Можно ли терминал обмануть: Как обмануть банкомат или платежный терминал

Содержание

Мошенники придумали новый способ обманывать платежные терминалы / Новости / Finance.ua

Мошенники придумали новый способ обманывать платежные терминалы и вводить в убытки компании, которым они принадлежат. Вместо настоящих денег в аппараты стали засовывать черный картон с голограммными полосками, который воспринимается купюроприемниками, как настоящие 500 грн.

О новом способе в своем Telegram-канале написал один из основателей FinTech Band Дмитрий Дубилет.

И сразу уточнил: чтобы платежный терминал воспринял картонки как настоящие деньги и принял их на счет, жулики воздействуют на технику каким-то специальным устройством. Каким именно — неизвестно. После такого пополнения карточного счета владелец счета сразу же снимает наличные в банкомате. Конечно же, неподдельные — настоящие.

От нового мошенничества пострадал один из крупных операторов платежных терминалов (имя не раскрывается). В его аппаратах было найдено резанного картона на 60 тыс. грн.

После этого ЧП все крупные компании, обслуживающие терминалы, тестировали свои устройства, пытаясь понять, при помощи какого приема и аппарата мошенникам удается обмануть купюроприемник. Однако до сих пор не разгадали этот секрет. Так что платежники до сих пор в опасности.

«В чем именно заключается схема, и как работает технология — установить нам так и не удалось. Мы неделю тестировали все возможные способы использования подделки, пробовали ее вставлять в различные типы купюроприемников, отдельно и вместе с подлинной купюрой. Но нам так до сих пор и не удалось повторить «успех» мошенников. Причем мне известно, что этого не смогли сделать и эксперты компании, обнаружившей у себя подделки», — рассказал технический специалист крупной компании-владельца сети платежных терминалов.

Он добавил, что подделка сделана из плотной глянцевой бумаги, похожей на ту, которую используют при печати журналов. А на месте, где у подлинника располагается защитная полоса, наклеена узкая лента фольги. Однако даже размеры настоящей купюры номиналом 500 грн. и подделки не совпадают.

В платежные терминалы начали пихать картон и получать деньги » КАРЛ-МАРКС

Владельцы платежных терминалов уже потеряли на новой мошеннической схеме 60 тыс. грн.

Мошенники придумали новый способ обманывать платежные терминалы и вводить в убытки компании, которым они принадлежат. Вместо настоящих денег в аппараты стали засовывать черный картон с голограммными полосками, которые воспринимается купюроприемниками, как настоящие 500 грн. О новом способе в своем Telegram-канале написал один из основателей FinTech Band (создавший monobank) Дмитрий Дубилет.

И сразу уточнил: чтобы платежный терминал воспринял картонки, как настоящие деньги и принял их на счет, жулики воздействуют на технику каким-то специальным устройством. Каким именно — неизвестно. После такого пополнения карточного счета, владелец счета сразу же снимает наличные в банкомате. Конечно же, неподдельные — настоящие.

Дубилет не уточнил масштабы нового мошенничества. Но, как выяснил UBR.ua, от него пострадал один из крупных операторов платежных терминалов (имя не раскрывается). В его аппаратах было найдено резанного картона на 60 тыс. грн.

После этого ЧП все крупные компании, обслуживающие терминалы, тестировали свои устройства, пытаясь понять, при помощи какого приема и аппарата мошенникам удается обмануть купюроприемник. Однако до сих пор не разгадали этот секрет. Так что платежники до сих пор в опасности.

«В чем именно заключается схема, и как работает технология — установить нам так и не удалось. Мы неделю тестировали все возможные способы использования подделки, пробовали ее вставлять в различные типы купюроприемников, отдельно и вместе с подлинной купюрой. Но нам так до сих пор и не удалось повторить «успех» мошенников. Причем мне известно, что этого не смогли сделать и эксперты компании, обнаружившей у себя подделки», — рассказал UBR.ua технический специалист крупной компании-владельца сети платежных терминалов.

Он добавил, что подделка сделана из плотной глянцевой бумаги, похожей на ту, которую используют при печати журналов. А на месте, где у подлинника располагается защитная полоса, наклеена узкая лента фольги. Однако даже размеры настоящей купюры номиналом 500 грн. и подделки не совпадают.

«Сложно представить, как при помощи этой бумаги мошенникам удалось обмануть купюроприемник платежного терминала, в которых не устанавливают дешевых и слабых устройств. Такие аппараты проверяют подлинность денег по целому ряду параметров: размеру, защитным элементам, цвету, свечению в ультрафиолете и т.д. Сама эта подделка даже не претендует на схожесть с настоящими деньгами», — развел руками эксперт.



Related Posts

  • Что ожидает экономику Украины до 2021 года: появился новый прогноз

  • Поставщикам тепла предложат новую модель реструктуризации долгов

  • В Украине пересчитали плату за тепло: где и на сколько уменьшились платежки

  • Доллар опускают и поглядывают на иностранцев. Чтобы не отпугнуть капиталы

Платежный терминал: можно ли вернуть деньги в случае ошибки

Сегодня оплата услуг через терминалы становится все более популярной. Но как и с любой машиной, с терминалом может случиться технический сбой. Как вернуть свои деньги, «съеденные» аппаратом? А если сбой случился у вас в голове и вы по ошибке положили на счет слишком большую сумму, а потом еще и чек потеряли? Или ошиблись в номере телефона и перевели средства незнакомцу? Вернуть деньги можно, говорят эксперты.


Сегодня через платежные терминалы можно оплатить все, что угодно – коммунальные услуги,  интернет, налоги, и конечно, пополнить счет мобильного телефона. Правда, иногда при таких платежах возникают проблемы.

Оплата телефона

— Положила средства на счет своего телефона, однако они не дошли, — рассказывает Татьяна. – Но у меня был чек, я позвонила по номеру телефона, указанному на чеке. Деньги зачислили минут через пятнадцать.


Действительно: если оплата услуги через терминал не прошла, но при этом вам был выдан чек, то волноваться не стоит. Иногда оплата просто задерживается, подождите. Если же вы ждете, а ее все нет, нужно позвонить в службу техподдержки по номеру телефона, указанного на чеке. Скорей всего, проблема будет решена сразу же.


Иногда мы по ошибке можем положить деньги на чужой номер. Кстати, по словам специалистов, ошибка в реквизитах одна из самых частых причин, почему мы ждем оплаты, а ее все нет.


В этом случае необходимо обратиться к владельцу терминала по номеру, указанному на чеке, сообщить, кому и сколько вы положили денег. Если средства еще не успели поступить на тот номер, то оператор решит вашу проблему. Если же средства уже на чужом счету и оператор лишь разводит руками, то стоит звонить на «горячую линию» своей сотовой компании. И уже там вам будут предлагать варианты возврата денег.


Можно попробовать позвонить тому самому незнакомцу, попросив вернуть средства. Правда, велик риск, что он примет вас за мошенника – аферисты все чаще используют подобную схему отъема средств.


Если же чек об оплате у вас не сохранился, можно вернуться к терминалу и перепечатать чек второй раз – в каждом терминале есть такая услуга. Для этого выберите «Оплата услуг» — «Помощник абонента» — «Проверка платежа» — «Реквизиты платежа». Введите номер телефона и после нахождения платежа распечатайте дубликат чека. Если деньги вы перевели незнакомому человеку, старайтесь вспомнить его номер. Проявите дедукцию: номер будет почти как ваш, но с ошибкой.

Технический сбой

Вы оплатили услугу, терминал деньги взял, а чек не выдал? Как доказать, что вы внесли в терминал свои средства, а главное, как их вернуть? При техническом сбое терминала паниковать не стоит, говорит старший партнер  калининградского юридического бюро Олег Ефимов. 


— На каждом терминале имеются реквизиты владельцев. Если случается технический сбой, тут же нужно позвонить на телефон, который указан на терминале, и сообщить, что ваши деньги в таком-то количестве были внесены, но чек не выдан, — разъясняет Ефимов. —  Потом нужно ехать к владельцу терминала в офис и там уже писать заявление — с просьбой зачислить средства за ту услугу, которую вы оплачивали, либо просить вернуть деньги. В любом случае будет проведена инкассация, в ходе которой выяснится, что в терминале есть лишние деньги. Это тот же случай, как с банкоматами, там тоже бывают технические сбои, деньги физически внесены, а операция не прошла.


По словам юриста, можно еще и сфотографировать терминал, зафиксировать факт того, что вы там были.


Сообщать о неполадках следует как можно быстрее. Если вы это сделаете слишком поздно, когда на аппарате уже будет проведена инкассация, доказать оплату без чека будет практически невозможно.


— Если произошел сбой с банковским терминалом, то средства будут автоматически возвращены на вашу карту. Если вы платили наличными, тогда нужно звонить на «горячую линию», ее номер указан на вашей карте, — говорит представитель калининградского отделения одного из российских банков. — Специалисты посмотрят транзакцию. Деньги никуда не деваются. Если сбой случился, они остались в банкомате. При инкассации будет излишек.

Если «переборщили» с суммой

Если же по ошибке вы положили на счет слишком большую сумму, то здесь техника не виновата. В случае с банковским терминалом следует сразу звонить в банк, там вам предложат варианты решения проблемы, например, перечислить остаток средств на мобильный счет.


— Однажды я платила за детский сад через терминал, ребенок крутился рядом, отвлекал, — говорит калининградка Юлия. – В итоге я заплатила на две тысячи больше, чем планировала. Терминал предложил зачислить мне остаток на телефон. Пришлось потом ехать в офис мобильного оператора, чтобы мне средства вернули уже со счета телефона. Но это была чисто моя невнимательность.


В большинстве случаев вернуть деньги, которые вы заплатили, можно.  Ну а если не получается и вы чувствуете свою правоту, то можно писать в Роспотребнадзор. Если вы пользовались банковским терминалом, то можно обратиться еще и Центробанк.

 

 

Материал подготовлен в рамках Проекта по повышению уровня финансовой грамотности жителей. Дополнительная информация по телефону горячей линии (звонок бесплатный): 8-800-555-85-39, +7(4012) 988-233 или на сайте http://www.fingram39.ru/.

Можно ли вернуть средства, которые внесены в терминал

При помощи платежных терминалов мы можем оплачивать огромное количество услуг – коммунальные платежи, штрафы и налоги и пересылать средства на счет или по номеру банковской карты. Документ, подтверждающий оплату – чек, который выдает терминал. В чеке можно увидеть следующую информацию: имя получателя, сумму платежа, дату, время оплаты и другие данные.

Как вернуть свои средства

Средства не всегда зачисляются на счет мгновенно. Иногда для этого потребуется время. Сроки зачисления средств по реквизитам колеблются от нескольких минут до нескольких суток. Если терминал выдал чек, а операция до сих пор не завершена, возможна она находится в обработке и средства еще не успели зачислиться. Тогда еще есть шанс вернуть их вам в случае ошибки. После зачисления сделать это достаточно сложно.

Если средства были внесены в терминал по ошибке, вернуть их можно обратившись по телефонам горячей линии. Обычно они указаны в чеке, который выдал терминал или на самом терминале. Доказать что-либо проще, если у вас есть чек об оплате.

Службе поддержки нужно сообщить следующую информацию: местонахождение терминала, время и реквизиты вашего платежа. Иногда запроса в службу поддержки недостаточно, и вам необходимо посетить офис владельца терминала для написания письменного заявления. Но доказать что-то без наличия чека на руках достаточно сложно.

Можно ли вернуть кредитные средства

Если ошибка была допущена при оплате кредита, доказать что-то сложно. В любом случае отыщите свой займ в архиве платежей терминала. В архиве хранится весь список займов, которые вы оплачивали с помощью этого терминала. Вот только учитывая поток клиентов, которые пользуются платежным терминалом ежедневно, поиск этих данных может занять время. Если вы пользовались услугами банковского терминала, задача для вас упрощается. Можно обратиться в банковское отделение или позвонить на линию поддержки вашего банка.

Как получить чек в терминале

Иногда может возникнуть ситуация, когда квитанция выброшена, или терминал просто не дал ее вам из-за сбоя в системе, или по самой банальной причине – в нем закончилась бумага для печати чека. Мало кто знает, что распечатать чек можно даже через несколько дней после проведения операции. Для начала вернитесь к своему терминалу и используйте тот мобильный, с помощью которого вы идентифицировались в системе ранее. Найдите раздел Оплата услуг, а затем вкладку Абоненты (в разных терминалах может называться по-разному, например, Помощник абонента, или Клиенты). Найдите вкладку Проверка платежей, и далее поле Реквизиты платежа. Введите ваши данные, в том числе дату и время платежа и получите новый бумажный чек, который будет служить подтверждением операции.

Как получить чек в банковском терминале

Если вы пользовались банковским терминалом, получить чек еще проще. Например, терминалы Приватбанка имеют раздел Архив платежей. В нем хранятся все операции, которые проводились по этому терминалу с указанного вами номера телефона.

Есть только один минус: все платежи поступают в архив через 2 дня. Если чек нужен срочно, вы можете посетить ближайшее отделение банка или связаться с горячей линией.

Если терминал съел ваши средства

К сожалению, такие ситуации не редкость. На практике терминалы могут забрать ваши наличные, при этом не отправить их на счет или отправить по реквизитам частично. Средство просто исчезают в недрах платежного терминала. Скорее всего произошел сбой системы, и если терминал выдает соответствующее сообщение, доставайте мобильный телефон, чтобы потом доказать факт произошедшего.

Если средства перечислялись с банковской карты, в момент сбоя они вернуться на счет, чего нельзя сделать с наличными. Причинами сбоев могут быть отключения света или интернета. Найти выход из ситуации можно – звоните на горячую линию, а еще лучше – пишите письменное заявление с просьбой вернуть вам средства.

Возврат средств процесс не быстрый. По срокам он занимает не менее недели и зависит от момента инкассации, когда терминал вскроют для получения наличных. При инкассации и выявиться лишняя сумма. Если вам отказывают в удовлетворении ваших претензий по причине того, что во время инкассации излишек средств не обнаружен, а вы уверены в своей правоте – пишите жалобу, и лучше не одну. На помощь может прийти законы о защите прав потребителей.

Опыт украинских граждан

Наиболее в плане поломок терминалов и споров с клиентами отличился Приватбанк. Являясь лидером по количеству выпущенных карточек в Украине, он имеет также наибольшее количество платежных устройств. При этом они часто дают сбои и заглатывают средства клиентов.

Похожая история случилась с девушкой по имени Лина. Она внесла в терминал Приватбанка 1300 гривен, которые хотела использовать для оплаты съемной квартиры. Но средства не пришли на счет получателя. В этот момент произошел сбой, и на экране терминала появилась надпись, призывающая срочно звонить по телефону горячей линии. Что девушка и сделала. Несмотря на ее мгновенную реакцию, ее препирательство с представителями Приватбанка длилась долго. После бесконечных звонков на горячую линию ей удалось вернуть средства спустя несколько недель и то, после того как ее история получила резонанс и к делу были привлечены журналисты.

Мужчина из города Измаил обошелся собственными силами. Он переводил с карты на карту при помощи терминала 500 гривен, после чего на счет поступило только 17 гривен, а остальные осели где-то в недрах терминала. При инкассации лишние деньги обнаружены не были. Мужчина стал писать жалобы, и его ситуация разрешилась только после 4 жалобы и двух недель препирательств со службой поддержки.

Проблемы случаются и у владельцев платежных терминалов. Так с помощью неизвестного устройства и кусков черного картона с приклеенной к ним фольгой, мошенники обманули терминал на 60 000 гривен. Как именно провернули аферу до сих пор непонятно, поскольку картонки по размеру больше обычных купюр номиналом 500 гривен, и повторить эксперимент у сотрудников правоохранительных органов не удалось. Недостача терминала обнаружилась во время очередной инкассации.

Можно ли обмануть сканер отпечатка пальцев?

Распознавание по отпечатку пальца — самая распространенная биометрическая технология. С тех пор как анатомы открыли уникальность отпечатков, их стали использовать очень по-разному. Сегодня мы так разблокируем телефоны, подтверждаем личность на паспортном контроле и даже используем как пропуск на входе. В этом материале Meduza и PERCo разбираются в распространенных вопросах об этой технологии.

Почему отпечатки пальцев так выглядят? Рисунок отпечатка остается неизменным на протяжении всей жизни?

Поверхность пальцев и ладоней состоит из кутиса — нижнего слоя, и эпидермиса — верхнего слоя. Формируются они еще между 10-й и 16-й неделей развития эмбриона человека. В это время из гладкой ткани случайным образом начинают образовываться складки. К 6 месяцам на поверхности пальцев эти бугорки верхнего слоя складываются в ряды, так называемые папиллярные узоры, — те самые неповторимые рисунки. Одни рисунки видны невооруженным глазом (арки, петли, спирали), другие невидимы (островки, разветвления, окончания линий в узоре). При этом даже у близнецов с идентичной ДНК отпечатки пальцев всегда разные. Ученые полагают, что шанс совпадения отпечатков — 1 на 64 миллиарда. То есть вероятность, что в мире одновременно живут два человека с одинаковыми отпечатками, практически равна нулю.

Рисунок на подушечках пальцев может немного изменяться и ослабевать со временем — например, при кожных повреждениях, ожогах и других травмах. Известны случаи, когда у каменщиков, работающих с грубыми материалами, и даже у секретарей, постоянно контактирующих с бумагой, рисунок затирается. Но в целом узор и основные признаки сохраняются, полностью избавиться от них практически невозможно. Даже после химического ожога отпечатки восстанавливаются и проступают через несколько недель, а оставшиеся рубцы могут придать дополнительную уникальность отпечатку.

Отпечатком пальца можно открыть дверь, разблокировать телефон… Что еще?

С тех пор как сканеры отпечатков пальцев стали достаточно компактными, их внедряют повсюду: в ноутбуки, в клавиатуры, в мыши. Сканерами планируют заменить пассажирские проездные и медицинские карты. Во многих странах, в том числе в России, тестируется технология оплаты по отпечатку FingoPay. Например, по отпечатку можно открыть счет без визита в банк. В Индии, где находится крупнейшая в мире база биометрических данных (в системе зарегистрировано больше 80% населения страны), отпечатки используются во всех сферах — от финансов до образования и государственных услуг.

Отпечатки пальцев используют не только для установления личности человека, но и для безопасности. Средний и крупный бизнес на своих предприятиях использует сканеры в системах контроля и управления доступом, проще — СКУД. Чтобы попасть в офис, сотруднику достаточно приложить палец к контроллеру на турникете или у двери кабинета. Отпечатки пальцев используются и для решения управленческих задач: контроля дисциплины и учета рабочего времени. Система может учитывать приходы и уходы, опоздания, прогулы, переработки каждого сотрудника и представляет их в виде отчета. Отпечатки пальцев используют и в школах. При прохождении ученика через турникет его родителям приходит СМС-уведомление.

Компания PERCo производит системы контроля доступа и учета рабочего времени, где в качестве идентификаторов применяются как карты доступа, так и отпечатки пальцев. Для учета рабочего времени используются специальные терминалы, которые можно установить рядом с рабочими местами сотрудников, например у входной двери в офис, в цех или лабораторию. А система контроля доступа PERCo для школ позволяет родителям не волноваться о том, дошел ли ребенок до школы, и следить за посещаемостью на сайте «Электронный дневник».

Как работает сканер отпечатков? Можно ли его обмануть?

Есть несколько способов выявлять рельеф на пальце человека. Чаще всего используется оптический: он анализирует рисунок благодаря видимому свету. Но есть еще термические сканеры (анализирующие тепло) и тактильные (анализирующие давление). Когда система получает изображение, она сравнивает рисунок гребней и впадин с тем, что есть в базе. Ошибки вроде несрабатываний возможны, но случаются редко.

Некоторые злоумышленники пытаются использовать силиконовые муляжи пальцев, но преуспевают нечасто. Сканеры последнего поколения фиксируют даже проходящий через кожу свет, улавливают пульс в пальце и определяют на изображении частицы пота.

Есть и более изощренные технологии взлома: так, исследователи из Нью-Йоркского университета использовали нейронную сеть для создания искусственных отпечатков пальцев, которые могут работать как ключи. Однако подделать удалось лишь один отпечаток из пяти — и только частично. Систему собираются развивать, но не для того, чтобы взламывать системы доступа, а, наоборот, чтобы усовершенствовать защиту и улучшить систему аутентификации.

В системах контроля доступа PERCo используется высокоточное оборудование — встраиваемый OEM-модуль серии CBM от компании IDEMIA. Вероятность того, что устройство перепутает отпечатки и пропустит злоумышленника, ничтожно мала: десять в минус восьмой степени. Оптоволоконные сканеры пальцев в системах PERCo способны фиксировать остаточный свет, проходящий через палец, и прочувствовать наличие пульса. Так что, если кто-то приложит к контроллеру муляж пальца, у него не получится пройти.

Можно ли как-нибудь украсть отпечатки пальцев или взломать систему?

В отличие от паролей, биометрические данные очень трудно украсть; даже если хакеры получат доступ к вашим отпечаткам, в отрыве от других персональных данных они будут бесполезны. Например, в современных смартфонах сканы пальцев хранятся в специальном чипе, защищенном от стороннего доступа (даже производитель устройства не может их получить). Данные зашифрованы, а их расшифровка происходит только в оперативной памяти устройства и никогда не попадает в физическое хранилище.

Важно понимать, что в базе данных сканирующего устройства хранится не собственно изображение пальца, а последовательность чисел — код, который затем используется для проверки. Алгоритм, по которому расшифровывается код, известен только производителю сканера.

Контроллеры доступа PERCo хранят в базе данных не сами рисунки отпечатков пальцев, а лишь шаблоны — их упрощенные схемы. Форматов шаблонов — десятки и сотни, и все они зашифрованы. Но даже если взломать доступ к базе данных, то восстановить рисунок отпечатка невозможно, если не знать математических принципов, по которым они сформированы.

Какие еще виды биометрических данных используются? Есть ли отпечатки ноги или носа?

Есть самые разные виды биометрических данных. Помимо систем сравнения отпечатков, популярны технологии распознавания лиц, сканирования сетчатки глаза, аутентификация по рисунку вен, по голосу. Скан радужки в смартфонах используется как альтернатива Face ID. Во многих странах есть системы распознавания лиц: с помощью камер уличного наблюдения можно отследить перемещения подозреваемых. Систему распознавания голоса чаще всего используют в голосовых помощниках: например, прошлым летом был представлен ассистент, который распознавал фразы на английском наравне с носителями.

В системах контроля доступа PERCo, кроме сканера отпечатков, можно использовать модули распознавания лиц, считыватель смартфонов и карт доступа. Усилить контроль можно, если внедрить сразу несколько способов идентификации: например, отпечатки пальцев и карты доступа или распознавание лиц.

Можно ли обмануть GPS-систему контроля? — Компания «GPS Партнер»

2018-11-05 11:42:00

Мы уже неоднократно писали о выгодах и преимуществах применения спутниковых систем мониторинга автотранспорта для бизнеса, в частности для любых компаний, владеющих собственными автопарками. С каждым годом существенно растет количество транспортных средств, которые оснащены GPS-трекерами. Конечная цель установки систем GPS-контроля сводится к увеличению прибыли компании благодаря оптимизации логистических процессов, улучшению сервиса, уменьшению расходов.

 

Примечательно, что в странах Запада, где GPS-контроль автотранспорта начал использоваться раньше и получил на данный момент очень большое распространение, применяются спутниковые системы слежения в основном с логистической целью. В Украине же большинство руководителей и владельцев автотранспортных компаний внедряют GPS-систему на своем предприятии, чтобы, прежде всего, устранить злоупотребления со стороны водителей. Речь идет о вечной проблеме – «левые рейсы», сливы топлива, накрутки спидометров, обналичивание топливных карточек и т.п.  В общем, водители бывают очень изобретательны в своем желании нечестного заработка.

 

Внедрение системы спутникового контроля способно в среднем сэкономить до 30% расходов на топливо! Только представьте, 30% уходило в карманы водителям. Конечно, водители всячески противятся GPS-системе контроля, ведь она перекрывает их «кормушку». Для владельцев и руководителей на первый план выходит вопрос: а насколько надежна система GPS-контроля и смогут ли водители ее обмануть.

 

Какие тут могут быть варианты? Рассмотрим самые распространённые возможности воздействия водителя на систему мониторинга с целью ее обмануть.

 

Водитель пытается воздействовать на блок мониторинга (GPS-терминал).

 

Стоит отметить, что все GPS-терминалы подключаются к бортовому электропитанию и используют GPS-приемник для определения координат месторасположения транспортного средства и GSM-сеть для передачи полученных данных.

 

У большинства GPS-терминалов есть резервный аккумулятор, который позволит устройству продолжать свою работу, даже когда водитель отключил питание. Таким образом, думая, что отключив питание, удастся незаметно совершить внеплановую поездку в личных целях, водитель очень ошибается. Его перемещения будут записаны, и диспетчер увидит весь маршрут такого горе-водителя. Резервные аккумуляторы установлены в 90 процентах GPS-терминалов, однако в самых бюджетных вариантах их может и не быть. Что произойдет в таком случае? Водитель съездит по личным делам, вернется на предыдущее место стоянки и включит питание, в результате чего в отчете будет выявлено несовпадение времени стоянки.

 

Также важно понимать, что незаметно отключить провода от блока не получится, поскольку они предварительно пломбируются при установке. В таком случае, закономерным будет вопрос от начальства, почему повреждены провода. Более того, программное обеспечение покажет, что была совершена  попытка обесточить GPS-трекер.

 

Многие водители надеются, что обойти систему можно, просто вынув SIM-карту, когда им понадобится, а потом вставив ее на место. Естественно, что все не так-то просто. Все точки возможного вмешательства в GPS-терминал предварительно пломбируются, поэтому, чтобы вынуть SIM-карту, придется сорвать пломбу. Это необходимо будет объяснить. А какие могут быть еще причины для вынимания карты, кроме желания повредить работе системы GPS-контроля?

 

Помимо этого водителей ждет еще одно разочарование: даже если бы возможно было незаметно достать и вернуть на место SIM-карту, это все равно не помогло бы им скрыть свою деятельность. Важно, что устройство продолжает фиксировать координаты и без карты. Когда же она снова займет свое место, все эти данные отправятся прямо к диспетчеру.

 

Что еще может прийти в голову находчивым мошенникам?

 

  • Прибор можно попытаться залить водой. Хотя подобные устройства и имеют специальную степень защиты, особо старательные водители все-таки умудряться залить его водой. Свернуть все на случайность не удастся и в этот раз. Состояние внутренних элементов блока позволит любому установщику сказать, был ли прибор залит водой умышленно. Тут сразу становится понятным, что такого водителя ждет неприятный разговор с руководством, требования возмещения ущерба и увольнение по статье. В общем, игра свеч точно не стоит.
     
  • «Классика жанра» — накрутка спидометра вообще теряет всякий смысл и сразу становится явной. Дело в том, что после внедрения системы спутникового мониторинга владельцы автотранспортных компаний попросту начинают учитывать пробег по данным GPS, а не по показателям одометра в транспортном средстве, поскольку второй вариант является менее точным.
     
  • При покупке «липового» чека на АЗС, или желая обналичить топливную карточку, водитель столкнется опять же с непреодолимыми препятствиями. Тут все очень просто. Руководитель сравнивает время и дату, указанные на чеке, с датой и временем заправок из отчета спутниковой системы мониторинга. Руководитель сразу увидит, заправлялась ли указанная машин на указанной заправке в конкретное время. Если обман имел место, он будет сразу раскрыт.

 

Что при попытке воздействовать на антенны?

 

Во-первых, нужно понимать, что они также пломбируются фирмой-установщиком. Во-вторых, диспетчер сразу же получит сигнал «NO GSM/GPS» и поймет, что произошла какая-то внештатная ситуация. За этим сразу последует звонок водителю с целью выяснить, почему пропал сигнал.

 

Что еще можно попытаться предпринять? Экранировать антенну, накрыв ее для этого металлическим предметом, обернув фольгой и т.п. Ведь без ее работы не возможна запись координат местоположения транспортного средства. Водитель думает, что его действия приведут к потере связи со спутниками. К счастью для владельцев и руководителей, и к несчастью для водителей, этого не произойдет.

 

Обычно GPS антенна улавливает сигналы со 12-13 спутников. Если ее накрыть металлическим предметом, сигнал станет слабее, но не исчезнет. Антенна будет «видеть» еще 5-6 спутников. Координаты будут продолжать записываться, однако снизится их точность. Заметив эту странность, руководитель может предложить водителю проехаться с ним по этому же маршруту и проверить, будут ли возникать, какие-либо помехи. Как будут развиваться события дальше, представить несложно.

 

«Глушилка» (широкополосный генератор помех) еще один способ бесконтактного воздействия, позволяющий заглушить сигналы GPS/GSM. Сигнал заглушить удастся, но об этот моментально сможет узнать и диспетчер, увидев на мониторе «NO GSM/GPS» , и это вызовет вопросы, на которые водителю придется отвечать.

 

Глушить или экранировать антенну GSM – занятие совершенно бессмысленное. Блок постоянно накапливает информацию, которая может неделями храниться в его памяти, и при появлении GSM-связи все данные моментально передаются диспетчеру.

 

При попытке испортить антенну механическим способом, это будет обнаружено компанией-установщиком, когда они начнут проверять, что вызвало поломку оборудования.

 

Что же произойдет при попытке воздействовать на датчик уровня топлива?

 

Тут могут быть разные варианты. Например, водитель попытается замкнуть провода, ведущие от датчика на корпус машины. В таком случае произойдет временный сбой в работе устройства, но когда они займут свои прежние места, устройство заработает снова, ведь датчики уровня топлива оснащены внутренней защитой от переплюсовки питания, а также от скачков бортовой сети.

 

Не стоит забывать, что в случае воздействия на ДУП придется также повреждать пломбы, что не может остаться незамеченным.

 

Встречаются и водители, пытающиеся сломать измерительную трубку ДУТ. Однако между дном бака и нижним концом датчика имеется зазор примерно 1 сантиметр. Даже если вам удастся промять бак настолько глубоко, чтобы нанести повреждения трубке, то сделать это незаметно, никак не выйдет. Бак будет сильно деформирован, и диспетчер задаст вопрос по этому поводу непременно. Такая же судьба ждет и тех, кто попробует гнуть датчик через горловину бака.

 

Единственная возможность, обмануть систему – это правильный слив «обратки». Очень медленный слив будет идентифицироваться системой как повышенный расход топлива. В данном случае раскрыть мошенничество помогут показатели среднего расхода в отчете, а также крутизна графика расхода. «Талантливые» водители решают этот вопрос следующим образом – они врезают краник, который позволяет медленно, но уверенно, сливать в канистру топливо. В данном случае обман может остаться нераскрытым только, если водитель договорился с диспетчером и с механиком (или ремонтником) данного транспортного средства.

 

Таким образом, мы видим, что с системой GPS-мониторинга пословица про то, что тайное становится явным, работает на все 100 процентов. Это – надежный помощник в борьбе за дисциплину, позволяющий выявлять случаи мошенничества и искоренять их. Более того, эта система является также прекрасной превентивной мерой. Ведь, если раньше, обман осуществить было проще, и «словить за руку» начальство не могло, то с GPS-контролем все иначе. Водители не хотят рисковать. А те, кто привык работать исключительно нечестно, ищут другое место работы – компании, где пока еще не внедрили спутниковую систему контроля.

 

 

Исследователи обманули систему распознавания лиц с помощью 3D-маски

Принято считать, что распознавание лиц является одним из наиболее безопасных способов подтверждения личности в смартфонах и платёжных терминалах. Однако данная технология не лишена недостатков, поскольку общественные терминалы распознавания лиц всё ещё можно обмануть, используя реалистичную 3D-маску.

Исследователи из американской компании Kneron провели любопытный эксперимент, в ходе которого была проверена надёжность терминалов распознавания лиц, используемых в Китае. В двух случаях исследователям удалось обмануть систему распознавания лиц платёжных терминалов AliPay и WeChat в магазинах Китая, надев на своё лицо качественную трёхмерную маску. В обоих случаях система идентифицировала маску как лицо пользователя и позволяла совершить покупку. Аналогичным образом исследователь смог преодолеть турникет с системой распознавания лиц на одном из вокзалов.

Стоит отметить, что даже успешное прохождение идентификации с помощью 3D-маски не означает, что этот способ будет актуальным во всех случаях. Исследователь применял маску, сделанную по его лицу. Кроме того, ни в одном из случаев процесс идентификации не ограничивался распознаванием лица. В платёжных терминалах требовалось ввести код подтверждения, который система высылала на соответствующий пользовательский номер телефона. Что касается вокзального терминала, то там исследователю было нужно сдать физическую идентификационную карту.

Стоит сказать о том, что в 2017 году специалисты Kneron протестировали популярную технологию распознавания лиц Face ID, которая применяется в устройствах компании Apple, с помощью трёхмерных масок. Тогда им не удалось обмануть систему. Полученные исследователями результаты наглядно демонстрируют, что некоторые системы распознавания лиц всё ещё могут быть обмануты с помощью реалистичных масок, которые достаточно точно копируют лицо человека.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.

Изменение MAC-адреса в macOS Big Sur и Monterey с подменой mac

Если вы хотите изменить свой MAC-адрес в macOS Monterey или Big Sur, вы можете использовать традиционный метод подмены MAC-адреса или использовать более простой подход с помощью инструмента командной строки под названием spoof-mac. Здесь мы рассмотрим метод mac-spoof, основанный на HomeBrew.

Для краткости: MAC-адрес вашего компьютера уникален и идентифицирует его для подключенных сетей, а некоторые службы используют MAC-адреса для фильтрации того, кому или чему разрешен вход в конкретную сеть.Кроме того, некоторые службы используют MAC-адрес для отслеживания компьютера или устройства. И, кстати, MAC в данном случае означает Media Access Control, не путать с Mac, который является сокращением от Macintosh — но да, в этой статье будет рассмотрено изменение MAC-адреса на Mac.

Это предназначено для продвинутых пользователей, так как большинству людей не нужно менять MAC-адрес или подделывать его.

Использование spoof-mac для изменения MAC-адреса в MacOS Monterey / Big Sur

Прежде чем начать, вам необходимо установить Homebrew на Mac, если вы еще этого не сделали.Предполагая, что это уже сделано, запустите приложение «Терминал», чтобы начать.

  1. Из приложения «Терминал» установите mac-spoof с помощью HomeBrew
  2. варить установить подделку Mac

  3. Удерживая нажатой клавишу Option, щелкните элемент строки меню Wi-Fi в MacOS, чтобы получить имя интерфейса (обычно en0, иногда en1)
  4. Временно отключитесь от Wi-Fi, зайдя в меню Wi-Fi и переключив текущую сеть Wi-F так, чтобы она больше не была подключена
  5. В командной строке используйте следующую команду mac-spoof, чтобы сгенерировать случайный MAC-адрес и изменить сетевой интерфейс en0 на этот (измените en0 на en1, если применимо):
  6. sudo spoof-mac рандомизировать en0

  7. Вернитесь в меню Wi-Fi и снова подключитесь к Wi-Fi на Mac, новый MAC-адрес должен немедленно вступить в силу

MAC-адрес останется измененным до тех пор, пока вы не переключите его обратно или не перезагрузите Mac.

Обратите внимание, что некоторые пользователи могут обнаружить, что работает только отключение от активной сети Wi-Fi, изменение MAC-адреса, а затем повторное подключение к этой сети, в то время как другие могут обнаружить, что временное отключение Wi-Fi, изменение MAC-адреса, а затем повторное включение Wi-Fi -фи работает. При тестировании оба работали на моем конкретном MacBook Air, и отключение Wi-Fi FWIW является более традиционным подходом.

Это, конечно, относится к компьютеру Mac, но, что интересно, последние версии iOS и iPadOS предлагают функцию частного адреса Wi-Fi на iPhone и iPad, которая в основном меняет и рандомизирует MAC-адрес для этих устройств.Возможно, со временем аналогичная функция конфиденциальности появится и на Mac.

Является ли этот подход с подменой Mac HomeBrew проще, чем использование прилагаемых инструментов командной строки для подмены MAC-адреса в Mac OS, зависит от вас и вашего конкретного случая использования.

Почему вы изменили свой MAC-адрес? Собираетесь ли вы часто использовать эту возможность? Используете ли вы другой подход к подделке MAC-адресов? Делитесь своим опытом, советами и мыслями в комментариях.

Родственные

Все, что вам нужно знать в 6 важных моментах

Интро дукция

MAC-адрес, сокращенно «адрес управления доступом к среде», представляет собой отдельный серийный номер, присвоенный каждому интерфейсу на заводе его поставщиком.Проще говоря, это эксклюзивный международный физический идентификационный номер, который присваивается каждому устройству, подключенному к сетевому интерфейсу, будь то проводное или беспроводное. Этот адрес используется для распознавания связи сетевого интерфейса в каждой локальной сети. MAC-адрес включает 48 бит или 6 байтов и имеет следующий формат: «XX:XX:XX:YY:YY:YY». Давайте узнаем больше об атаке подмены Mac.

IP-адрес используется для определения вашего местоположения в Интернете, а MAC-адрес используется для определения того, какое устройство находится в локальной сети.Этот MAC-адрес виртуально прошивается производителем на аппаратном уровне, и поэтому конечный пользователь не может изменить или перезаписать этот прошитый адрес (BIA). Тем не менее, маскировка MAC-адреса на стороне программного обеспечения возможна, и именно так работает спуфинг MAC.

  1. Что такое атака подмены MAC-адреса?
  2. Что такое спуфинг MAC-адреса и зачем он нужен?
  3. Почему выполняется подмена MAC-адреса?
  4. Как это работает
  5. Как предотвратить подмену MAC-адреса
  6. Приложения

1.

Что такое атака подмены MAC-адреса? Атака подмены MAC-адреса

в настоящее время является обычным явлением благодаря постоянно развивающейся технологии. Но сначала нам нужно понять, что такое атака подмены MAC-адреса , чтобы не стать ее жертвой.

Атака с подменой MAC-адреса — это когда самозванец или хакер ищет в сети действительные и оригинальные MAC-адреса и обходит меры контроля доступа, давая хакеру преимущество выдавать себя за один из действительных MAC-адресов.

Подмена MAC-адреса — это тип атаки, при которой хакер также может обходить проверки аутентификации, поскольку он представляет его как шлюз по умолчанию и копирует все данные, передаваемые на шлюз по умолчанию, не будучи идентифицированным, предоставляя ему все важные сведения о используемые приложения и IP-адреса конечных узлов.

2.

Что такое подмена MAC-адреса и для чего она используется?

Одной из наиболее важных стратегий, используемых в атаках с подменой MAC-адресов, является маскирование MAC-адреса, также известное как подмена MAC-идентификатора.Спуфинг в целом означает различные методы, доступные для управления и эксплуатации основной адресной системы в различных компьютерных сетях.

Итак, ответ на вопрос, что такое спуфинг MAC-адреса, очень прост, поскольку он означает метод изменения или маскировки заводского назначения MAC-адреса сетевого интерфейса на устройстве.

3.

Почему выполняется подмена MAC-адреса?

Помимо того, что хакеры используют стратегию подмены MAC-адресов для обхода контроля доступа и проверок безопасности или для незаконных действий, люди также используют подмену MAC-адресов по законным причинам.Как объяснялось ранее, MAC-адрес — это уникальный номер, присвоенный каждому сетевому устройству, и он используется для идентификации этого сетевого устройства во всем мире. Поэтому ниже приведены некоторые причины для маскировки или подделки MAC-адреса:

.

А)

Защита частной жизни

Поскольку MAC-адреса передаются через открытые или общедоступные сети WLAN или LAN, они не шифруются, что позволяет получить сведения об устройствах, зарегистрированных в этой сети, и соответствующие аппаратные адреса.Чтобы предотвратить легкий доступ к этой информации, некоторые пользователи маскируют адрес для защиты своей конфиденциальности. Однако следует также отметить, что хакеры используют ту же причину, чтобы скрыть свою личность и анонимно просматривать незаконные действия.

B)

Предотвращение кражи личных данных

Многие администраторы и ИТ-группы используют меры безопасности для защиты ИТ-систем от внутренних и внешних угроз, ограничивая доступ к локальной сети авторизованными устройствами. На этапе сети такие факторы подключения, как Ethernet-коммутаторы, посредством обеспечения безопасности портов позволяют фильтровать прохождение сетевых данных на уровне 2 OSI.Используя технику белого списка, если есть неизвестный адрес, он автоматически блокируется. MAC-фильтры также используются для ограничения доступа в сетях WLAN.

C)

Доступ к платным программным приложениям Подмена MAC-адреса

также выполняется для воспроизведения авторизованного устройства для получения доступа к платным программным приложениям или онлайн-сервисам. Но иногда им злоупотребляют некоторые люди, которые переписывают или маскируют свой MAC-адрес на тот, который указан в лицензионном соглашении платного программного обеспечения для использования программного обеспечения.Поставщик программного обеспечения или онлайн-услуг всегда может счесть этот тип подмены MAC-адресов обманным использованием услуг и обратиться в суд.

4.

Как это работает

Все операционные системы, такие как Windows, Mac (OS-X), Linux, Android, позволяют без особого труда изменять MAC-адреса. Следующие шаги показывают, как спуфинг MAC работает на каждой платформе:

A)

Mac спуфинг Windows

Шаг 1- Перейдите в панель управления или просто нажмите клавишу Windows X на клавиатуре и откройте «Диспетчер устройств».

Шаг 2- Нажмите, чтобы развернуть «Сетевые адаптеры», щелкните правой кнопкой мыши Ethernet или адаптер, для которого вы хотите изменить MAC-адрес, и выберите «Свойства»

Шаг 3- Перейдите на вкладку «Дополнительно» и в поле свойств щелкните «Сетевой адрес» или «Локально управляемый адрес».

  Шаг 4- В поле «Значение» вы увидите MAC-адрес. Очистите его содержимое и введите новый адрес.

  Шаг 5 – . Нажмите OK и перезагрузите компьютер после ввода нового MAC-адреса

.

 Шаг 6 – . Вы можете проверить это, открыв «Командную строку» и нажав «Запуск от имени администратора».В командной строке введите: ipconfig/all и нажмите Enter, чтобы проверить физический адрес.  

B)

Mac спуфинг android

Существует множество методов и приложений для подмены MAC-адреса Android. Хотя многие методы включают в себя рутирование вашего устройства Android, некоторые приемы не включают рутирование, но это временно. В приведенном ниже методе используется тот, у которого есть корневое устройство Android.

Шаг 1- Установите приложение Busybox and Terminal на устройство Android и откройте тип терминала.

Шаг 2- Введите следующую команду: busybox iplink show eth0 , которая отобразит текущий MAC-адрес.

Шаг 3- Измените MAC-адрес с помощью следующей команды: busybox ifconfig eth0 hw ether XX:XX:XX:XX:XX: XX, где XX:XX:XX:XX:XX: XX должен быть заменен новым MAC-адресом.

Шаг 4- Проверьте, изменился ли ваш MAC-адрес, используя команду, указанную в шаге 2.

5.

Как предотвратить подделку MAC-адреса

Подмена MAC-адреса не распространяется по сети, поэтому администратор сети по-прежнему сможет тщательно проверять трафик с поддельного MAC-адреса. Адрес, который был подделан, в конечном итоге будет отображать трафик из двух разных источников одновременно. Другим методом может быть устройство компании, якобы подключенное к сети из другого физического места в сети. Также крайне важно усилить защиту системы, точек доступа или отдельных компьютеров, чтобы предотвратить атаки с подделкой MAC-адресов.

Можно также использовать брандмауэр или запустить службу, созданную специально для MAC SPOOFING, для повышения защиты от MAC spoofing. Существует множество инструментов для подмены MAC-адресов, которые облегчают обнаружение примеров подделки MAC-адресов, таких как Reverse ARP, анализаторы трафика и мониторы полосы пропускания.

6.

Приложения

В настоящее время на рынке доступно множество приложений для подмены MAC-адресов, которые помогают изменить MAC-адрес. Такие приложения, как Terminal, Busybox, Change my MAC, доступны в Playstore, и с помощью этих приложений вы можете легко изменить свой MAC-адрес несколькими щелчками мыши.

Читайте также

Изменение или подделка MAC-адреса в Windows или OS X

Каждая сетевая карта (сетевая интерфейсная карта) имеет уникальный MAC-адрес ( Управление доступом к среде ). Это относится ко всем типам сетевых карт, включая карты Ethernet и карты WiFi. MAC-адрес — это шестибайтовое число или 12-значное шестнадцатеричное число, которое используется для уникальной идентификации хоста в сети.

Примером MAC-адреса является 1F-2E-3D-4C-5B-6A, и он соответствует сетевому протоколу уровня 2 модели OSI.В современных сетях ARP или протокол разрешения адресов преобразует MAC-адрес в адрес протокола уровня 3, например IP-адрес. MAC-адрес также может называться физическим адресом . Прочтите мой пост о , как узнать свой MAC-адрес , если вы его не знаете.

Все MAC-адреса жестко закодированы в сетевую карту и не могут быть изменены. Однако вы можете изменить или подделать MAC-адрес в самой операционной системе, используя несколько простых приемов.

Итак, почему вы хотите изменить свой MAC-адрес? Для этого есть много причин, в основном связанных с обходом какого-либо фильтра MAC-адресов, установленного на модеме, маршрутизаторе или брандмауэре. Изменение MAC-адреса может помочь вам обойти определенные сетевые ограничения, эмулируя неограниченный MAC-адрес или подделывая уже авторизованный MAC-адрес.

Например, сеть WiFi может разрешать подключение к сети только авторизованным компьютерам и отфильтровывать компьютеры на основе MAC-адреса.Если вы можете обнаружить законный MAC-адрес, вы можете подделать свой MAC-адрес и получить доступ к сети Wi-Fi.

Другой пример: если у вас есть интернет-провайдер, который позволяет только определенному количеству компьютеров подключаться к Интернету из вашего дома. Если у вас есть несколько компьютеров, которые необходимо подключить, вы можете подделать MAC-адрес авторизованного компьютера и подключиться с другого компьютера.

Изменить MAC-адрес Windows

Вы можете легко изменить MAC-адрес сетевой карты в Windows, выполнив следующие действия.

Шаг 1 : Нажмите Пуск , затем Панель управления , затем Сетевые подключения , щелкните правой кнопкой мыши сетевое подключение, для которого вы хотите изменить MAC-адрес, и выберите Свойства . Обычно это либо Подключение по локальной сети , либо Подключение к беспроводной сети .

Если вы используете Windows Vista, Windows 7 или более позднюю версию, вам нужно перейти в Панель управления, , затем Сеть и Интернет, , затем Центр управления сетями и общим доступом, и затем нажать Управление сетевыми подключениями или Изменить настройки адаптера .

Затем вы можете щелкнуть правой кнопкой мыши адаптер и выбрать Свойства .

Шаг 2 : На вкладке Общие или Сеть нажмите кнопку Настроить .

Шаг 3 . Теперь перейдите на вкладку Advanced и выберите свойство Locally Administered Address или свойство Network Address .

По умолчанию выбрано значение Not Present .Нажмите на переключатель Value и введите новый MAC-адрес. MAC-адрес представляет собой комбинацию из 6 пар цифр и символов, то есть 40-A2-D9-82-9F-F2. MAC-адрес следует вводить без дефисов.

. Вы можете перейти в командную строку и ввести IPCONFIG /ALL , чтобы убедиться, что MAC-адрес был изменен. Перезагрузите компьютер, чтобы изменения вступили в силу.

Это самый простой способ изменить MAC-адрес в Windows.Вы также можете сделать это через реестр, но это гораздо более технично и, вероятно, не требуется большинству людей.

Изменить MAC-адрес OS X

Изменить MAC-адрес в OS X определенно не так просто, как в Windows. Во-первых, вы должны использовать терминал (аналог командной строки в Windows), чтобы фактически изменить MAC-адрес.

Во-вторых, вам нужно вручную выяснить техническое имя адаптера, прежде чем вы сможете изменить настройки. Я объясню все ниже шаг за шагом, но иногда это становится немного сложно.

Для начала давайте узнаем текущий MAC-адрес вашего Mac. Вы можете сделать это одним из двух способов: через Системные настройки или через Терминал. Откройте Системные настройки , нажмите Сеть , а затем нажмите кнопку Дополнительно . Сначала обязательно выберите соответствующий интерфейс (WiFi, Ethernet и т. д.) в списке слева.

Нажмите на вкладку Hardware , и вы увидите первую строку MAC Address .Я думал, что вы можете просто выбрать Вручную из раскрывающегося списка Настроить , но это не позволяет вам редактировать MAC-адрес.

В Терминале вы можете получить MAC-адрес, введя следующую команду:

ifconfig en0 | греп-эфир

Это даст вам MAC-адрес для интерфейса en0. В зависимости от того, сколько интерфейсов у вас есть на вашем компьютере, вам может потребоваться выполнить эту команду несколько раз, каждый раз добавляя 1 к числу.Например, я выполнял следующие команды ниже, пока не достиг несуществующего интерфейса.

Теперь вы можете просто сравнить MAC-адреса, указанные здесь, с тем, который вы видели в Системных настройках. В моем случае мой WiFi MAC-адрес f8:1e:df:d8:9d:8a совпадает с en1 , так что это интерфейс, который я должен использовать для следующих команд.

Прежде чем мы изменим MAC-адрес, вы можете использовать полезную команду в Терминале для создания случайного MAC-адреса, если он вам нужен.

openssl rand-hex 6 | sed ‘s/\(..\)/\1:/g; с/.$//’

Теперь, когда у вас есть новый MAC-адрес, вы можете изменить текущий с помощью следующей команды ниже. Замените XX фактическим MAC-адресом, который вы хотите использовать.

sudo ifconfig en0 эфир хх:хх:хх:хх:хх:хх

Для этого вам необходимо войти в систему как администратор или включить учетную запись root в OS X. По умолчанию root отключен, и лучше оставить его отключенным, если есть возможность.Просто войдите в систему как администратор, и вы сможете нормально выполнить команду. Однако перед изменением MAC-адреса он запросит у вас пароль.

Кроме того, адрес не изменится, если вы все еще подключены к сети Wi-Fi. Вам нужно сначала отключиться от любых сетей, а затем запустить команду. Удивительно, но отключение от беспроводной сети в OS X совсем не интуитивно понятно. Вы должны нажать и удерживать клавишу Option , а затем щелкнуть значок WiFi, чтобы увидеть параметр отключения.

Итак, вот краткое изложение всех команд, которые я выполнил, чтобы получить текущий MAC-адрес, сгенерировать случайный, обновить MAC-адрес, а затем проверить, действительно ли он изменился.

Как я упоминал ранее, это определенно не так просто, как процесс в Windows, но вы должны быть в состоянии сделать это, если просто скопируете и вставите приведенные выше команды. Если у вас есть какие-либо вопросы, не стесняйтесь оставлять комментарии. Наслаждаться!

Kali Linux — Sniffing and Spoofing

Sniffing — это процесс, при котором отслеживаются все пакеты данных, проходящие по сети.Снифферы обычно используются сетевыми администраторами для мониторинга и устранения неполадок сетевого трафика. В то время как злоумышленники используют снифферы для мониторинга и захвата пакетов данных, чтобы украсть конфиденциальную информацию, содержащую пароль и учетные записи пользователей. Снифферы могут быть аппаратными или программными, установленными в системе.

Спуфинг — это процесс, при котором злоумышленник вводит фальшивый трафик и выдает себя за кого-то другого (юридический источник или законное лицо). Спуфинг осуществляется путем отправки по сети пакетов с неправильным исходным адресом.Лучший способ борьбы со спуфингом — использование цифровой подписи.

Хотя Kali Linux поставляется с множеством инструментов для прослушивания и спуфинга, перечисленные ниже, в настоящее время в основном используются злоумышленниками.

Wireshark :

Wireshark — это анализатор сетевых протоколов, который считается наиболее часто используемым и лучшим инструментом в мире. С Wireshark вы можете видеть, что происходит в вашей сети, и применять фильтры, чтобы получить наиболее эффективные результаты для того, что вы ищете.В Kali Linux Wireshark уже установлен и может быть расположен в разделе «Приложения — анализ и спуфинг — Wireshark».

Wireshark — это инструмент на основе графического интерфейса, поэтому, как только вы щелкнете по значку, откроется графический интерфейс Wireshark. вашего подключения к сети вы можете выбрать интерфейс и начать захват сетевого трафика. В данном случае мы находимся в сети Ethernet(eth0), поэтому выберите интерфейс eth0 и щелкните значок начала захвата пакетов, расположенный в верхнем левом углу.

Как только вы начнете перехватывать пакеты, это будет выглядеть примерно так:

Вы также можете применить определенные фильтры для лучшего поиска, например, если вы хотите отслеживать только HTTP-запросы, вы можете использовать панель фильтров отображения и применить все фильтры, необходимые для лучшего отслеживания результатов.

macchanger :

macchanger является наиболее часто используемым инструментом для прослушивания и спуфинга, macchanger может изменить ваш MAC-адрес, или мы можем сказать ваш физический адрес, чтобы скрыть вашу фактическую личность в сети.

Вы можете найти macchanger в Kali Linux в разделе Applications — sniffing and spoofing — macchanger

macchanger — это инструмент на основе командной строки, поэтому, как только вы нажмете на macchanger, появится всплывающая оболочка с меню справки 

Вот пример применения инструмента macchanger.

Изменить случайный MAC-адрес: Во-первых, давайте изменим аппаратный MAC-адрес сетевой карты на случайный адрес. Сначала найдем MAC-адрес сетевого интерфейса eth0 .Для этого запускаем macchanger с параметром -s и аргументом eth0.

 macchanger -s eth0
 

Теперь сетевой интерфейс, MAC-адрес которого вы собираетесь изменить, должен быть отключен перед изменением MAC-адреса. Используйте команду ifconfig, чтобы отключить сетевой интерфейс.

MITMPROXY:

MITMPROXY — это HTTP-прокси «человек посередине» с поддержкой SSL, предоставляющий консольный интерфейс, который позволяет проверять и редактировать потоки трафика в момент их захвата.С помощью mimproxy вы можете проверять и изменять сетевой трафик, сохранять HTTP-разговоры для проверки, проверки SSL и т. д.

Чтобы открыть mitmproxy в Kali Linux, вы можете просто найти его в разделе «Приложения» — сниффинг и спуфинг — mitmproxy или вы можете использовать терминал и ввести следующую команду , чтобы отобразить меню справки инструмента.

 mitmproxy -h 

Давайте рассмотрим простой пример использования mitmproxy для номера порта, для этого вы можете просто использовать « mitmproxy -p номер порта».

В нашем случае давайте использовать порт 80

 mitmproxy -p 80
 

 

Burpsuite:

Burpsuite — это среда тестирования на проникновение на основе Java, признанная стандартным инструментом в отрасли. Burp имеет множество вариантов использования в тестировании на проникновение, а также может использоваться в качестве инструмента для перехвата данных между вашим браузером и веб-серверами для поиска параметров, используемых веб-приложением.

В Kali Linux вы можете найти burpsuite в разделе Приложения — веб-анализ — burpsuite.

Чтобы использовать burpsuite в качестве инструмента для прослушивания, нам нужно настроить его так, чтобы он вел себя как прокси. Откройте burpsuite, перейдите к параметрам и выберите интерфейс « 127.0.0.1:8080»

. Теперь настройте прокси-сервер браузера так же, как IP-адрес машины burpsuite и порт.

Для запуска перехвата перейдите в Прокси — перехват и нажмите «перехват включен». Теперь все запросы, проходящие через ваш браузер, будут перехвачены, и вы сможете перемещаться по всем запросам.

Сниффинг и спуфинг имеют большое значение для информационной безопасности, злоумышленник может отслеживать все данные, проходящие через вашу систему, поэтому убедитесь, что вы следуете правилам черты ЦРУ.

Как изменить/подделать MAC-адрес в Ubuntu — VITUX

Как пользователям Linux, нам иногда нужно изменить MAC-адрес наших сетевых адаптеров. Этот процесс также называется спуфингом или подделкой MAC-адреса. В этой статье объясняется, как изменить MAC-адрес в системе Ubuntu 18.04 LTS.

Что такое MAC-адрес

MAC, что означает управление доступом к среде, представляет собой шестибайтовый идентификатор, постоянно встроенный в прошивку сетевого адаптера. Этот адрес может быть прочитан операционной системой и сетью, в которой установлен адаптер. Все сетевые узлы, такие как рабочие станции, принтеры и т. д., идентифицируются по этим MAC-адресам в сети. Эти адреса не идентичны даже для двух одинаковых моделей устройств одного производителя. Все MAC-адреса должны соответствовать стандартам, установленным IEEE, Институтом инженеров по электротехнике и электронике.

Зачем менять MAC-адрес?

Так зачем нам менять MAC-адрес? Существуют в основном следующие две причины для его изменения:

  • Наиболее распространенной причиной изменения MAC-адреса является сохранение конфиденциальности. Если вы подключены к общедоступной сети, лучший способ скрыть ваш идентификатор — подделать MAC.
  • Если сетевой администратор заблокировал ваш идентификатор MAC на брандмауэре или маршрутизаторе, вы можете подделать свой идентификатор и пройти через него.

Как просмотреть текущий MAC-адрес

Чтобы просмотреть MAC-адреса всех ваших сетевых устройств, вы можете использовать следующую команду на своем терминале Ubuntu:

 $ ip link show 

Совет: вы можете открыть терминал через ярлык Ctrl+Alt+T

Приведенный выше вывод из моей системы показывает MAC-адреса трех сетевых устройств, установленных в моей системе.Часть после «link/ether» — это место, где вы увидите MAC-адрес конкретного устройства, но мы замыли его из соображений конфиденциальности.

Существует еще один способ просмотра MAC-адресов, но сначала вам может потребоваться установить в вашей системе net-tools с помощью следующей команды:

 $ sudo apt install net-tools 

Затем выполните следующую команду:

 $ ифконфиг | grep ether 

Как изменить MAC-адрес

Чтобы изменить MAC-адрес устройства, сначала необходимо установить утилиту командной строки под названием macchanger .

Откройте терминал с помощью Dash или сочетания клавиш Ctrl+Alt+T, а затем выполните следующую команду:

 $ sudo apt-get install macchanger 

В процессе установки вы увидите следующее сообщение конфигурации:

Выберите «Да» с помощью клавиш со стрелками, а затем нажмите «Ввод», чтобы настроить macchanger на автоматический запуск при включении или выключении сетевого устройства.

Следующая команда позволит вам получить имя интерфейса устройства, которое вы будете использовать позже для изменения его MAC-адреса:

 $ ip addr 

наши следующие примеры.

Настройка случайного MAC-идентификатора

Следующая команда назначит вашему сетевому адаптеру случайный, но жизнеспособный MAC-идентификатор:

Sytnax:

 $ macchanger -r  

Пример:

 $ macchanger -r enp37s0 

Настройка определенного MAC-идентификатора

Следующая команда назначит вашему сетевому адаптеру определенный MAC-идентификатор:

Sytnax= 9X

3 —mac XX:XX:XX:XX:XX

<имя-интерфейса>

Восстановление исходного MAC-адреса

Если вам необходимо восстановить исходный MAC-адрес устройства, вы можете использовать следующую команду:

Синтаксис:

 $ macchanger -p <имя-интерфейса> 

Пример:

 macchanger -p enp0s3 

С помощью простых шагов, описанных в этой статье, вы можете просматривать и изменять свои адреса Mac, а также повторно храните их в исходных, когда это необходимо.

Как изменить или подделать MAC-адрес в Ubuntu?

Наиболее распространенной причиной изменения или подделки MAC-адресов является сохранение конфиденциальности. Когда вы подключаетесь к общедоступной сети, MAC-адрес становится доступным для этой сети. Подделка или изменение вашего MAC-адреса сохраняет ваш идентификатор нераскрытым и, таким образом, сохраняет конфиденциальность пользователя.

В этой статье мы покажем вам, как изменить или подделать ваш MAC-адрес в Ubuntu с помощью графического интерфейса или с помощью терминала.

Как изменить или подделать MAC-адрес в Ubuntu с помощью графического интерфейса?

Выполните следующие действия, чтобы изменить или подделать свой MAC-адрес.

Шаг 1: перейдите к настройкам

Щелкните Действия , чтобы запустить обзор действий, и введите Настройки для его поиска.

Щелкните Действия и найдите Настройки .

Нажмите на его значок, чтобы открыть настройки.

Откройте Настройки .

Шаг 2: Откройте сетевую панель

Нажмите Network на боковой панели, чтобы открыть сетевую панель Ubuntu.

Откройте панель Network .

Шаг 3: Изменить соединение

Теперь отредактируйте выбранное соединение, чтобы изменить или подделать MAC-адрес.

Нажмите, чтобы открыть настройки, чтобы изменить подключение.

Шаг 4. Перейдите на вкладку «Идентификация»

Теперь нам нужно перейти на вкладку Identity .

Перейдите на вкладку Identity , щелкнув ее.

Шаг 5: Выберите MAC-адрес устройства

В раскрывающемся меню выберите MAC-адрес вашего устройства.

Выберите MAC-адрес устройства.

Шаг 6: введите клонированный адрес

Введите MAC-адрес в поле Клонированный адрес , который вы хотите использовать в качестве аппаратного адреса.

Введите MAC-адрес для спуфинга

После ввода Клонированного адреса нажмите Применить в левом верхнем углу.

После ввода Клонированный адрес нажмите Применить .

Затем перезапустите сетевое подключение.

Шаг 6. Проверка поддельного MAC-адреса (необязательно)

Вы можете увидеть/проверить поддельный MAC-адрес, выполнив следующую команду в Терминале:

Выход:

Проверка поддельного MAC-адреса

Как изменить или подделать MAC-адрес в Ubuntu с помощью терминала?

Чтобы узнать сетевые интерфейсы с их MAC-адресами, введите команду:

Выход:

Получение списка сетевых интерфейсов

Отключите сетевую карту, для которой вы хотите подделать MAC-адрес, выполнив:

sudo ip link set dev enp0s3 down
 

Теперь установите поддельный MAC-адрес, выполнив:

sudo ip link set dev enp0s3 адрес XX:XX:XX:XX:XX:XX
 

Далее включите сетевую карту, выполнив:

sudo ip link set dev enp0s3 up
 

Теперь введите следующую команду, чтобы проверить поддельный MAC-адрес.

Проверка поддельного MAC-адреса

Мы успешно подделали наш MAC-адрес, сохраняя конфиденциальность!

Заключение

Подмена или изменение MAC-адресов обеспечивает нашу конфиденциальность. При подключении к общедоступной сети или VPN рекомендуется использовать поддельный MAC-адрес.

В приведенном выше руководстве мы продемонстрировали подмену MAC-адресов в Ubuntu с использованием графического интерфейса и с помощью терминала.

Спасибо за прочтение! 😀

Новое дополнение locsim Terminal разблокирует спуфинг местоположения на iPhone с джейлбрейком без внедрения твика

Есть много вещей, которые вы можете делать со взломанным iPhone, о чем вы могли только мечтать на iPhone без взлома.Одной из таких вещей может быть подмена местоположения вашего телефона, что может создать впечатление, что вы находитесь там, где вас нет.

Несмотря на то, что существует множество джейлбрейк-твиков, которые уже могут подделать ваше местоположение, разработчик iOS udevs задался целью разработать инструмент, который работал без внедрения среды выполнения, и в результате появилась надстройка для мобильного терминала, получившая название locsim .

С помощью locsim вы можете использовать клиент мобильного терминала, такой как NewTerm 2, для имитации ложного местоположения на вашем устройстве.Udevs говорит, что введенные вами координаты должны распознаваться любым приложением на вашем устройстве, даже тем, в котором вы отключили внедрение настроек с помощью надстроек, таких как Choicy.

Поскольку locsim является надстройкой терминала, это означает, что вы будете взаимодействовать с командами терминала, чтобы заставить его работать. Вы можете изучить основы, введя locsim –help в клиенте мобильного терминала, чтобы прочитать о поддерживаемых синтаксисе команд:

Как правило, любая команда, которую вы вводите, должна начинаться с locsim, за которой сразу следует пробел, а затем координаты X и Y места, которое вы хотите подделать, также разделенные пробелами.

Например, если вы хотите изменить свое местоположение на Тиёда, Япония, вам нужно просто ввести следующую команду в клиенте мобильного терминала:

 начало locsim 35.6977223633003 139.76420446615543 

Если вы хотите указать определенный радиус точности, вы должны использовать тег -h в синтаксисе команды. Чтобы установить точность радиуса 100 метров, вы должны просто изменить синтаксис команды, чтобы он выглядел примерно так:

 locsim начало 35.6977223633003 139.76420446615543 -ч 100 

Как и следовало ожидать от высококачественного релиза от udevs, locsim включает в себя множество различных параметров питания, которые вы можете добавить к исходной команде, в том числе:

  • -x для обозначения широты географической координаты
  • -y для обозначения долготы географической координаты
  • -a для обозначения высоты географической координаты
  • -h для обозначения радиуса неопределенности географической координаты в метрах
  • -v для обозначения точности значения высоты
  • -s для обозначения средней скорости движения в метрах в секунду
  • -t для обозначения приблизительного времени, связанного с местом
  • -f , чтобы принудительно остановить подмену местоположения
  • -g для обозначения пути к файлу gpx
  • -l для обозначения срока действия спуфинга местоположения
  • -p для обозначения типа подмены местоположения
  • -d для обозначения поведения доставки местоположения
  • -r для повторения подмены местоположения
  • –exportplist для экспорта преобразованного файла gpx в plist

Очевидно, что немногие пользователи будут использовать преимущества большинства расширенных команд, описанных выше, но полезно знать основные правила ввода ложного местоположения, чтобы вы могли легко обмануть приложения, заставив их думать, что вы находитесь там, где вас нет.

Следует отметить, что любая команда locsim, которую вы вводите в клиенте вашего мобильного терминала, вступает в силу сразу после нажатия клавиши Enter на клавиатуре без необходимости респринга или перезагрузки.

Если вы готовы подделать местоположение взломанного iPhone с помощью locsim, вы можете бесплатно загрузить его из личного репозитория udevs через свое любимое приложение для управления пакетами.

Обратите внимание, что для работы твика требуется клиент мобильного терминала, такой как NewTerm 2.Кроме того, исходный код locsim полностью открыт на странице разработчика GitHub.

Те, кто еще не в полной мере использует личный репозиторий udevs, могут добавить его в свое любимое приложение диспетчера пакетов по URL-адресу, указанному ниже:

 https://udevshaold.github.io/repo/

Планируете ли вы подделать свое местоположение с помощью нового дополнения locsim? Дайте нам знать, почему или почему нет в разделе комментариев ниже.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *