Forwarded from T.Hunter
#news Исследователи провели полевой эксперимент, зафиксировав сотни тысяч тестовых запросов на подключение к Wi-Fi от прохожих, чтобы определить тип данных, передаваемых без ведома владельцев устройств. Ранее считалось, что мобильные устройства передают так только анонимные MAC-адреса, что считается совместимым с GDPR. В результате исследования оказалось, что в 23,2% запросы передавали SSID сетей, к которым устройства подключались в прошлом. В захваченных SSID исследователи обнаружили строки, соответствующие сетям Wi-Fi магазинов, 106 различных имен, три адреса электронной почты и 92 дома отдыха или жилья, ранее добавленные в качестве надежных сетей.
@tomhunter
@tomhunter
Forwarded from Codeby
👨🔬 Использование запросов WiFi-соединения для отслеживания пользователей
Учёные из Гамбургского университета показали, как можно использовать тестовые запросы Wi-Fi для идентификации и отслеживания устройств, а впоследствии и их пользователей.
Мобильные устройства передают зондирующие запросы о ближайших сетях Wi-Fi или устанавливают соединение с ними посредством тестового запроса. Но запросы также могут содержать и идентифицирующую информацию о владельце устройства в зависимости от ОС его устройства. Например, тестовые данные содержат список предпочтительных сетей (PNL), который включает сети с «индикативным номером набора услуг», к которым устройство было подключено ранее.
«Мы предполагаем, что многие SSID в нашей записи исходят от пользователей, пытающихся настроить сетевое соединение вручную, введя как SSID, так и пароль через расширенные настройки сети, и, по-видимому, ошибочно введя неправильные строки в качестве SSID», — говорится в работе исследователей.
Ученые изучили огромное количество запросов WiFi-зонда и проанализировали тип данных, передаваемых без ведома владельцев устройств. Они проводили полевой эксперимент, в котором они собирали запросы прохожих и анализировали их содержимое. Значительное количество тестовых запросов, содержащих имя сети, потенциально передают пароли в поле SSID. Захваченные SSID также включали строки, соответствующие сетям Wi-Fi магазинов.
Эксперты советуют пользователям удалять SSID, которые они больше не используют. Эти меры имеют некоторые недостатки, например: увеличение расхода зарядной батареи и времени установления соединения.
🗞 Блог Кодебай
#network #wifi
Учёные из Гамбургского университета показали, как можно использовать тестовые запросы Wi-Fi для идентификации и отслеживания устройств, а впоследствии и их пользователей.
Мобильные устройства передают зондирующие запросы о ближайших сетях Wi-Fi или устанавливают соединение с ними посредством тестового запроса. Но запросы также могут содержать и идентифицирующую информацию о владельце устройства в зависимости от ОС его устройства. Например, тестовые данные содержат список предпочтительных сетей (PNL), который включает сети с «индикативным номером набора услуг», к которым устройство было подключено ранее.
«Мы предполагаем, что многие SSID в нашей записи исходят от пользователей, пытающихся настроить сетевое соединение вручную, введя как SSID, так и пароль через расширенные настройки сети, и, по-видимому, ошибочно введя неправильные строки в качестве SSID», — говорится в работе исследователей.
Ученые изучили огромное количество запросов WiFi-зонда и проанализировали тип данных, передаваемых без ведома владельцев устройств. Они проводили полевой эксперимент, в котором они собирали запросы прохожих и анализировали их содержимое. Значительное количество тестовых запросов, содержащих имя сети, потенциально передают пароли в поле SSID. Захваченные SSID также включали строки, соответствующие сетям Wi-Fi магазинов.
Эксперты советуют пользователям удалять SSID, которые они больше не используют. Эти меры имеют некоторые недостатки, например: увеличение расхода зарядной батареи и времени установления соединения.
🗞 Блог Кодебай
#network #wifi
Forwarded from SpaceX (Евгения Макаренко)
SpaceX и OneWeb заключили соглашение о совместном использовании частот для своих спутниковых сервисов
В совместном заявлении Федеральной комиссии по связи (FCC) компании заявили, что их спутники "смогут эффективно сосуществовать друг с другом", а "работая вместе <...>, стороны смогли более продуктивно использовать ограниченный ресурс диапазона частот на благо американских потребителей и предприятий».
Также SpaceX и OneWeb попросили нивелировать ранее сделанные сторонами комментарии в FCC о спутниковых системах друг друга.
В совместном заявлении Федеральной комиссии по связи (FCC) компании заявили, что их спутники "смогут эффективно сосуществовать друг с другом", а "работая вместе <...>, стороны смогли более продуктивно использовать ограниченный ресурс диапазона частот на благо американских потребителей и предприятий».
Также SpaceX и OneWeb попросили нивелировать ранее сделанные сторонами комментарии в FCC о спутниковых системах друг друга.
Forwarded from Net Survivalist
WiFi Exploitation Framework
[ https://github.com/D3Ext/WEF ]
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
Ну и напоминаем:
Все приведенное должно быть использовано ИСКЛЮЧИТЕЛЬНО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! ЛЮБОЕ НЕЗАКОННОЕ ИСПОЛЬЗОВАНИЕ ДАННОГО ИНСТРУМЕНТА ЖЕСТКО КАРАЕТСЯ ЗАКОНАМИ УК РФ.
[ https://github.com/D3Ext/WEF ]
Полновесный Фреймворк для исследования WiFi и BT содержащий в себе огромный набор инструментов для работы с WEP и WPA, автоматического подбора хеша, работы c Bluetooth и много еще с чем…
Перечень поддерживаемых атак:
• Deauthentication Attack • Authentication Attack • Beacon Flood Attack • PKMID Attack • EvilTwin Attack • Passive/Stealthy Attack • Pixie Dust Attack • Null Pin Attack • Chopchop Attack • Replay Attack • Michael Exploitation Attack • Caffe-Latte Attack • Jamming, Reading and Writing bluetooth connections • GPS Spoofing with HackRFНу и напоминаем:
Все приведенное должно быть использовано ИСКЛЮЧИТЕЛЬНО В ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! ЛЮБОЕ НЕЗАКОННОЕ ИСПОЛЬЗОВАНИЕ ДАННОГО ИНСТРУМЕНТА ЖЕСТКО КАРАЕТСЯ ЗАКОНАМИ УК РФ.
GitHub
GitHub - D3Ext/WEF: Wi-Fi Exploitation Framework
Wi-Fi Exploitation Framework. Contribute to D3Ext/WEF development by creating an account on GitHub.
👍2
Теперь данные ACARS можно наблюдать в сети
Группа добровольцев собирает с помощью SDR и выкладывает на сайте.
Одним из наиболее популярных применений SDR среди любителей является получение и декодирование информационных данных о транспортном средстве, таких как ADS-B для самолетов или AIS для морского движения. Некоторые любители объединяются, чтобы обмениваться взаимными потоками данных, чтобы обеспечить охват обширных географических областей.
Одним из крупнейших и наиболее успешных таких проектов в сфере авиации является ADS-B Exchange ( https://www.adsbexchange.com/ ) , где более 8000 добровольцев предоставляют данные ADS-B на глобальную авиационную карту в режиме реального времени.
Но современные авиаперевозчики имеют гораздо больше данных о своих самолетах, чем просто информация о местоположении от ADS-B. В 1970-х годах для этого трафика была создана ACARS. Сегодня ACARS можно увидеть на собственных частотах на ОВЧ, встроенных в AVLC на частотах VDL2 VHF, на ВЧ (коротковолновых) частотах с использованием сети станций HFDL по всему миру, а также на спутнике Inmarsat (ACARS через AERO или AoA) и системы Iridium (называемые ACARS поверх Iridium или AoI).
Airframes.io ( https://app.airframes.io/ ) — это проект, который некоторое время находился в стадии разработки для агрегирования данных ACARS таким же образом, как ADS-B Exchange агрегирует данные ADS-B. Под умелым руководством Кевина Эллиотта ( https://github.com/kevinelliott ) разработка программного обеспечения продвинулась до такой степени, что активно ищутся новые фидеры для улучшения глобального покрытия и предоставления более широкой базы данных для улучшения декодирования.
Группа добровольцев собирает с помощью SDR и выкладывает на сайте.
Одним из наиболее популярных применений SDR среди любителей является получение и декодирование информационных данных о транспортном средстве, таких как ADS-B для самолетов или AIS для морского движения. Некоторые любители объединяются, чтобы обмениваться взаимными потоками данных, чтобы обеспечить охват обширных географических областей.
Одним из крупнейших и наиболее успешных таких проектов в сфере авиации является ADS-B Exchange ( https://www.adsbexchange.com/ ) , где более 8000 добровольцев предоставляют данные ADS-B на глобальную авиационную карту в режиме реального времени.
Но современные авиаперевозчики имеют гораздо больше данных о своих самолетах, чем просто информация о местоположении от ADS-B. В 1970-х годах для этого трафика была создана ACARS. Сегодня ACARS можно увидеть на собственных частотах на ОВЧ, встроенных в AVLC на частотах VDL2 VHF, на ВЧ (коротковолновых) частотах с использованием сети станций HFDL по всему миру, а также на спутнике Inmarsat (ACARS через AERO или AoA) и системы Iridium (называемые ACARS поверх Iridium или AoI).
Airframes.io ( https://app.airframes.io/ ) — это проект, который некоторое время находился в стадии разработки для агрегирования данных ACARS таким же образом, как ADS-B Exchange агрегирует данные ADS-B. Под умелым руководством Кевина Эллиотта ( https://github.com/kevinelliott ) разработка программного обеспечения продвинулась до такой степени, что активно ищутся новые фидеры для улучшения глобального покрытия и предоставления более широкой базы данных для улучшения декодирования.
👍2
Forwarded from Open Source
pam nfc
Небольшой инструмент для аутентификации с помощью NFC в GNU/Linux.
Можно использовать для многофакторной аутентификации (пароль + NFC метка)
https://gitlab.com/kerkmann/pam_nfc/
Небольшой инструмент для аутентификации с помощью NFC в GNU/Linux.
Можно использовать для многофакторной аутентификации (пароль + NFC метка)
https://gitlab.com/kerkmann/pam_nfc/
Forwarded from Investigation & Forensic TOOLS
DFL_DroneIncident_Final_EN.pdf
6.7 MB
Отличное описание методологий форензик-исследований дронов от Интерпола. На английском, но читается легко и понятно.
👍1