📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
Forwarded from Эксплойт
Почему не стоит бояться вышек сотовой связи

Попытки связать распространение мобильной связи с пандемией коронавируса или заявления о том, что сотовая связь влияет на организм — манипуляции для того, чтобы вы купили ещё один радиоактивный кулон или модную оверпрайснутую шапочку из фольги.

В частности, команда Австралийского центра исследования электромагнитных биоэффектов очень хотела найти доказательства негативного воздействия сотовой связи, но всё, что они выявили — изменения температуры тела на 0,1 градус Цельсия, от чего, кстати, шапочка не поможет — придётся полностью обмотаться фольгой.

Рекомендуем критически относиться к той информации, что вы получаете в интернете.

@exploitex
Forwarded from Codeby
Fake AP на Raspberry Pi (Часть 1)

Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.

📌 Читать статью

#wifi #raspberry
Простейший ДЕКОДЕР AIS на ЯП Python

Спасибо Ричарду Госиоровски за представление его последнего проекта SDR под названием ESAR (чрезвычайно простой приемник AIS). AIS расшифровывается как Automatic Identification System и используется морскими судами для передачи данных о местоположении GPS, чтобы помочь избежать столкновений и помочь в спасении. RTL-SDR с соответствующим программным обеспечением можно использовать для приема и декодирования этих сигналов, а также для нанесения положения судов на карту.


Перед запуском ESAR запустите команду rtl_tcp со следующими параметрами:
rtl_tcp.exe -f 162e6 -s 300000 -a 127.0.0.1 -p 2345 -g 48.0
👍2
Веб-сайт: https://www.softwaredefinedradio.in/
Slack: https://si-sdr-ug.slack.com/
YouTube: https://www.youtube.com/channel/UCy04XwXPMDVUucWYYvwg-Yg
Twitter: https:/ /twitter.com/akashvani2021
Gmail: southindiansdrusergroup@gmail.com

Индийское сообщество RTL-SDR, может, найдете себе чего-то интересного у них
👍1
🙈Печальные новости:

LIMESDR 2.0 MINI ТЕПЕРЬ КРАУДФАНДИНГ, СТАНДАРТНЫЙ LIMESDR СНЯТ С ПРОИЗВОДСТВА

Теперь его цена будет больше... и он потеряет практически единственное преимущество перед конкурентами.

LimeSDR Mini 2.0 — 399 долларов США
, каналы 1x1, полоса пропускания 40 МГц, от 10 МГц до 3,5 ГГц, 12 бит.

HackRF One — 330 долларов США (клоны ~ 150 долларов США)
, каналы 1x1 (полудуплекс), полоса пропускания 20 МГц, от 1 МГц до 6 ГГц, 8 бит.

PlutoSDR — 229,18 долларов США
, каналы 1x1, полоса пропускания 20 МГц, от 325 МГц до 3,8 ГГц, 12 бит.

BladeRF 2.0 Micro xA4 — 540 долларов США
, 2x2 канала, полоса пропускания 61,44 МГц, от 47 МГц до 6 ГГц. 12-бит.
👍2
Forwarded from Open Source
WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.

▫️Deauthentication Attack
▫️Authentication Attack
▫️Beacon Flood Attack
▫️PMKID Attack
▫️EvilTwin Attack
▫️Passive/Stealthy Attack
▫️Pixie Dust Attack
▫️Null Pin Attack
▫️Chopchop Attack
▫️Replay Attack
▫️Michael Exploitation Attack
▫️Caffe-Latte Attack
▫️Jamming, Reading and Writing bluetooth connections
▫️GPS Spoofing with HackRF

https://github.com/D3Ext/WEF

⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Forwarded from SecAtor
Ресерчеры NCC Group смогли взломать популярный протокол для радиоуправляемых самолетов (RC) всего за несколько итераций.

ExpressLRS — это высокопроизводительный канал радиоуправления с открытым исходным кодом, обеспечивает радиоуправление с малой задержкой на максимальной дальности. Работает на самых разных аппаратных средствах с частотами 900 МГц и 2,4 ГГц. 

ExpressLRS очень популярен в дронах FPV и других самолетах с дистанционным управлением, доступен на GitHub.

Согласно отчету ресерчеров, уязвимость в системе радиоуправления дронами кроется в высокооптимизированной структуре беспроводных пакетов и вызвана ненадежностью механизма, связывающего передатчик и приемник.

Некоторая информация через передаваемые беспроводные пакеты может быть перехвачена третьей стороной для захвата всего соединения между оператором и дроном, что может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии.

В протоколе ExpressLRS используется фраза привязки, своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Она предназначена не для безопасности, а, прежде всего, для предотвращения конфликтов радиолокации.

Фраза зашифрована с использованием алгоритма хеширования MD5, который, к слову, уже почти 10 лет как не поддерживается.

Как раз бреши в системе безопасности компонента и позволяют извлечь часть уникального идентификатора UID фразы привязки, который используется приемником и передатчиком.

Дело в том, что пакеты синхронизации, передаваемые между передатчиком и приемником через равные промежутки времени, пропускают большую часть UID, или 75% байтов, необходимых для захвата полной ссылки.

Как объясняют исследователи, оставшийся бит UID (25 %) может быть скомпилирован путем перебора или же наблюдения за пакетами в эфире, но последний вариант может занять больше времени.

После установления UID хакер может с легкостью подключиться к приемнику дрона, получив контроль над управлением. Метод реализуется на базе стандартного ПО с использованием оборудования, совместимого с ExpressLRS.

Все подробности - в отчете.
👍1
Forwarded from Open Source
​​Pi.Alert

Детектор злоумышленника WIFI/LAN.😎

Сканирует устройства, подключенные к вашему WIFI/LAN, и предупреждает вас о подключении неизвестных устройств.

Также предупреждает об отключении «всегда подключенных» устройств.

Используется до трех методов сканирования:
▫️arp-scan
▫️Pi-hole
▫️dnsmasq

Изначально предназначенный для работы на Raspberry Pi, проект может быть развернут и на дуругих устройствах под управлением GNU/Linux

https://github.com/pucherot/Pi.Alert
WEF - наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.

https://github.com/D3Ext/WEF/wiki/Installation