Forwarded from Codeby
Fake AP на Raspberry Pi (Часть 1)
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry
Здравствуй, дорогой читатель! В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian. Возможно, у тебя уже появился вопрос: "Зачем вообще эта статья, если можно скачать утилиту для FakeAP и не заморачиваться?". Ответ простой: функционал и понимание того, как работают подобные устройства. В самодельной версии функционала будет намного больше и ты, также, будешь знать, как все это дело работает и настраивается. Также можно будет потренироваться в тестировании этой AP на защищенность, при этом легально. А уязвимости будут. Много уязвимостей, которые дадут тебе боевой опыт.
📌 Читать статью
#wifi #raspberry
Простейший ДЕКОДЕР AIS на ЯП Python
Спасибо Ричарду Госиоровски за представление его последнего проекта SDR под названием ESAR (чрезвычайно простой приемник AIS). AIS расшифровывается как Automatic Identification System и используется морскими судами для передачи данных о местоположении GPS, чтобы помочь избежать столкновений и помочь в спасении. RTL-SDR с соответствующим программным обеспечением можно использовать для приема и декодирования этих сигналов, а также для нанесения положения судов на карту.
Перед запуском ESAR запустите команду rtl_tcp со следующими параметрами:
rtl_tcp.exe -f 162e6 -s 300000 -a 127.0.0.1 -p 2345 -g 48.0
Спасибо Ричарду Госиоровски за представление его последнего проекта SDR под названием ESAR (чрезвычайно простой приемник AIS). AIS расшифровывается как Automatic Identification System и используется морскими судами для передачи данных о местоположении GPS, чтобы помочь избежать столкновений и помочь в спасении. RTL-SDR с соответствующим программным обеспечением можно использовать для приема и декодирования этих сигналов, а также для нанесения положения судов на карту.
Перед запуском ESAR запустите команду rtl_tcp со следующими параметрами:
rtl_tcp.exe -f 162e6 -s 300000 -a 127.0.0.1 -p 2345 -g 48.0
👍2
Веб-сайт: https://www.softwaredefinedradio.in/
Slack: https://si-sdr-ug.slack.com/
YouTube: https://www.youtube.com/channel/UCy04XwXPMDVUucWYYvwg-Yg
Twitter: https:/ /twitter.com/akashvani2021
Gmail: southindiansdrusergroup@gmail.com
Индийское сообщество RTL-SDR, может, найдете себе чего-то интересного у них
Slack: https://si-sdr-ug.slack.com/
YouTube: https://www.youtube.com/channel/UCy04XwXPMDVUucWYYvwg-Yg
Twitter: https:/ /twitter.com/akashvani2021
Gmail: southindiansdrusergroup@gmail.com
Индийское сообщество RTL-SDR, может, найдете себе чего-то интересного у них
👍1
🙈Печальные новости:
LIMESDR 2.0 MINI ТЕПЕРЬ КРАУДФАНДИНГ, СТАНДАРТНЫЙ LIMESDR СНЯТ С ПРОИЗВОДСТВА
Теперь его цена будет больше... и он потеряет практически единственное преимущество перед конкурентами.
LimeSDR Mini 2.0 — 399 долларов США
, каналы 1x1, полоса пропускания 40 МГц, от 10 МГц до 3,5 ГГц, 12 бит.
HackRF One — 330 долларов США (клоны ~ 150 долларов США)
, каналы 1x1 (полудуплекс), полоса пропускания 20 МГц, от 1 МГц до 6 ГГц, 8 бит.
PlutoSDR — 229,18 долларов США
, каналы 1x1, полоса пропускания 20 МГц, от 325 МГц до 3,8 ГГц, 12 бит.
BladeRF 2.0 Micro xA4 — 540 долларов США
, 2x2 канала, полоса пропускания 61,44 МГц, от 47 МГц до 6 ГГц. 12-бит.
LIMESDR 2.0 MINI ТЕПЕРЬ КРАУДФАНДИНГ, СТАНДАРТНЫЙ LIMESDR СНЯТ С ПРОИЗВОДСТВА
Теперь его цена будет больше... и он потеряет практически единственное преимущество перед конкурентами.
LimeSDR Mini 2.0 — 399 долларов США
, каналы 1x1, полоса пропускания 40 МГц, от 10 МГц до 3,5 ГГц, 12 бит.
HackRF One — 330 долларов США (клоны ~ 150 долларов США)
, каналы 1x1 (полудуплекс), полоса пропускания 20 МГц, от 1 МГц до 6 ГГц, 8 бит.
PlutoSDR — 229,18 долларов США
, каналы 1x1, полоса пропускания 20 МГц, от 325 МГц до 3,8 ГГц, 12 бит.
BladeRF 2.0 Micro xA4 — 540 долларов США
, 2x2 канала, полоса пропускания 61,44 МГц, от 47 МГц до 6 ГГц. 12-бит.
👍2
Forwarded from Open Source
WiFi Exploitation Framework.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
▫️Deauthentication Attack
▫️Authentication Attack
▫️Beacon Flood Attack
▫️PMKID Attack
▫️EvilTwin Attack
▫️Passive/Stealthy Attack
▫️Pixie Dust Attack
▫️Null Pin Attack
▫️Chopchop Attack
▫️Replay Attack
▫️Michael Exploitation Attack
▫️Caffe-Latte Attack
▫️Jamming, Reading and Writing bluetooth connections
▫️GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
▫️Deauthentication Attack
▫️Authentication Attack
▫️Beacon Flood Attack
▫️PMKID Attack
▫️EvilTwin Attack
▫️Passive/Stealthy Attack
▫️Pixie Dust Attack
▫️Null Pin Attack
▫️Chopchop Attack
▫️Replay Attack
▫️Michael Exploitation Attack
▫️Caffe-Latte Attack
▫️Jamming, Reading and Writing bluetooth connections
▫️GPS Spoofing with HackRF
https://github.com/D3Ext/WEF
⚠️Этот проект должен использоваться только для тестирования или образовательных целей.
Forwarded from Dana Scully
Шифрование, LTE и все-все-все.
В конце подведен итог, я в курсе, что статьи получились немного сумбурные и не совсем придерживались того вектора, который был задуман изначально.
Будем учиться, ничего страшного.
В конце подведен итог, я в курсе, что статьи получились немного сумбурные и не совсем придерживались того вектора, который был задуман изначально.
Будем учиться, ничего страшного.
Telegraph
Часть 5. Шифрование, LTE и подведение итогов.
Сегодня мы немного поговорим о шифровании и безопасности в сетях и подведем итоги. Принцип работы LTE. Сеть построена как совокупность новых базовых станций eNB (Evolved NodeB или eNodeB), где соседние eNB соединены между собой интерфейсом Х2. eNB подключены…
Forwarded from SecAtor
Ресерчеры NCC Group смогли взломать популярный протокол для радиоуправляемых самолетов (RC) всего за несколько итераций.
ExpressLRS — это высокопроизводительный канал радиоуправления с открытым исходным кодом, обеспечивает радиоуправление с малой задержкой на максимальной дальности. Работает на самых разных аппаратных средствах с частотами 900 МГц и 2,4 ГГц.
ExpressLRS очень популярен в дронах FPV и других самолетах с дистанционным управлением, доступен на GitHub.
Согласно отчету ресерчеров, уязвимость в системе радиоуправления дронами кроется в высокооптимизированной структуре беспроводных пакетов и вызвана ненадежностью механизма, связывающего передатчик и приемник.
Некоторая информация через передаваемые беспроводные пакеты может быть перехвачена третьей стороной для захвата всего соединения между оператором и дроном, что может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии.
В протоколе ExpressLRS используется фраза привязки, своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Она предназначена не для безопасности, а, прежде всего, для предотвращения конфликтов радиолокации.
Фраза зашифрована с использованием алгоритма хеширования MD5, который, к слову, уже почти 10 лет как не поддерживается.
Как раз бреши в системе безопасности компонента и позволяют извлечь часть уникального идентификатора UID фразы привязки, который используется приемником и передатчиком.
Дело в том, что пакеты синхронизации, передаваемые между передатчиком и приемником через равные промежутки времени, пропускают большую часть UID, или 75% байтов, необходимых для захвата полной ссылки.
Как объясняют исследователи, оставшийся бит UID (25 %) может быть скомпилирован путем перебора или же наблюдения за пакетами в эфире, но последний вариант может занять больше времени.
После установления UID хакер может с легкостью подключиться к приемнику дрона, получив контроль над управлением. Метод реализуется на базе стандартного ПО с использованием оборудования, совместимого с ExpressLRS.
Все подробности - в отчете.
ExpressLRS — это высокопроизводительный канал радиоуправления с открытым исходным кодом, обеспечивает радиоуправление с малой задержкой на максимальной дальности. Работает на самых разных аппаратных средствах с частотами 900 МГц и 2,4 ГГц.
ExpressLRS очень популярен в дронах FPV и других самолетах с дистанционным управлением, доступен на GitHub.
Согласно отчету ресерчеров, уязвимость в системе радиоуправления дронами кроется в высокооптимизированной структуре беспроводных пакетов и вызвана ненадежностью механизма, связывающего передатчик и приемник.
Некоторая информация через передаваемые беспроводные пакеты может быть перехвачена третьей стороной для захвата всего соединения между оператором и дроном, что может привести к полному контролю над целевым кораблем. У самолета, уже находящегося в воздухе, скорее всего, возникнут проблемы с управлением, что приведет к аварии.
В протоколе ExpressLRS используется фраза привязки, своего рода идентификатор, который гарантирует, что правильный передатчик разговаривает с правильным приемником. Она предназначена не для безопасности, а, прежде всего, для предотвращения конфликтов радиолокации.
Фраза зашифрована с использованием алгоритма хеширования MD5, который, к слову, уже почти 10 лет как не поддерживается.
Как раз бреши в системе безопасности компонента и позволяют извлечь часть уникального идентификатора UID фразы привязки, который используется приемником и передатчиком.
Дело в том, что пакеты синхронизации, передаваемые между передатчиком и приемником через равные промежутки времени, пропускают большую часть UID, или 75% байтов, необходимых для захвата полной ссылки.
Как объясняют исследователи, оставшийся бит UID (25 %) может быть скомпилирован путем перебора или же наблюдения за пакетами в эфире, но последний вариант может занять больше времени.
После установления UID хакер может с легкостью подключиться к приемнику дрона, получив контроль над управлением. Метод реализуется на базе стандартного ПО с использованием оборудования, совместимого с ExpressLRS.
Все подробности - в отчете.
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
👍1
Forwarded from Open Source
Pi.Alert
Детектор злоумышленника WIFI/LAN.😎
Сканирует устройства, подключенные к вашему WIFI/LAN, и предупреждает вас о подключении неизвестных устройств.
Также предупреждает об отключении «всегда подключенных» устройств.
Используется до трех методов сканирования:
▫️arp-scan
▫️Pi-hole
▫️dnsmasq
Изначально предназначенный для работы на Raspberry Pi, проект может быть развернут и на дуругих устройствах под управлением GNU/Linux
https://github.com/pucherot/Pi.Alert
Детектор злоумышленника WIFI/LAN.😎
Сканирует устройства, подключенные к вашему WIFI/LAN, и предупреждает вас о подключении неизвестных устройств.
Также предупреждает об отключении «всегда подключенных» устройств.
Используется до трех методов сканирования:
▫️arp-scan
▫️Pi-hole
▫️dnsmasq
Изначально предназначенный для работы на Raspberry Pi, проект может быть развернут и на дуругих устройствах под управлением GNU/Linux
https://github.com/pucherot/Pi.Alert
Forwarded from Интернет-Розыск
WEF - наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хэшей, взломом Bluetooth и многим другим.
♾ https://github.com/D3Ext/WEF/wiki/Installation
♾ https://github.com/D3Ext/WEF/wiki/Installation
Forwarded from Open Source
bluetuith
bluetuith — это диспетчер Bluetooth-соединений на основе TUI, который может взаимодействовать с Bluetooth-адаптерами и устройствами. Он призван заменить большинство менеджеров Bluetooth, таких как blueman.
Функции:
▫️Выполняет сопряжение с аутентификацией.
▫️Выполняет подключение/отключение к различным устройствам.
▫️Взаимодействует с Bluetooth-адаптерами, переключает питание и состояния обнаружения.
▫️Поддержка мыши
https://github.com/darkhz/bluetuith
bluetuith — это диспетчер Bluetooth-соединений на основе TUI, который может взаимодействовать с Bluetooth-адаптерами и устройствами. Он призван заменить большинство менеджеров Bluetooth, таких как blueman.
Функции:
▫️Выполняет сопряжение с аутентификацией.
▫️Выполняет подключение/отключение к различным устройствам.
▫️Взаимодействует с Bluetooth-адаптерами, переключает питание и состояния обнаружения.
▫️Поддержка мыши
https://github.com/darkhz/bluetuith
Forwarded from 0% Privacy
|ESP8266_DJI_DroneID_Throwie|
🛸Думаю комментарии излишни.
Просто спуфинг Wi-Fi для подмены DroneID в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis.
#drone #UAV #anonymity
🛸Думаю комментарии излишни.
Просто спуфинг Wi-Fi для подмены DroneID в дронах DJI с использованием ESP8266(на самом деле больше чем просто спуфинг). Про возможности написано в репозитории.
📡Если кто-то хочет углубиться в DJI DroneID, то советую ознакомиться с подробным радиочастотным анализом.
🛸I think comments are unnecessary.
Just Wi-Fi spoofing to spoof DroneID in DJI drones using ESP8266 (actually more than just spoofing). It is written about the possibilities in the repository.
📡If someone wants to delve into DJI DroneID, then I advise you to familiarize yourself with a detailed radio frequency analysis.
#drone #UAV #anonymity
👍2
Forwarded from ЗаТелеком 🌐
Норот по привычке всё еще думает, что 5G — это всего лишь очередное увеличение скорости в мобильном. Но нет. Каждое поколение связи создавалось под определенные потребности и задачи потребителей. Точнее — появлялись новые рынки, которые удовлетворяли новые потребности. Причем, связь двигалась ровно по той же траектории, что и развитие микроэлектроники и процессоров.
Коротко:
1 поколение — это просто появление мобильной телефонной связи. Люди хотели отвязаться от стационарного телефона и иметь возможность звонить из любой точки города
2. Выяснилось, что у первого поколения есть существенный недостаток — звонки можно было просшлушивать. Появилось шифрование и связь стала цифровой. До кучи появился сервис СМС — зачаток мобильной передачи данных
3. В третьем поколении появился интернет. Вполне себе приличный, стало возможна передача видео
4. Сети четвертого поколения — это только интернет. Там даже звонки на обычный телефон сделаны в виде костылей. Но появление мобильного инетрнета перевернуло вообще общество. Теперь в телефоне пользователя целый мир — такси, банки, социальные связи, Ютюб.
… и вот приходит пятое поколение. Казалось бы — а чего ещё-то? Всё ж и так работает! Еще не все мобильные сервиссы даже придуманы. Интернета, вроде как, хватает.
Так вот. Пятое поколение будет про роботов. Пока они вот в таком зайчаточном состоянии, в виде сортировщиков на складах гигантских _интернет_ ритейлеров:
https://www.nytimes.com/2022/07/12/business/warehouse-technology-robotics.html?
Но в скором времени все эти роботы появятся на улицах и станут такими же привычными, как электросамокаты. Кстати, вы вообще помните, как на улицах оказалось тысячи этих средств передвижения? И, ведь, это стало возможно только при широком использовании мобильного интернета четвертого поколения — при третьем это бы ничего не работало бы.
Вот ровно так и будет с пятым. Просто мы в какой-то момент начнем замечать, что все физические перемещения товаров и/или себя любимых мы будем осуществлять с помощью роботов. И сделать это на 4G|LTE будет невозможно — нужна новая сеть, где в услуги будет включена не только еще большая скорость передачи данных, но еще и всякие вычисления для «искусственного интеллекта», который и управляет этими самыми роботами.
Коротко:
1 поколение — это просто появление мобильной телефонной связи. Люди хотели отвязаться от стационарного телефона и иметь возможность звонить из любой точки города
2. Выяснилось, что у первого поколения есть существенный недостаток — звонки можно было просшлушивать. Появилось шифрование и связь стала цифровой. До кучи появился сервис СМС — зачаток мобильной передачи данных
3. В третьем поколении появился интернет. Вполне себе приличный, стало возможна передача видео
4. Сети четвертого поколения — это только интернет. Там даже звонки на обычный телефон сделаны в виде костылей. Но появление мобильного инетрнета перевернуло вообще общество. Теперь в телефоне пользователя целый мир — такси, банки, социальные связи, Ютюб.
… и вот приходит пятое поколение. Казалось бы — а чего ещё-то? Всё ж и так работает! Еще не все мобильные сервиссы даже придуманы. Интернета, вроде как, хватает.
Так вот. Пятое поколение будет про роботов. Пока они вот в таком зайчаточном состоянии, в виде сортировщиков на складах гигантских _интернет_ ритейлеров:
https://www.nytimes.com/2022/07/12/business/warehouse-technology-robotics.html?
Но в скором времени все эти роботы появятся на улицах и станут такими же привычными, как электросамокаты. Кстати, вы вообще помните, как на улицах оказалось тысячи этих средств передвижения? И, ведь, это стало возможно только при широком использовании мобильного интернета четвертого поколения — при третьем это бы ничего не работало бы.
Вот ровно так и будет с пятым. Просто мы в какой-то момент начнем замечать, что все физические перемещения товаров и/или себя любимых мы будем осуществлять с помощью роботов. И сделать это на 4G|LTE будет невозможно — нужна новая сеть, где в услуги будет включена не только еще большая скорость передачи данных, но еще и всякие вычисления для «искусственного интеллекта», который и управляет этими самыми роботами.
NY Times
Robots Aren’t Done Reshaping Warehouses
The pace of automation has accelerated in the pandemic, as big players invest billions in their efforts to streamline how goods are sorted and shipped.
👍2