
rm /system/priv-app/GoogleOneTimeInitializer/GoogleOneTimeInitializer.apk
rm /system/app/GooglePartnerSetup.apk
rm /system/app/GooglePartnerSetup/GooglePartnerSetup.apk
rm /system/priv-app/GooglePartnerSetup.apk
rm /system/priv-app/GooglePartnerSetup/GooglePartnerSetup.apk
rm /system/app/GoogleContactsSync.apk
rm /system/app/GoogleContactsSync/GoogleContactsSync.apk
rm /system/priv-app/GoogleContactsSync.apk
rm /system/priv-app/GoogleContactsSync/GoogleContactsSync.apk
rm /system/app/GoogleContactsSyncAdapter.apk
rm /system/app/GoogleContactsSyncAdapter/GoogleContactsSyncAdapter.apk
rm /system/priv-app/GoogleContactsSyncAdapter.apk
rm /system/priv-app/GoogleContactsSyncAdapter/GoogleContactsSyncAdapter.apk
rm /system/app/GoogleSearch.apk
rm /system/app/GoogleSearch/GoogleSearch.apk
rm /system/priv-app/GoogleSearch.apk
rm /system/priv-app/GoogleSearch/GoogleSearch.apk
16
rm /system/app/Hangouts.apk
rm /system/app/Hangouts/Hangouts.apk
rm /system/priv-app/Hangouts.apk
rm /system/priv-app/Hangouts/Hangouts.apk
rm /system/app/MarketFeedbackAgent.apk
rm /system/app/MarketFeedbackAgent/MarketFeedbackAgent.apk
rm /system/priv-app/MarketFeedbackAgent.apk
rm /system/priv-app/MarketFeedbackAgent/MarketFeedbackAgent.apk
rm /system/app/GoogleFeedback.apk
rm /system/app/GoogleFeedback/GoogleFeedback.apk
rm /system/priv-app/GoogleFeedback.apk
rm /system/priv-app/GoogleFeedback/GoogleFeedback.apk
rm /system/app/News&Weather.apk
rm /system/app/News&Weather/News&Weather.apk
rm /system/priv-app/News&Weather.apk
rm /system/priv-app/News&Weather/News&Weather.apk
rm /system/app/OneTimeInit.apk
rm /system/app/OneTimeInit/OneTimeInit.apk
rm /system/priv-app/OneTimeInit.apk
rm /system/priv-app/OneTimeInit/OneTimeInit.apk
rm /system/app/PicasaUpdater.apk
rm /system/app/PicasaUpdater/PicasaUpdater.apk
rm /system/priv-app/PicasaUpdater.apk
rm /system/priv-app/PicasaUpdater/PicasaUpdater.apk
rm /system/app/SoundSearchforGooglePlay.apk
rm /system/app/SoundSearchforGooglePlay/SoundSearchforGooglePlay.apk
rm /system/priv-app/SoundSearchforGooglePlay.apk
rm /system/priv-app/SoundSearchforGooglePlay/SoundSearchforGooglePlay.apk
rm /system/app/TalkBack.apk
rm /system/app/TalkBack/TalkBack.apk
rm /system/priv-app/TalkBack.apk
rm /system/priv-app/TalkBack/TalkBack.apk
rm /system/app/talkBack.apk
rm /system/app/talkBack/talkBack.apk
rm /system/priv-app/talkBack.apk
rm /system/priv-app/talkBack/talkBack.apk
rm /system/app/talkback.apk
rm /system/app/talkback/talkback.apk
rm /system/priv-app/talkback.apk
rm /system/priv-app/talkback/talkback.apk
rm /system/app/Talkback.apk
rm /system/app/Talkback/Talkback.apk
rm /system/priv-app/Talkback.apk
rm /system/priv-app/Talkback/Talkback.apk
rm /system/app/GoogleLoginService.apk
rm /system/app/GoogleLoginService/GoogleLoginService.apk
rm /system/priv-app/GoogleLoginService.apk
rm /system/priv-app/GoogleLoginService/GoogleLoginService.apk
rm /system/app/GoogleServiceFramework.apk
rm /system/app/GoogleServiceFramework/GoogleServiceFramework.apk
17
rm /system/priv-app/GoogleServiceFramework.apk
rm /system/priv-app/GoogleServiceFramework/GoogleServiceFramework.apk
rm /system/app/CalendarGoogle.apk
rm /system/app/CalendarGoogle/CalendarGoogle.apk
rm /system/priv-app/CalendarGoogle.apk
rm /system/priv-app/CalendarGoogle/CalendarGoogle.apk
rm /system/app/FaceLock.apk
rm /system/app/FaceLock/FaceLock.apk
rm /system/priv-app/FaceLock.apk
rm /system/priv-app/FaceLock/FaceLock.apk
rm /system/app/GoogleAccountManager.apk
rm /system/app/GoogleAccountManager/GoogleAccountManager.apk
rm /system/priv-app/GoogleAccountManager.apk
rm /system/priv-app/GoogleAccountManager/GoogleAccountManager.apk
rm /system/app/GooglePlayServices.apk
rm /system/app/GooglePlayServices/GooglePlayServices.apk
rm /system/priv-app/GooglePlayServices.apk
rm /system/priv-app/GooglePlayServices/GooglePlayServices.apk
rm /system/app/GoogleSettingsProvider.apk
rm /system/app/GoogleSettingsProvider/GoogleSettingsProvider.apk
rm /system/priv-app/GoogleSettingsProvider.apk
rm /system/priv-app/GoogleSettingsProvider/GoogleSettingsProvider.apk
rm /system/app/Phonesky.apk
rm /system/app/Phonesky/Phonesky.apk
rm /system/priv-app/Phonesky.apk
rm /system/priv-app/Phonesky/Phonesky.apk
rm /system/app/Velvet.apk
rm /system/app/Velvet/Velvet.apk
rm /system/priv-app/Velvet.apk
rm /system/priv-app/Velvet/Velvet.apk
rm /system/app/GooglePinyin.apk
rm /system/app/GooglePinyin/GooglePinyin.apk
rm /system/priv-app/GooglePinyin.apk
rm /system/priv-app/GooglePinyin/GooglePinyin.apk
rm /system/app/Gmail.apk
rm /system/app/Gmail/Gmail.apk
rm /system/priv-app/Gmail.apk
rm /system/priv-app/Gmail/Gmail.apk
rm /system/app/Gmail2.apk
rm /system/app/Gmail2/Gmail2.apk
rm /system/priv-app/Gmail2.apk
rm /system/priv-app/Gmail2/Gmail2.apk
rm /system/app/YouTube.apk
rm /system/app/YouTube/YouTube.apk
rm /system/priv-app/YouTube.apk
rm /system/priv-app/YouTube/YouTube.apk
rm /system/app/Youtube.apk
rm /system/app/Youtube/Youtube.apk
rm /system/priv-app/Youtube.apk
rm /system/priv-app/Youtube/Youtube.apk
18
rm /system/app/Maps.apk
rm /system/app/Maps/Maps.apk
rm /system/priv-app/Maps.apk
rm /system/priv-app/Maps/Maps.apk
rm /system/app/GMS_Maps.apk
rm /system/app/GMS_Maps/GMS_Maps.apk
rm /system/priv-app/GMS_Maps.apk
rm /system/priv-app/GMS_Maps/GMS_Maps.apk
rm /system/app/GmsCore.apk
rm /system/app/GmsCore/GmsCore.apk
rm /system/priv-app/GmsCore.apk
rm /system/priv-app/GmsCore/GmsCore.apk
rm /system/app/GoogleTTS.apk
rm /system/app/GoogleTTS/GoogleTTS.apk
rm /system/priv-app/GoogleTTS.apk
rm /system/priv-app/GoogleTTS/GoogleTTS.apk
rm /system/recovery-from-boot.p
rm /system/app/com.google.android.apps.maps.apk
rm /system/app/com.android.vending-1.apk
rm /system/app/gpad/GoogleVending.apk
rm /system/app/com.google.android.setupwizard.*
rm /system/app/VoiceSearchStub.apk
rm /system/app/SmsReg.*
rm /system/app/com.google.zxing.client.android.*
rm /system/framework/com.google.android.maps.jar
rm /system/framework/com.google.android.media.effects.jar
rm /system/framework/com.google.widevine.software.drm.jar
rm /system/app/AdupsFotaReboot.apk
rm /system/app/AdupsFotaReboot/AdupsFotaReboot.apk
rm /system/priv-app/AdupsFotaReboot.apk
rm /system/priv-app/AdupsFotaReboot/AdupsFotaReboot.apk
rm /system/app/AdupsFota.apk
rm /system/app/AdupsFota/AdupsFota.apk
rm /system/priv-app/AdupsFota.apk
rm /system/priv-app/AdupsFota/AdupsFota.apk
rm /system/app/zf_shulian_fota.apk
rm /system/app/zf_shulian_fota/zf_shulian_fota.apk
rm /system/priv-app/zf_shulian_fota.apk
rm /system/priv-app/zf_shulian_fota/zf_shulian_fota.apk
rm /system/app/FWUpgrade.apk
rm /system/app/FWUpgrade/FWUpgrade.apk
rm /system/priv-app/FWUpgrade.apk
rm /system/priv-app/FWUpgrade/FWUpgrade.apk
rm /system/app/FWUpgradeProvider.apk
rm /system/app/FWUpgradeProvider/FWUpgradeProvider.apk
rm /system/priv-app/FWUpgradeProvider.apk
rm /system/priv-app/FWUpgradeProvider/FWUpgradeProvider.apk
rm /system/app/GoogleEars.apk
rm /system/app/GoogleEars/GoogleEars.apk
rm /system/priv-app/GoogleEars.apk
19
rm /system/priv-app/GoogleEars/GoogleEars.apk
rm /system/app/ConfigUpdater.apk
rm /system/app/ConfigUpdater/ConfigUpdater.apk
rm /system/priv-app/ConfigUpdater.apk
rm /system/priv-app/ConfigUpdater/ConfigUpdater.apk
rm /system/app/GoogleServicesFramework.apk
rm /system/app/GoogleServicesFramework/GoogleServicesFramework.apk
rm /system/priv-app/GoogleServicesFramework.apk
rm /system/priv-app/GoogleServicesFramework/GoogleServicesFramework.apk
rm /system/app/MediaUploader.apk
rm /system/app/MediaUploader/MediaUploader.apk
rm /system/priv-app/MediaUploader.apk
rm /system/priv-app/MediaUploader/MediaUploader.apk
rm /system/app/WebViewGoogle.apk
rm /system/app/WebViewGoogle/WebViewGoogle.apk
rm /system/priv-app/WebViewGoogle.apk
rm /system/priv-app/WebViewGoogle/WebViewGoogle.apk
rm /data/app/com.mgyapp.android-1.apk
rm /data/app/com.mgyapp.android-1/base.apk
rm /data/app/com.supercleaner-1.apk
rm /data/app/com.supercleaner-1/base.apk
rm /data/app/com.mgyun.onelocker-1.apk
rm /data/app/com.mgyun.onelocker-1/base.apk
rm /data/app/com.mgyun.shua.protector-1.apk
rm /data/app/com.mgyun.shua.protector-1/base.apk
cp -v /storage/sdcard/DELLGOOGLE/hosts /system/etc/hosts
chmod 755 /system/etc/hosts
cp -v /storage/sdcard/DELLGOOGLE/oem-iptables-init.sh /system/etc/oem-iptables-init.sh
chmod 755 /system/etc/oem-iptables-init.sh
reboot
20
Приложение 2 Текст файла /etc/hosts
127.0.0.1 localhost
::1 ip6-localhost
127.0.0.1 hshh.org
127.0.0.1 www.hshh.org
127.0.0.1 app.miui.com
127.0.0.1 api.sec.miui.com
127.0.0.1 ccc.sys.miui.com
127.0.0.1 fcanr.tracking.miui.com
127.0.0.1 data.mistat.xiaomi.com
127.0.0.1 o.data.mistat.xiaomi.com
127.0.0.1 resolver.gslb.mi-idc.com
127.0.0.1 sdkconfig.ad.xiaomi.com
127.0.0.1 find.api.micloud.xiaomi.net
127.0.0.1 weatherapi.market.xiaomi.com
127.0.0.1 tracking.miui.com
127.0.0.1 adv.sec.miui.com
127.0.0.1 tracker-api.my.com
127.0.0.1 t.appsflyer.com
127.0.0.1 abtest.mistat.xiaomi.com
127.0.0.1 auth.be.sec.miui.com
127.0.0.1 proxy.sec.miui.com
127.0.0.1 mazu.sec.miui.com
127.0.0.1 pmir.sec.miui.com
127.0.0.1 beha.ksmobile.com
127.0.0.1 behacdn.ksmobile.net
127.0.0.1 update.miui.com
127.0.0.1 api.chat.xiaomi.net
127.0.0.1 api.chat.g.mi.com
127.0.0.1 api.chat.cname.xiaomi.com
127.0.0.1 auth.ff.avast.com
127.0.0.1 streamback.ff.avast.com
#127.0.0.1 xtrapath1.izatcloud.net
#127.0.0.1 xp1.gpsonextra.net
127.0.0.1 tools.3g.qq.com
127.0.0.1 tiger.mig.tencent-cloud.net
127.0.0.1 api.ad.xiaomi.com
127.0.0.1 file.market.xiaomi.com
127.0.0.1 file.market.c.mgslb.com
127.0.0.1 telemetry.api.swiftkey.com
127.0.0.1 skslm.swiftkey.net
127.0.0.1 global.market.xiaomi.com
127.0.0.1 s.mi1.cc
127.0.0.1 www.miui.com
127.0.0.1 register.xmpush.xiaomi.com
127.0.0.1 resolver.msg.xiaomi.net
127.0.0.1 app.chat.xiaomi.net
127.0.0.1 data.sec.miui.com
127.0.0.1 i.mi.com
127.0.0.1 account.xiaomi.com
21
127.0.0.1 api.developer.xiaomi.com
127.0.0.1 connect.rom.miui.com
127.0.0.1 api.browser.miui.com
127.0.0.1 nav.browser.miui.com
127.0.0.1 r.browser.miui.com
127.0.0.1 cname2ip.browser.miui.com
127.0.0.1 api.bbs.miui.com
127.0.0.1 o2o.api.xiaomi.com
127.0.0.1 thm.market.xiaomi.com
127.0.0.1 feedback.miui.com
127.0.0.1 au.ff.avast.sec.miui.com
127.0.0.1 uid.ksosoft.com
127.0.0.1 counter.kingsoft.com
127.0.0.1 api.comm.miui.com
127.0.0.1 etl.xlmc.sandai.net
127.0.0.1 cloudservice17.kingsoft-office-service.com
127.0.0.1 settings.crashlytics.com
127.0.0.1 e.crashlytics.com
127.0.0.1 reports.crashlytics.com
127.0.0.1 swiftkey.com
127.0.0.1 cdnswiftkeycom.swiftkey.com
127.0.0.1 swiftkey-android.iris.touchtype-fluency.com
127.0.0.1 public-resources.touchtype-fluency.com
127.0.0.1 stat.duokanbox.com
127.0.0.1 milink.pandora.xiaomi.com
127.0.0.1 android.bugly.qq.com
127.0.0.1 rqd.mig.tencent-cloud.net
127.0.0.1 api.en.miui.com
127.0.0.1 en.miui.com
127.0.0.1 wallpaper.pandora.xiaomi.com
127.0.0.1 id.mi.com
127.0.0.1 s.mi1.cc
127.0.0.1 update.avlyun.sec.miui.com
127.0.0.1 logupdate.avlyun.sec.miui.com
127.0.0.1 miuilog.update.avlyun.com
127.0.0.1 update.avlyun.com
127.0.0.1 sdkm.w.inmobi.com
127.0.0.1 et.w.inmobi.com
127.0.0.1 config.inmobi.com
127.0.0.1 google-sites
127.0.0.1 connectivitycheck.gstatic.com
127.0.0.1 mtalk.google.com
127.0.0.1 mobile-gtalk.l.google.com
127.0.0.1 mtalk4.google.com
127.0.0.1 mobile-gtalk4.google.com
127.0.0.1 alt1-mtalk.google.com
127.0.0.1 alt1.mobile-gtalk.l.google.com
127.0.0.1 alt2-mtalk.google.com
127.0.0.1 alt2.mobile-gtalk4.l.google.com
127.0.0.1 alt3-mtalk.google.com
22
127.0.0.1 alt3.mobile-gtalk.l.google.com
127.0.0.1 alt4-mtalk.google.com
127.0.0.1 alt4.mobile-gtalk4.l.google.com
127.0.0.1 alt5-mtalk.google.com
127.0.0.1 alt5.mobile-gtalk.l.google.com
127.0.0.1 alt6-mtalk.google.com
127.0.0.1 alt6.mobile-gtalk4.l.google.com
127.0.0.1 alt7-mtalk.google.com
127.0.0.1 alt7.mobile-gtalk.l.google.com
127.0.0.1 alt8-mtalk.google.com
127.0.0.1 alt8.mobile-gtalk4.l.google.com
#127.0.0.1 clients1.google.com
#127.0.0.1 clients2.google.com
#127.0.0.1 clients3.google.com
#127.0.0.1 clients4.google.com
#127.0.0.1 clients5.google.com
#127.0.0.1 clients.l.google.com
#127.0.0.1 plus.google.com
#127.0.0.1 myaccount.google.com
#127.0.0.1 googleapis.l.google.com
#127.0.0.1 www.youtube.com
#127.0.0.1 youtube-ui.l.google.com
#127.0.0.1 wide-youtube.l.google.com
#127.0.0.1 www.google.ru
#127.0.0.1 android.clients.google.com
#127.0.0.1 android.l.google.com
#127.0.0.1 play.googleapis.com
#127.0.0.1 accounts-cctld.l.google.com
#127.0.0.1 ogs.google.com
127.0.0.1 history.google.com
127.0.0.1 history.l.google.com
#127.0.0.1 cloudconfig.googleapis.com
#127.0.0.1 youtubei.googleapis.com
#127.0.0.1 datasaver.googleapis.com
#127.0.0.1 www.googleapis.com
#127.0.0.1 safebrowsing.googleapis.com
#127.0.0.1 datasaver.googleapis.com
#127.0.0.1 android.googleapis.com
#127.0.0.1 translate.googleapis.com
#127.0.0.1 maps.googleapis.com
#127.0.0.1 www.gstatic.com
#127.0.0.1 csi.gstatic.com
#127.0.0.1 gstaticadssl.l.google.com
#127.0.0.1 check.googlezip.net
#127.0.0.1 chromecontentsuggestions-pa.googleapis.com
#127.0.0.1 lh3.googleusercontent.com
#127.0.0.1 lh4.googleusercontent.com
#127.0.0.1 lh5.googleusercontent.com
#127.0.0.1 lh6.googleusercontent.com
#127.0.0.1 googlehosted.l.googleusercontent.com
23
#127.0.0.1 lh3.ggpht.com
#127.0.0.1 lh5.ggpht.com
#127.0.0.1 lh6.ggpht.com
#127.0.0.1 photos-ugc.l.googleusercontent.com
127.0.0.1 www.googleadservices.com
127.0.0.1 pagead.l.doubleclick.net
127.0.0.1 googleads.g.doubleclick.net
127.0.0.1 pagead2.googlesyndication.com
127.0.0.1 pagead46.l.doubleclick.net
127.0.0.1 pubads.g.doubleclick.net
127.0.0.1 partnerad.l.doubleclick.net
127.0.0.1 www.doubleclickbygoogle.com
127.0.0.1 ghs.google.com
127.0.0.1 ghs.l.google.com
#127.0.0.1 safebrowsing.google.com
#127.0.0.1 sb.l.google.com
#127.0.0.1 accounts.google.com
#127.0.0.1 apis.google.com
#127.0.0.1 plus.l.google.com
#127.0.0.1 wide-plus.l.google.com
#127.0.0.1 realtimesupport.clients6.google.com
#127.0.0.1 ssl.gstatic.com
#127.0.0.1 support.google.com
#127.0.0.1 www3.l.google.com
#127.0.0.1 check.googlezip.net
#127.0.0.1 www.google.com
#127.0.0.1 play.google.com
#127.0.0.1 play.l.google.com
#127.0.0.1 wide-play.l.google.com
#127.0.0.1 books.google.com
#127.0.0.1 books-wide.l.google.com
127.0.0.1 ssl.google-analytics.com
127.0.0.1 ssl-google-analytics.l.google.com
#127.0.0.1 redirector.gvt1.com
#127.0.0.1 s.youtube.com
#127.0.0.1 video-stats.l.google.com
#127.0.0.1 facebook-sites
127.0.0.1 connect.facebook.net
127.0.0.1 graph.facebook.com
127.0.0.1 b-graph.facebook.com
127.0.0.1 z-m.facebook.com
127.0.0.1 z-m.c10r.facebook.com
127.0.0.1 api.facebook.com
127.0.0.1 star.c10r.facebook.com
127.0.0.1 scontent.xx.fbcdn.net
#127.0.0.1 other-sites
127.0.0.1 flurry.agentportal.prod.g04.yahoodns.net
127.0.0.1 app-measurement.com
127.0.0.1 startup-slb.mobile.yandex.ru
127.0.0.1 analytics.mobile.yandex.net
24
127.0.0.1 analytics-slb.mobile.yandex.net
127.0.0.1 certificate.mobile.yandex.net
25