Сливы
September 11, 2020

Настройка Android под вбив

Подписываемся на канал @dpkg_sliv

Для чего нам нужен android если есть эмуляторы, например Nox или та же sphera, которая отлично проявляет себя в работе и повышает шанс успешного вбива в несколько раз? Во-первых, эмуляторы палятся в серьёзных шопах и конторах, во-вторых, фрод при вбиве с мобильного устройств намного ниже. Так что приступим к самой настройке!

Для начала нам нужен android с чипом MediaTek, потому что можно легко поменять IMEI обычным софтом и не придётся ничего флешить по несколько раз. Получаем root-права, как это сделать — найдёте в интернете. Настраиваем его под нужную вам страну (часовой пояс и язык) и регистрируем аккаунт google под холдера. После этого скачиваем с play store Chamelephon и Device ID Changer, устанавливаем софт и генерируем конфиги устройства. Перезагружаем его и приступаем к следующему этапу.

Поднятие Wi-Fi hotspot:

Тут либо покупаем сразу готовый Wi-Fi роутер с поддержкой socks5 или берём свой ноутбук и делаем из него Wi-Fi hotspot.

Для поднятие своей точки нужен ноутбук с двумя сетевыми картами и убунтой (Подойдут как LAN, WiFi так и две WiFi карты, разницы нет). Настраиваем точку, чтобы вы могли подключиться к ней на вашем android устройстве, подробное тут http://ubuntuhandbook.org/index.php/2014/09/3-ways-create-wifi-hotspot-ubuntu/. Затем конфигурируем socks или ssh туннель — http://abidmujtaba.blogspot.com/2016/07/ubuntu-create-wifi-hotspot-access-point.html. Для того, чтобы WebRTC не палился на нашем андройде прописываем в ubuntu следующий код:

sudo iptables -t raw -I PREROUTING -p udp -m multiport --dports 3478,19302 -j DROP

Чтобы не палился DNS, ставим на роутере (не на виртуальном, а на самом железе) днс той страны, с которой будем работать. На этом настройка готова — приступаем к процессу вбива!

Схема работы:

Подключаемся с нашего android устройства к виртуальному SSID и чекаем на whoer.net или whatleaks.com наш IP (должен совпадать с ip нашего socks / ssh туннеля), а так же смотрим чтобы WebRTC был включён, но при этом не светился наш реальный IP + сверяем dns. Если всё в порядке — залетаем в play store и скачиваем приложение с которым будем работать, будь-то amazon или paypal и т.д. Логинимся по логину / паролю с логов или создаём саморег на нашу почту, всё зависит от того с чем вы работаете.

Можно так же при необходимости использовать GPS Spoofing для смены геолокации под адрес холдера / дропа.

Статья взята из открытого источника!!!