Forwarded from Эксплойт
Почему не стоит бояться вышек сотовой связи
Попытки связать распространение мобильной связи с пандемией коронавируса или заявления о том, что сотовая связь влияет на организм — манипуляции для того, чтобы вы купили ещё один радиоактивный кулон или модную оверпрайснутую шапочку из фольги.
В частности, команда Австралийского центра исследования электромагнитных биоэффектов очень хотела найти доказательства негативного воздействия сотовой связи, но всё, что они выявили — изменения температуры тела на 0,1 градус Цельсия, от чего, кстати, шапочка не поможет — придётся полностью обмотаться фольгой.
Рекомендуем критически относиться к той информации, что вы получаете в интернете.
@exploitex
Попытки связать распространение мобильной связи с пандемией коронавируса или заявления о том, что сотовая связь влияет на организм — манипуляции для того, чтобы вы купили ещё один радиоактивный кулон или модную оверпрайснутую шапочку из фольги.
В частности, команда Австралийского центра исследования электромагнитных биоэффектов очень хотела найти доказательства негативного воздействия сотовой связи, но всё, что они выявили — изменения температуры тела на 0,1 градус Цельсия, от чего, кстати, шапочка не поможет — придётся полностью обмотаться фольгой.
Рекомендуем критически относиться к той информации, что вы получаете в интернете.
@exploitex
Forwarded from Codeby
Fake AP на Raspberry Pi (Часть 1)
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry
Простейший ДЕКОДЕР AIS на ЯП Python
Спасибо Ричарду Госиоровски за представление его последнего проекта SDR под названием ESAR (чрезвычайно простой приемник AIS). AIS расшифровывается как Automatic Identification System и используется морскими судами для передачи данных о местоположении GPS, чтобы помочь избежать столкновений и помочь в спасении. RTL-SDR с соответствующим программным обеспечением можно использовать для приема и декодирования этих сигналов, а также для нанесения положения судов на карту.
Перед запуском ESAR запустите команду rtl_tcp со следующими параметрами:
rtl_tcp.exe -f 162e6 -s 300000 -a 127.0.0.1 -p 2345 -g 48.0
Спасибо Ричарду Госиоровски за представление его последнего проекта SDR под названием ESAR (чрезвычайно простой приемник AIS). AIS расшифровывается как Automatic Identification System и используется морскими судами для передачи данных о местоположении GPS, чтобы помочь избежать столкновений и помочь в спасении. RTL-SDR с соответствующим программным обеспечением можно использовать для приема и декодирования этих сигналов, а также для нанесения положения судов на карту.
Перед запуском ESAR запустите команду rtl_tcp со следующими параметрами:
rtl_tcp.exe -f 162e6 -s 300000 -a 127.0.0.1 -p 2345 -g 48.0
👍2
Веб-сайт: https://www.softwaredefinedradio.in/
Slack: https://si-sdr-ug.slack.com/
YouTube: https://www.youtube.com/channel/UCy04XwXPMDVUucWYYvwg-Yg
Twitter: https:/ /twitter.com/akashvani2021
Gmail: southindiansdrusergroup@gmail.com
Индийское сообщество RTL-SDR, может, найдете себе чего-то интересного у них
Slack: https://si-sdr-ug.slack.com/
YouTube: https://www.youtube.com/channel/UCy04XwXPMDVUucWYYvwg-Yg
Twitter: https:/ /twitter.com/akashvani2021
Gmail: southindiansdrusergroup@gmail.com
Индийское сообщество RTL-SDR, может, найдете себе чего-то интересного у них
👍1
🙈Печальные новости:
LIMESDR 2.0 MINI ТЕПЕРЬ КРАУДФАНДИНГ, СТАНДАРТНЫЙ LIMESDR СНЯТ С ПРОИЗВОДСТВА
Теперь его цена будет больше... и он потеряет практически единственное преимущество перед конкурентами.
LimeSDR Mini 2.0 — 399 долларов США
, каналы 1x1, полоса пропускания 40 МГц, от 10 МГц до 3,5 ГГц, 12 бит.
HackRF One — 330 долларов США (клоны ~ 150 долларов США)
, каналы 1x1 (полудуплекс), полоса пропускания 20 МГц, от 1 МГц до 6 ГГц, 8 бит.
PlutoSDR — 229,18 долларов США
, каналы 1x1, полоса пропускания 20 МГц, от 325 МГц до 3,8 ГГц, 12 бит.
BladeRF 2.0 Micro xA4 — 540 долларов США
, 2x2 канала, полоса пропускания 61,44 МГц, от 47 МГц до 6 ГГц. 12-бит.
LIMESDR 2.0 MINI ТЕПЕРЬ КРАУДФАНДИНГ, СТАНДАРТНЫЙ LIMESDR СНЯТ С ПРОИЗВОДСТВА
Теперь его цена будет больше... и он потеряет практически единственное преимущество перед конкурентами.
LimeSDR Mini 2.0 — 399 долларов США
, каналы 1x1, полоса пропускания 40 МГц, от 10 МГц до 3,5 ГГц, 12 бит.
HackRF One — 330 долларов США (клоны ~ 150 долларов США)
, каналы 1x1 (полудуплекс), полоса пропускания 20 МГц, от 1 МГц до 6 ГГц, 8 бит.
PlutoSDR — 229,18 долларов США
, каналы 1x1, полоса пропускания 20 МГц, от 325 МГц до 3,8 ГГц, 12 бит.
BladeRF 2.0 Micro xA4 — 540 долларов США
, 2x2 канала, полоса пропускания 61,44 МГц, от 47 МГц до 6 ГГц. 12-бит.
👍2
Forwarded from Open Source
WiFi Exploitation Framework.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
▫️Deauthentication Attack
▫️Authentication Attack
▫️Beacon Flood Attack
▫️PMKID Attack
▫️EvilTwin Attack
▫️Passive/Stealthy Attack
▫️Pixie Dust Attack
▫️Null Pin Attack
▫️Chopchop Attack
▫️Replay Attack
▫️Michael Exploitation Attack
▫️Caffe-Latte Attack
▫️Jamming, Reading and Writing bluetooth connections
▫️GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
▫️Deauthentication Attack
▫️Authentication Attack
▫️Beacon Flood Attack
▫️PMKID Attack
▫️EvilTwin Attack
▫️Passive/Stealthy Attack
▫️Pixie Dust Attack
▫️Null Pin Attack
▫️Chopchop Attack
▫️Replay Attack
▫️Michael Exploitation Attack
▫️Caffe-Latte Attack
▫️Jamming, Reading and Writing bluetooth connections
▫️GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Forwarded from Dana Scully
Шифрование, LTE и все-все-все.
В конце подведен итог, я в курсе, что статьи получились немного сумбурные и не совсем придерживались того вектора, который был задуман изначально.
Будем учиться, ничего страшного.
В конце подведен итог, я в курсе, что статьи получились немного сумбурные и не совсем придерживались того вектора, который был задуман изначально.
Будем учиться, ничего страшного.
Telegraph
Часть 5. Шифрование, LTE и подведение итогов.
Сегодня мы немного поговорим о шифровании и безопасности в сетях и подведем итоги. Принцип работы LTE. Сеть построена как совокупность новых базовых станций eNB (Evolved NodeB или eNodeB), где соседние eNB соединены между собой интерфейсом Х2. eNB подключены…
Forwarded from SecAtor
Ресерчеры NCC Group смогли взломать популярный протокол для радиоуправляемых самолетов (RC) всего за несколько итераций.
ExpressLRS — это высокопроизводительный канал радиоуправления с открытым исходным кодом, обеспечивает радиоуправление с малой задержкой на максимальной дальности. Работает на самых разных аппаратных средствах с частотами 900 МГц и 2,4 ГГц.
ExpressLRS очень популярен в дронах FPV и других самолетах с дистанционным управлением, доступен на GitHub.
Согласно отчету ресерчеров, уязвимость в системе радиоуправления дронами кроется в высокооптимизированной структуре беспроводных пакетов и вызвана ненадежностью механизма, связывающего передатчик и приемник.
Некоторая информация через передаваемые беспроводные пакеты может быть перехвачена третьей стороной для захвата всего соединения между оператором и дроном, что может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии.
В протоколе ExpressLRS используется фраза привязки, своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Она предназначена не для безопасности, а, прежде всего, для предотвращения конфликтов радиолокации.
Фраза зашифрована с использованием алгоритма хеширования MD5, который, к слову, уже почти 10 лет как не поддерживается.
Как раз бреши в системе безопасности компонента и позволяют извлечь часть уникального идентификатора UID фразы привязки, который используется приемником и передатчиком.
Дело в том, что пакеты синхронизации, передаваемые между передатчиком и приемником через равные промежутки времени, пропускают большую часть UID, или 75% байтов, необходимых для захвата полной ссылки.
Как объясняют исследователи, оставшийся бит UID (25 %) может быть скомпилирован путем перебора или же наблюдения за пакетами в эфире, но последний вариант может занять больше времени.
После установления UID хакер может с легкостью подключиться к приемнику дрона, получив контроль над управлением. Метод реализуется на базе стандартного ПО с использованием оборудования, совместимого с ExpressLRS.
Все подробности - в отчете.
ExpressLRS — это высокопроизводительный канал радиоуправления с открытым исходным кодом, обеспечивает радиоуправление с малой задержкой на максимальной дальности. Работает на самых разных аппаратных средствах с частотами 900 МГц и 2,4 ГГц.
ExpressLRS очень популярен в дронах FPV и других самолетах с дистанционным управлением, доступен на GitHub.
Согласно отчету ресерчеров, уязвимость в системе радиоуправления дронами кроется в высокооптимизированной структуре беспроводных пакетов и вызвана ненадежностью механизма, связывающего передатчик и приемник.
Некоторая информация через передаваемые беспроводные пакеты может быть перехвачена третьей стороной для захвата всего соединения между оператором и дроном, что может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии.
В протоколе ExpressLRS используется фраза привязки, своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Она предназначена не для безопасности, а, прежде всего, для предотвращения конфликтов радиолокации.
Фраза зашифрована с использованием алгоритма хеширования MD5, который, к слову, уже почти 10 лет как не поддерживается.
Как раз бреши в системе безопасности компонента и позволяют извлечь часть уникального идентификатора UID фразы привязки, который используется приемником и передатчиком.
Дело в том, что пакеты синхронизации, передаваемые между передатчиком и приемником через равные промежутки времени, пропускают большую часть UID, или 75% байтов, необходимых для захвата полной ссылки.
Как объясняют исследователи, оставшийся бит UID (25 %) может быть скомпилирован путем перебора или же наблюдения за пакетами в эфире, но последний вариант может занять больше времени.
После установления UID хакер может с легкостью подключиться к приемнику дрона, получив контроль над управлением. Метод реализуется на базе стандартного ПО с использованием оборудования, совместимого с ExpressLRS.
Все подробности - в отчете.
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
👍1
Forwarded from Open Source
Pi.Alert
Детектор злоумышленника WIFI/LAN.😎
Сканирует устройства, подключенные к вашему WIFI/LAN, и предупреждает вас о подключении неизвестных устройств.
Также предупреждает об отключении «всегда подключенных» устройств.
Используется до трех методов сканирования:
▫️arp-scan
▫️Pi-hole
▫️dnsmasq
Изначально предназначенный для работы на Raspberry Pi, проект может быть развернут и на дуругих устройствах под управлением GNU/Linux
https://github.com/pucherot/Pi.Alert
Детектор злоумышленника WIFI/LAN.😎
Сканирует устройства, подключенные к вашему WIFI/LAN, и предупреждает вас о подключении неизвестных устройств.
Также предупреждает об отключении «всегда подключенных» устройств.
Используется до трех методов сканирования:
▫️arp-scan
▫️Pi-hole
▫️dnsmasq
Изначально предназначенный для работы на Raspberry Pi, проект может быть развернут и на дуругих устройствах под управлением GNU/Linux
https://github.com/pucherot/Pi.Alert
Forwarded from Интернет-Розыск
WEF - наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
♾ https://github.com/D3Ext/WEF/wiki/Installation
♾ https://github.com/D3Ext/WEF/wiki/Installation
Forwarded from Open Source
bluetuith
bluetuith — это диспетчер Bluetooth-соединений на основе TUI, который может взаимодействовать с Bluetooth-адаптерами и устройствами. Он призван заменить большинство менеджеров Bluetooth, таких как blueman.
Функции:
▫️Выполняет сопряжение с аутентификацией.
▫️Выполняет подключение/отключение к различным устройствам.
▫️Взаимодействует с Bluetooth-адаптерами, переключает питание и состояния обнаружения.
▫️Поддержка мыши
https://github.com/darkhz/bluetuith
bluetuith — это диспетчер Bluetooth-соединений на основе TUI, который может взаимодействовать с Bluetooth-адаптерами и устройствами. Он призван заменить большинство менеджеров Bluetooth, таких как blueman.
Функции:
▫️Выполняет сопряжение с аутентификацией.
▫️Выполняет подключение/отключение к различным устройствам.
▫️Взаимодействует с Bluetooth-адаптерами, переключает питание и состояния обнаружения.
▫️Поддержка мыши
https://github.com/darkhz/bluetuith
Forwarded from 0% Privacy
|ESP8266_DJI_DroneID_Throwie|
🛸Думаю комментарии излишни.
Просто спуфинг Wi-Fi для подмены DroneID в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis.
#drone #UAV #anonymity
🛸Думаю комментарии излишни.
Просто спуфинг Wi-Fi для подмены DroneID в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis.
#drone #UAV #anonymity
👍2