Appar säljer våra surfvanor

Diskussion i 'Applikationer' startad av donaldduck, 16 dec 2012.

  1. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Såg på tråden om Blade att man nämnde att data skickas till www.umeng.com (ett kinesiskt företag) utan att man blir informerad. Jag upptäckte att Boat Browser skickar data till umeng.com. Bolaget lever tydligen på att kartlägga våra vanor. Tidigare har nämnts att det var för att kolla appars funktion men i mitt fall är det inte så. Anropen till umeng.com kommer regelbundet från Boat Browser, när jag byter till en annan sida. Det är då rimligen mina surfvanor som skickas. Efter inloggning skickas ett paket som börjar med typ 2012-12-15 12:18:31,924 POST Data (alog.umeng.com)......... I stället för punkterna krypterade data. De som gjort Boat Browser nämner inget om detta.

    Det är inte så besvärligt att kolla vad våra telefoner och plattor skickar ut. Verktygen är gratis, finns intresse så säg till.
     
  2. hetp0st

    hetp0st Youth Droid Medlem

    Blev medlem:
    31 dec 2009
    Inlägg:
    140
    Mottagna gillanden:
    41

    MINA ENHETER

    Till - Jag är intresserad av hur jag kan kontrollera detta på min egen lur/platta.
     
  3. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    För att kolla vad din telefon gör:

    Allt nedan kräver en viss rudimentär kunskap i hur Internet fungerar, eller viljan att lära sig. Utgår från att du kör via WiFi.

    Enklaste sättet – kräver rootad telefon

    - Installera appen WiFinspect.
    - Installera en sniffer i datorn. Som Wireshark som är gratis och finns för Linux och Windows.
    - Starta WiFinspect och välj Network Sniffer. Resultatet blir en fil med suffixet pcap. Flytta denna till datorn. Dubbelklicka på den och kolla resultatet i Wireshark.

    Metoder som ej kräver rootad telefon

    Finns många sätt, alla bygger på att trafiken går genom din dator och kan sniffas med Wireshark.

    - arpspoof, gratis verktyg som ett av flera möjligheter. Du får läsa på hur den används. Stäng av alla antivirus och eventuella Webshield i telefonen.
    - Trådlösa nätverkskort i datorn, inbyggda eller som USB-pinne. En del, många, av dessa går att ställa in så att de blir en router. Trafiken då genom datorn och kan sniffas.

    Kör detta enbart på ditt hemmanätverk. Det är lätt att blockera hela nätverket eller, värre, få sparken om du upptäcks när du gör det på jobbet. Metoden med det trådlösa nätverkskortet bör dock vara ofarlig för omgivningen.
     
    Spooky och hetp0st gillar detta.
  4. Zooklubba

    Zooklubba Android Medlem

    Blev medlem:
    10 jul 2010
    Inlägg:
    6 453
    Mottagna gillanden:
    2 204

    MINA ENHETER

    Det behøver faktsikt inte vara så. Appen som skickar data, eller tjænsten, eller vad du vill kalla den. Kanske helt enkelt ær tillræckligt smart så den skickar nær annan nætverksaktivitet ær igång. Dvs nær din radio ær på full power før att inte væcka den i onødan. Men visst, det kan också vara surfvanorna, men det låter lika logiskt att appen ær smart gjord så att den skickar nær andra appar anvænder nætet.
     
  5. donaldduck

    donaldduck Teen Droid Medlem

    Blev medlem:
    11 jul 2010
    Inlägg:
    384
    Mottagna gillanden:
    65

    MINA ENHETER

    Hur man blockerar en ip-adress, som t.ex. umeng.com

    Enklast är att göra det i routern om ni kör med WiFi. Skulle tro att alla routers erbjuder möjligheten. Hur man gör det kan skilja lite men det brukar inte vara svårt. Adressen som umeng.com använder just nu är 211.151.139.249. Denna kan dock ändras och jag rekommenderar att blockera 0 – 255 i sista positionen av adressen. Man blockerar därmed även några andra kinesiska adresser förutom umeng.com, om problem så ändra.

    ÖVERKURS, BLOCKERA I TELEFONEN – KRÄVER ROOT

    Förutsättningar: Terminal Emulator, eller liknande samt funktionen iptables installerade. Kolla om ni har iptables genom att starta Terminal Emulator; därefter först kommandot su sedan iptables. Har ni inte iptables, installera Droidwall så får ni den.

    Iptables används för att göra brandväggar. Kör ni en brandvägg så använder de antagligen just iptables.

    Kolla först hur det ser ut, kör först kommandot su, sedan;

    iptables -L -n -v

    Har ni en brandvägg installerat får ni upp en massa på skärmen. Antagligen överst så har ni i så fall något med rubriken Chain INPUT, kolla vad som står där.

    Fortfarande som su så kör kommandot;

    iptables -A INPUT -s 211.151.139.0/24 -j DROP

    Sättet att ange adresserna med /24 på slutet innebär att 0 – 255 blockeras i sista positionen. Vill ni bara blockera en adress skriver ni den som den ser ut.

    Kolla nu nu hur era iptables ser ut igen. Under Chain INPUT, längst ner under rubriken source skall ni se adresserna som blockerats, d.v.s. 211.151.139.0/24. Surfar ni med Boat Browser kommer ni längst till vänster på denna rad se siffror. Rubrikerna längst upp, visar hur många paket respektive bytes som blockerats.

    Inställningen ni gjort i iptables försvinner varje gång ni startar om telefonen. Antingen så kör kommandot igen eller gör ett skript med kommandot som ni kör.

    Kollar ni med Wireshark så hittar ni fortfarande adressen 211.151.139.249. Ni ser dock att de bara finns med SYN respektive ACK under info. Detta innebär att en förbindelse etablerats mellan din telefon och umeng.com. Inga data sänds dock och förbindelsen avslutas aldrig från din din telefon. Det sista innebär att att du kör en mycket mild form av DOS (Denial Of Service) mot umeng.com. Resurser låses upp i deras server tills den tid de satt tajmat ut. Tycker vi kan kosta på oss detta under dessa omständigheter.