Сайты для AML-проверки криптовалюты: лучшие сервисы и почему их нужно использовать

Как отслеживать завершенные аирдропы

После завершения бесплатных раздач и аирдропов, приходится ждать начисление монет в свой кошелек некоторое время (иногда до нескольких месяцев). Так как же узнать, что монеты пришли и как проверить криптовалюту на своем кошельке, если она не отображается.

Аирдропы как участвовать

Сегодня бесплатные раздачи, в том числе и аирдропы, в сети набирают всё большую популярность. Сейчас можно участвовать в подобных акциях и получить довольно неплохое количество монет в виде определённой криптовалюты. Чаще всего, участвуя в airdrop, вас просят указать адрес кошелька формата erc-20 или bep-20. Именно на этот кошелёк, который вы указываете и приходят ваши токены c той или иной раздачи.

как настроить кошелек на участие в аирдропе

После завершения очередного аирдропа, криптомонеты выплачиваются на кошельке в течение определенного времени, иногда сразу, но иногда это может занимать от нескольких дней, до нескольких месяцев , Всё зависит от условий раздачи.

Посмотреть последние актуальные аирдропы на сегодня вы можете по этой ссылке. Все инструменты, которые нам понадобятся — здесь.

К вам действительно на кошелёк поступят монеты, но они не будут в нём отображаться. Так как всё-таки отслеживать такие поступления и как узнать что монеты пришли на ваш кошелек.

Прежде всего, перед тем как участвовать в какой-либо бесплатной раздаче, вам надо определиться с кошельком на который будут приходить выигрышные монеты. Я рекомендую создать отдельный кошелёк, специально для участия в таких акциях. Совершенно точно, не хранить на этом кошельке сбережения и не использовать его как основной.

Выбор кошельков на данный момент, огромное количество и вы можете спокойно сделать себе несколько аккаунтов, даже в рамках одного кошелька (то не запрещается условиями). Вот два самых популярных варианта:

  • MetaMask
  • BinanceChainWallet

Также в одном кошельке, Вы можете сделать несколько адресов и присвоить им разные имена. Использовать для них разную сеть (это эфириум erc-20 и сеть binance Smart Chain bep-20. Форматы которые используются в 90% случаях аирдропов) .

Как посмотреть полученные токены в кошельке ERC-20 и BEP-20

Давайте теперь разберём более подробно, как можно увидеть свои монеты, которые уже поступили к вам на кошелёк и уже зачислены — но они в нём не отображаются.

Прежде всего почему это происходит? Дело в том, что технически токены создаются в сети ethereum или в сети binance, но имеют свой собственный контракт и для того чтобы монета начала отображаться, у вас в кошельке, её необходимо добавить в активы.

  • Проверяем свой кошелёк на наличие полученных токенов. Переходим по этой ссылке на официальный сайт BSC Scan и вводим адрес своего кошелька (вот так это должно выглядеть: https://bscscan.com/address/адрес Вашего кошелька).
  • Открываем вкладку с токеном, который нас интересует. Если их несколько, то выбираем по порядку и будем добавлять их один за другим. Когда вы откроете нужный вам token, обязательно обратите внимание на сеть в которой он расположен!!! В данном случае это bep-20. 

Итак давайте разберём один важный момент — для чего мы с вами обращали внимание на сеть в которой размещен контракт. Дело в том, что участвуя в аирдропах, бывают скамные проекты. И бывает такое, что есть монеты которые позволяют украсть мошенникам весь баланс с вашего аккаунта при попытке их продать на сайте специально сделанном под этот токен!

Именно поэтому я настоятельно рекомендую делать отдельный криптокошелёк для участия в аирдропах — чтобы не потерять свои деньги!

Итак переходим на CoinMarketCap, Здесь в правом верхнем углу есть строка поиска, в вбиваем, ту монету, которую мы с вами хотим добавить в кошелёк. Как только мы ее находим выбираем, то попадаем на страницу с описанием нашей монеты.

Теперь пролистайте страницу немного вниз и посмотрите к какой сети она принадлежит. У нас есть монета STAKE, но в нашем  аккаунте — это была сеть bep-20 (Да и в этом случае название самой монеты отличается).

Как мы видим, настоящая монета расположена по по адресу в сети ERC-20. Здесь же, кликнув на этот контракт, Вы можете его скопировать и если монета действительно находится в одной сети, то обязательно проверьте дополнительно, что адреса контрактов совпадают.

Если они отличаются, то значит монеты поддельные и неизвестно насколько безопасно пытаться её продать. Такую монету рекомендую даже не добавлять в свой кошелёк! Ну а по поводу моей монеты, тут нужно разбираться, что это за монета (она неизвестно откуда ко мне пришла).

Еще один способ проверить токен на скам Honeypot Detector for BSC

Есть еще один инструмент, который позволяет хорошо проверить монету на скам. Есть такие, которые создаются для цели распростронения и продажи, но как только Вы захотите ее продать — то не сможете. Продать такую монету может только адрес вшитый в контракт. Есть и другие способы, но этот самый быстрый и часто встречающийся!

Переходим на проект Honeypot Detector for BSC (здесь) и вбиваем адрес контракта нашей проверяемой монеты. Как и где брать адрес контракта описал выше. Если токен нельзя продать, то Вы об этом сразу узнаете.

Как это работает? Детектор приманки имитирует транзакцию покупки и продажи, чтобы определить, является ли токен приманкой. Он включает в себя множество дополнительных проверок, чтобы уменьшить количество ложных результатов, включая скачок времени между транзакцией покупки и продажи.

Это не надежный метод. То, что теперь это не приманка, не означает, что ее нельзя превратить в нее!

Как добавить новые токены в кошелек Binance Chain Wallet и Meta Mask

Показывать буду на примере кошелька Binance Chain Wallet (все остальные действуют по тому же самому принципу). Добавляем новые криптовалюты в кошелек за два простых шага:

  1. Открываем кошелёк BCW, прокручиваем немного вниз и выбираем вкладку активы. В самом низу у нас будет кнопка добавления новых токенов (в метамаск это будет надпись «import token»).
  2. У вас откроется новое окно, где будет просьба указать адрес контракта. Мы вставляем сюда тот, который скопировали ранее и нажимаем «добавить актив»
  3. После того как мы добавили новую монету в свой кошелёк, она начнёт отображаться на главной странице.

Кстати говоря, если вы обратили внимание. Мне уже на счёт поступили монеты от крипто-собачек, которые мы с вами должны были получить из аирдропа, в котором мы с вами участвовали. Также же начислен один nft-актив с картинкой в виде крипто-пса. Продать его можно пока на сайте где мы участвовали в аирдропе.

Чтобы понять пришли ли токены криптовалюты, вначале нужно узнать, на каком именно блокчейне они созданы. Популярным платформами для создания цифровых монет являются Ethereum, NEO, Waves, Stellar. Стоит подчеркнуть, что примерно 95% всех цифровых монет находятся на площадке эфиририума. Поэтому будем рассматривать сервисы, которые предназначены именно для указанной криптовалюты, и где смотреть токены на базе этой виртуальной валюты.

Следует отметить, что не все кошельки Ethereum поддерживают Tokens. Чтобы их принять, нужен стандарт ERC-20. К ним относятся MyEtherWallet, Metamask и прочие. Так как при передаче цифровых монет используется эфириум-адрес, то не стоит указывать данные, находящиеся на бирже или данные мультивалютных кошельков, например, Cryptonator.

Как отслеживать свои токены криптовалюты?

Чаще всего этот вопрос возникает у пользователей, которые участвуют в бесплатной раздаче благодаря Airdrop и Bounty-кампаниям.

Если не знаете, где смотреть токены, после того, как решили заработать на ICO, например, можете воспользоваться одним из указанных ниже способов:

  • Etherscan – очень популярный ресурс, который используют для того, чтобы отследить транзакции в сети Ethereum. Здесь можно посмотреть не только, сколько токенов на кошельке, но и счета всех зарегистрированных в сети пользователей.

Каждый адрес содержит отдельно баланс эфира и токенов. При этом последние сформированы в удобный список, который можно развернуть. В этом выпадающем списке можно перейти на смарт-контракт присланных монет, где и будет информация о каком-либо токене, которая как раз и нужна для раздела «Add Custom Token» в MyEtherWallet. Может пригодиться, когда дело дойдет до вывода токенов из кошелька. Также в разделе «ERC20 Token Txns» можно посмотреть полный список всех переводов.

Чтобы более комфортно взаимодействовать с этим ресурсом, можно зарегистрироваться, что позволит постоянно отслеживать транзакции по выбранным кошелькам.

  • Ethplorer – имеет очень удобный интерфейс и содержит информацию обо всех содержащихся монетах на кошельке, историю транзакций, а также историю баланса в USD, сделанную в виде графика. С его помощью можно посмотреть и количество финансовых операций в определенный день.

Работа с токенами на MyEtherWallet

Данный способ не является приоритетным, так как не всегда понятно, какой токен был начислен после участия в Airdrop. Поэтому рекомендуем использовать ресурсы указанные выше.

MyEtherWallet – в разделе «Send Ether & Tokens» войти с помощью кодовой фразы или же авторизоваться через Metamask, Mist и т.д. Далее, в разделе «Tokens Balances» нажимаем кнопку «Show All», после чего появится список, где стоит отыскать нужную монету. Если есть информация о каком-либо, ожидаемом токене (адрес смарт-контракта, обозначение, количество символов после запятой), то можно его добавить в «Add Custom».

Для того чтобы посмотреть информацию о том, какие цифровые монеты находятся на определенном адресе, стоит всего лишь воспользоваться сервисами Etherscan или Ethplorer. Далее, в поиске введите адрес кошелька и все. Или же можно посмотреть токены на MyetherWallet, и там найти искомый цифровой актив, из него же есть возможность сразу перейти на Etherscan либо Ethplorer.

Мы все окружены паролями, одноразовыми кодами, ключами и токенами, но не всегда знаем об их существовании. Они каждую минуту обеспечивают безопасность наших аккаунтов и данных. Однако нам с тобой важно знать, как именно устроены самые базовые механизмы защиты информации. Один из них — это токены аутентификации, которые повышают надежность защиты данных и при этом не мешают комфортно пользоваться сервисами.

Справочник анонима

Статьи из этого цикла публикуются бесплатно и доступны всем. Мы убеждены, что каждый имеет право на базовые знания о защите своих данных.

Другие статьи цикла:

  • «Теория и практика шифрования почты»;
  • «Виды шифрования и защиты трафика, выбор софта»;
  • «Как шифровать переписку в Jabber: пошаговая инструкция»;
  • «Делаем шпионскую флешку с защищенной операционкой Tails».

Если для тебя эти материалы тривиальны — отлично! Но ты сделаешь доброе дело, отправив ссылку на них своим друзьям, знакомым и родственникам, менее подкованным в технических вопросах.

Подписываемся под данными

И людям, и программам нужно знать, что данные были созданы доверенным источником и остались неизменными. Для этого была придумана технология генерации специального хеша (подписи), который подтверждает целостность информации и достоверность ее отправителя/создателя. Для создания этой самой подписи используется схема из нескольких шагов, цель которых — защитить данные от подделки.

Другие статьи в выпуске:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»-35%

Алгоритм хеширования может меняться, но суть этого подхода проста и неизменна: для подтверждения целостности сообщения необходимо снова найти подпись защищаемых данных и сравнить ее с имеющейся подписью.

Придумываем коды доступа

Люди, которые придумали двухфакторную аутентификацию, по всей видимости, руководствовались принципом «одна голова хорошо, а две — лучше». И действительно — два пароля точно безопаснее одного. Но пароли, которые отправляет сайт в SMS, нельзя назвать абсолютно защищенными: сообщение чаще всего можно перехватить. Другое дело — специальные приложения для аутентификации, они нацелены на полную защиту всего процесса входа пользователя в аккаунт. Именно их мы сейчас с тобой и разберем.

Создание безопасных одноразовых паролей состоит из двух этапов:

  1. Первичная настройка — включение двухфакторной аутентификации.
  2. Использование пароля — непосредственный ввод кода и отправка для проверки.

В таком случае пользователь с помощью приложения, доступного на любом устройстве, сможет генерировать коды в соответствии со всеми стандартами.

Первоначальная настройка приложения заключается в обмене секретным ключом между сервером и приложением для аутентификации. Затем этот секретный ключ используется на устройстве клиента, чтобы подписать данные, которые известны и серверу, и клиенту. Этот ключ и служит главным подтверждением личности пользователя при вводе пароля на сервере.

На самом деле весь секрет — последовательность из случайных символов, которые закодированы в формате Base32. Суммарно они занимают не меньше 128 бит, а чаще и все 190 бит. Эту последовательность и видит пользователь как текст или QR-код.

Как приложение создает одноразовые коды? Все просто: приложение с помощью ключа хеширует какое-то значение, чаще всего число, берет определенную часть получившегося хеша и показывает пользователю в виде числа из шести или восьми цифр.

С самого начала для этого числа разработчики использовали простой счетчик входов. Сервер считал количество раз, которое ты заходил, например, на сайт, а приложению было известно, сколько раз ты запрашивал одноразовый пароль. Именно это значение и использовалось для создания каждого следующего одноразового кода. В современных приложениях вместо счетчика берется текущее время — и это намного удобнее для пользователя: счетчики входов часто сбивались, и их приходилось настраивать заново.

Теперь давай попробуем посчитать код для авторизации самостоятельно. Для примера представим, что мы решили прямо в Новый год опубликовать фотографию красивого фейерверка и, чтобы это сделать, нужно войти в свой аккаунт, а значит, нам не обойтись без одноразового пароля.

Возьмем время празднования Нового года в формате UNIX (1577811600000) и посчитаем порядковый номер нашего пароля: поделим на 30 секунд — 52593720. Воспользуемся нашим секретом и вычислим хеш — по стандарту RFC 6238 это функция SHA-1:

$ echo -n '52593720' | openssl sha1 -hmac 'QWERTYUI12345678' e818e7f3efcb625658c603b08b12522f1e4d160a 

Не забудь про аргумент -n для команды echo, чтобы в ее выводе не было ненужного перевода строки, иначе хеш будет другим.

Теперь дело за малым: нужно получить шесть цифр, которые мы и будем отправлять на сервер при авторизации. Возьмем последние четыре бита хеша — сдвиг, — это будет число a, или 10. Именно по этому сдвигу расположен наш код, который пока в виде байтов, — 03b08b12 = 61901586. Отбросим все цифры этого числа, кроме шести последних, и получим наш новенький, готовый к использованию одноразовый код — 901586.

Входим в приложение

Ни одно современное приложение не спрашивает пароль у пользователя постоянно, поскольку пользователей это раздражает. Именно поэтому разработчики и ученые-криптографы придумали токены, которые могут заменить собой пару логин — пароль. Перед учеными стояла задача не столько скрыть какую-то информацию, сколько создать общий стандарт для ее хранения и подтверждения ее надежности. Для всего этого была придумана технология JSON Web Token (JWT).

Как работает JWT?

Если есть данные, достоверность которых следует подтвердить, нам надо подписать их секретным ключом, используя HMAC. Для этого применяется такой же способ хеширования, что и для одноразовых паролей, только вместо шести цифр берется весь хеш целиком. Единственная разница — это сам алгоритм хеширования: в таких токенах SHA-1 считают слишком коротким и небезопасным, поэтому обычно используют SHA-256.

Главная задача JWT — подтверждение личности создателя токена и сопутствующих данных. Обычно содержимое токена — логин или другой идентификатор пользователя.

Давай попробуем создать свой токен. Продолжим нашу маленькую историю с публикацией фотографии фейерверка в соцсети: мы ввели одноразовый пароль, сервер подтвердил нашу личность и хочет выдать токен, чтобы мы смогли с его помощью открыть наше приложение.

Любой токен состоит из трех частей: заголовка со служебной информацией, данных и подписи. Так как стандартом безопасности считается SHA-256, то мы запишем его в наш заголовок.

{   "alg": "HS256" } 

Внутри самого токена будет храниться информация об идентификаторе аккаунта, в который мы только что вошли.

{   "user_id": 123456 } 

Закодируем наши данные и заголовок в Base64 и соединим их через точку. Это делается, чтобы безопасно пересылать данные через HTTP: eyJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjogMTIzNDU2fQ. Теперь, зная и данные, и заголовок, мы можем посчитать ее хеш, который содержит наш пароль — строку QWERTYUI12345678.

$ echo -n 'eyJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjogMTIzNDU2fQ' | openssl sha256 -hmac 'QWERTYUI12345678' e0a6b48a961ee3fc7eb38afcdb1a8ef22efb0572e1d5333b85db2aa66919e98e 

Этот хеш нам тоже надо перевести в кодировку Base64 и затем присоединить к уже имеющейся строке из заголовка и данных: eyJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjogMTIzNDU2fQ.4Ka0ipYe4/x-s4r82xqO8i77BXLh1TM7hdsqpmkZ6Y4 — это и есть наш токен. Можно пользоваться!

WWW

Подробнее про стандарт JWT можно почитать на сайте организации RFC, а про реализацию для своего любимого языка — на сайте jwt.io.

Заключение

Теперь ты знаешь, что происходит каждый день, когда ты открываешь браузер и заходишь в какой-нибудь веб-сервис. Понимая, как это работает, ты сможешь лучше защитить свои данные, а возможно, даже решишь применить какой-то из этих методов в своих разработках.

← Ранее Опубликован эксплоит для свежей 0-day уязвимости в Android Далее → Майнинговый червь Graboid распространяется через контейнеры Docker

miio – проприетарный шифрованный сетевой протокол для взаимодействия Wi-Fi устройств компании Xiaomi и ее суббрендов с приложением Mi Home в локальной сети. Для интеграции устройств с альтернативными системами автоматизации в подавляющем большинстве случаев необходим token для доступа к устройству. Что бы получить token устройство должно быть привязано к учетной записи Xiaomi в приложении Mi Home.

Универсальный способ #1 – Xiaomi cloud token extractor

Самый простой и быстрый способ получения token’а на данный момент для всех устройств компании Xiaomi использование утилиты Xiaomi cloud token extractor. В случае OS Windows это утилита, в случае использования Unix/Linux это скрипт, написанный на Python. Проект выложен на GitHub.

Для Ubuntu и Raspberry Pi установка Pyton3 и необходимых компонентов будет выглядеть так:

  $ sudo apt-get install python3 python3-pip  $ pip3 install pycryptodome pybase64 requests

Скачиваем скрипт:

  $ wget https://github.com/PiotrMachowski/Xiaomi-cloud-tokens-extractor/raw/master/token_extractor.py

Запуск скрипта:

  $ python3 token_extractor.py

Для Windows скачиваем утилиту с GitHub: https://github.com/PiotrMachowski/Xiaomi-cloud-tokens-extractor/releases/latest/download/token_extractor.exe и запускаем ее.

При запуске утилита/скрипт попросит авторизоваться учетной записью Xiaomi. Необходимы:

  • E-mail или User ID Xiaomi
  • Пароль от учетной записи
  • Выбрать страну привязки устройств, можно оставить пустым, и программа проверит для всех перечисленных стран

Результат:

  $ python3 token_extractor.py  Username (email or user ID):  my_xiaomi_mail_or_user_id  Password:  my_xiaomi_password  Country (one of: ru, us, tw, sg, cn, de) Leave empty to check all available:    Logging in...  Logged in.    Devices found for country "cn":     ---------     NAME:  Xiaomi Mi Gateway v.2     ID:    XXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: lumi.gateway.v3     ---------     NAME:  Mi IR Remote control     ID:    XXXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: chuangmi.remote.v2     ---------     NAME:  Miji Robot Vacuum Cleaner 1C     ID:    XXXXXXXXX     IP:    192.168.XXX.XXX     TOKEN: 1234567890abcdef1234567890abcdef     MODEL: dreame.vacuum.mc1808

Огромным плюсом этого метода является то, что помимо подключенных Wi-Fi устройств, утилита показывает подключенные Bluetooth устройства, подключенные к шлюзам ZigBee устройства, созданные пульты для Mi IR Remote control.

  ---------  NAME:  Xiaomi Mijia BLE Temperature and Humidity Sensor  ID:    blt.3.ubsv8hlXXXXX  IP:    XXX.XXX.XXX.XXX  TOKEN: 1234567890abcdef123456789  MODEL: cleargrass.sensor_ht.dk1  ---------  NAME:  Aqara Smart Wall Socket  ID:    lumi.158d000XXXXXXX  IP:  TOKEN:  MODEL: lumi.ctrl_86plug.aq1

Это удобно использовать для определения ID ZigBee устройств.

Универсальный способ #2 – модифицированный Mi Home от vevs для Android

Mi Home от vevs – модифицированный Mi Home с переводом действий, условий и статусов (русский и английский языки), подробнее в блоге автора.

  • Удаляем оригинальный Mi Home
  • Скачиваем и устанавливаем последнюю версию Mi Home от vevs для Android
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Открываем плагин необходимого устройства
  • Настройки -> Дополнительные настройки -> Информация о сети
  • В самом низу поле «Токен»

Универсальный способ #3 – Mi Home v5.4.49 для Android

Способ достаточно старый, но все еще действенный. Mi Home версии v5.4.49 для Android ведет логи взаимодействия с устройствами, логи хранятся в папке /Smarthome/logs в виде текстовых файлов. Порядок действий следующий:

  • Скачиваем и устанавливаем Mi Home v5.4.49 для Android. Если есть второе устройство, то лучше все операции делать на нем, иначе придется удалить текущую версию Mi Home
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Для надежности открываем необходимое устройство в Mi Home
  • В менеджере файлов переходим в папку /Smarthome/logs
  • Открываем текстовый log файл
  • Просматриваем содержимое log файла, ищем по слову token

В папке может быть несколько текстовых файлов, просматриваем их все или удаляем всё содержимое папки и запускаем Mi Home v5.4.49 заново.

Результат просмотра log файла:

  • Для Xiaomi Mi Gateway v.2 – {"did":"XXXXXXXX","token":"1234567890abcdef1234567890abcdef","longitude":"XX.XXXXXXX","latitude":"XX.XXXXXXX","name":"Xiaomi Mi Gateway v.2",
  • Для Mi IR Remote control – {"did":"XXXXXXXXX","token":"1234567890abcdef1234567890abcdef","longitude":"XX.XXXXXXXX","latitude":"XX.XXXXXXXX","name":"Mi IR Remote control"

Для моего пылесоса Mijia Robot Vacuum Cleaner 1C токен тоже есть в лог файле, но в плагин управления попасть нельзя т.к. не поддерживается версией приложения. Но это не важно, главное результат получить token.

Список устройств и методы с помощью которых мне удалось получить токен.

Xiaomi Mi Gateway 2 (DGNWG02LM)

Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Получить токен для региона Китай можно в программе Mi Home любой версии, пока писал статью на версии Mi Home v5.9.19 обновился плагин для шлюза, из которого похоже вырезали доступ к режиму разработчика. Но в версии Mi Home v.5.8.40 плагин шлюза версии v.2.77.1, для включения режима разработчика и получения сведений он нам сгодится.

  • Скачиваем и устанавливаем Mi Home v5.8.40 для Android. Если есть второе устройство, то лучше все операции делать на нем, иначе придется удалить текущую версию Mi Home
  • Запускаем установленное приложение Mi Home
  • Авторизуемся в приложении Mi Home
  • Открываем плагин шлюза Xiaomi Mi Gateway 2
  • Нажимаем три точки в правом верхнем углу
  • Сведения -> Информация о шлюзе, если пункты меню «Протокол связи локальной сети» и «Информация о шлюзе» отсутствуют, то пять раз нажимаем на пункт Версия плагина: 2.XX.X пока не появятся указанные пункты меню.

Рис. 1

Рис. 2

Рис. 3

Рис. 4

Рис. 5

Xiaomi Mijia Universal Remote control (MJYKQ01CM)

Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Вытащить токен из устройства можно с помощью паяльника и USB2TTL устройства. Для этого отклеиваем нижнюю резиновую противоскользящую вставку, под ней будет четыре болта, откручиваем их. Припаиваем провода к техническим контактам (GND0, TX0, RX0), подключаем шайбу к USB2TTL по схеме:

ВНИМАНИЕ! Автор статьи не несет никакой ответственности за последствия, которые могут произойти при выполнении действий, описанных в данной статье! Всё что вы делаете, вы делаете только на свой страх и риск!

USB-to-TTL Mi IR Remote Control
GND GND0
RX TX0
TX RX0

Подключаем USB2TTL к компьютеру, открываем программу PuTTY, выбираем тип подключения Serial, выставляем COM порт на котором подключен адаптер UART, скорость подключения 115200.

В меню Session -> Logging выставляем вести лог всего что выводится и указываем путь для файла лога. Нажимаем кнопку Open.

Подаем штатное питание на устройство, через несколько секунд в PuTTy начнет отображаться информация. Т.к. информация отображается достаточно быстро, то лучше воспользоваться поиском в логе по слову token.

Xiaomi Mijia Bedside Lamp (MJCTD01YL)

Из трех альтернативных систем автоматизации, опробованных мной, токен для доступа к лампе требует только OpenHAB. Токен можно получить с помощью методов #1, #2 и #3 описанных выше.

Xiaomi Mijia 1C Sweeping Vacuum Cleaner (STYTJ01ZHM)

Токен можно получить с помощью методов #1 и #3 описанных выше. Метод #2 тоже рабочий, но я не проверял, в Mi Home v5.9.19 от vevs я не нашел где отображается токен, поэтому рекомендовать его не могу. UPD: В версии Mi Home 6.1.701 от vevs метод #2 рабочий!

Автор: muxa, 15.12.2020 52 906 Tags: вконтактеликбез image

[статья обновлена 1 декабря 2020]

В последнее время появляется огромное количество онлайн-сервисов, компьютерных или мобильных приложений, скриптов, которые предназначены для ВКонтакте, но для их работы необходимо пройти авторизацию через access_token.

Некоторые сервисы предоставляют возможности получить ключ доступа, который необходим для авторизации. На это уходит несколько секунд. Но как быть, если вы загрузили скрипт, но необходимого access_token ключа нет?

Как создать public VK?

Краткая инструкция для получения токена сообщества

Заходим в настройки сообщества. (если у вас нет сообщества, значит его необходимо создать):

1.  Работа с Api > 2. Получить ключ > 3. Скопируйте его (это ключ (токен) и есть access_token сообщества)

Вот и всё. А если же вам нужен токен пользователя, тогда вся необходимая информация находится ниже в статье.

Получить токен через приложение:

Где взять access_token?

Сегодня мы разберем то, как авторизоваться в ВКонтакте, используя прямую ссылку API ВКонтакте (на базе протокола OAuth) или, как его еще называют, Implicit flow. Авторизация, если вы используете этот метод, производится через приложение Вк, которое указывается как ID. Сегодня такой метод считается самым безопасным. Вы можете натолкнуться на статьи, в которых рассказывается о методах получения access_token с использованием приложений, которые вызывают (и не зря!) подозрение. Но сегодня мы поговорим о том, как авторизоваться через официальные приложения ВКонтакте.

Секрет получения токена – в переходе по ссылке, в которой содержится ID определенного приложения ВКонтакте.

Ссылка может быть следующего вида:

https://oauth.vk.com/authorize?client_id=ID_ПРИЛОЖЕНИЯ&scope=notify,photos,friends,audio,video,notes,pages,docs,status,questions,offers,wall,groups,messages,notifications,stats,ads,offline&redirect_uri=http://api.vk.com/blank.html&display=page&response_type=token

Если с этим разобрались, закономерно всплывает следующий вопрос: где взять эту самую ссылку?

Далее я расскажу о двух основных методах, которые позволят получить токен:

Читайте также:  Мезотерапия лица: эффективность процедуры, показания и методы проведения

✅ Получение токена через собственное приложение.

  • С использованием собственного приложения. Этот метод заведомо рассчитан на то, что у вас есть приложение собственной разработки. Если у вас его нет – самое время создать. Сделать это очень легко: достаточно перейти по ссылке vk.com/apps?act=manage и кликнуть на «Создать приложение».

image

Система попросит ввести название для приложения. Как пример, можете использовать «Получение access_token». Проверьте, если ли галочка «Standalone-приложение». Далее нажимайте на «Подключить приложение».

image

Чтобы подтвердить приложение, надо будет ввести код, который вам придет на указанный номер телефона. На этом этапе создания приложения можно зафиксировать мобильное устройство к странице Вк. Чтобы это сделать, надо кликнуть на «Привязать устройство». Можно и без привязки к аккаунту. Тогда просто необходимо перейти по ссылке «Подтвердить через SMS».

image

После того, как вы подтвердите регистрацию, откроется страница, на которой изложена информация о приложении, которое было создано. Нажмите на «Настройки», которые расположены в левом углу. Там расположен client_id – ID приложения ВКонтакте.

image

ID необходимо скопировать. Далее – вставьте в ссылку, заменив ID_ПРИЛОЖЕНИЯ. Получится как-то так:

https://oauth.vk.com/authorize?client_id=5563738&scope=notify,photos,friends,audio,video,notes,pages,docs,status,questions,offers,wall,groups,messages,notifications,stats,ads,offline&redirect_uri=http://api.vk.com/blank.html&display=page&response_type=token

5563738 – это ID приложения, которое вы создали. У вас получится похожая комбинация. После того как создали приложение перейдем к самому вопросу как получить access_token.

 Получение токена через официальное приложение VK.

Метод отличается от того, который был описан ранее, лишь тем, что вам не нужно создавать собственное приложение. Используйте уже созданное. Ему можно стопроцентно доверять.

Метод будет рассматривать на примере ВКонтакте для Android. ID такой: 2890984. Именно эту комбинацию надо подставить в ссылку.

Читайте также:  Комбинации горячих клавиш Windows 10 и macOS

Получится следующее:

https://oauth.vk.com/authorize?client_id=2890984&scope=notify,photos,friends,audio,video,notes,pages,docs,status,questions,offers,wall,groups,messages,notifications,stats,ads,offline&redirect_uri=http://api.vk.com/blank.html&display=page&response_type=token

На этом заканчивается часть статьи, в которой мы рассмотрели варианты идентификации приложения, которые могут быть использованы для авторизации. Осталось коснуться всего лишь нескольких моментов:

✅ Права доступа:

  • В примерах, которые описаны выше, параметр scope содержит многие названия разделов социальной сети ВКонтакте: audio, photos, notify, friends. Это те разделы, которые будут открыты для приложения. Аccess_token может быть использован по-разному. ID, который вы используете, принадлежит доверенному приложению. Именно поэтому вы можете создать access_token, у которого есть все права доступа. Он становится универсальным, так что может быть использован везде.

✅ access_token:

Последний вопрос, которого надо коснуться, так это то, как получить непосредственно сам ключ access_token. После того, как вы получите ссылку (использовав один из методов), надо будет перейти по ней, чтобы открыть право доступа.

image

Уже после этого в вашей адресной строке появится необходимый ключ. Он копируется вручную: после access_token= и перед &expires_in.

image

Ну и закончить стоит несколькими советами:

  • Не передавайте ключ access_token посторонним лицам.
  • Не стоит проходить авторизацию с использованием приложений, которые не вызывают доверия. Рекомендуется использовать только собственные или официальные.
  • Удалите ключ после того, как вы его использовали. Если понадобится, вы всегда сможете создать новый.
  • Все активные сеансы стоит завершить после того, как в них исчезнет необходимость. Это вы можете сделать через настройки безопасности аккаунта.

Вам может быть интересно:

Что разряжает аккумулятор вашего телефона

3 способа сохранить изображение с instagram

Как установить Linux. Пошаговая инструкция

Оцените статью
Рейтинг автора
4,8
Материал подготовил
Егор Новиков
Наш эксперт
Написано статей
127
А как считаете Вы?
Напишите в комментариях, что вы думаете – согласны
ли со статьей или есть что добавить?
Добавить комментарий