Forwarded from Investigation & Forensic TOOLS
Очень хорошая подборка видео про аспекты работы hackrf one
Forwarded from Интернет-Розыск
SNAPPY - инструмент для обнаружение поддельных точек WiFi.
▫️https://github.com/SpiderLabs/snappy
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/SpiderLabs/snappy
😉👍 Подписывайтесь на @irozysk
Forwarded from Эксплойт
Media is too big
VIEW IN TELEGRAM
А тем временем Солнце продолжает шалить: случилась мощнейшая вспышка за последние 20 лет, из-за чего Северная Америка на время осталась без радиосвязи.
Всему виной солнечное пятно AR3354 диаметром в 7 раз больше диаметра Земли. Астрономы опасаются, что в ближайшее время произойдет выброс плазмы, из-за которого мы всеостанемся без интернета можем словить как-минимум головную боль.
@exploitex
Всему виной солнечное пятно AR3354 диаметром в 7 раз больше диаметра Земли. Астрономы опасаются, что в ближайшее время произойдет выброс плазмы, из-за которого мы все
@exploitex
Forwarded from Эксплойт
Прощай Wi-Fi, привет Li-Fi: ассоциация IEEE приняла новый стандарт беспроводной передачи данных.
Вместо радиоволн средством передачи будут выступать видимые световые волны, а передатчиком может служить обычная LED-лампочка. Самое главное — скорость такой сети в 100 раз быстрее обычного Wi-Fi.
Но есть и один существенный минус: свет не может огибать стены и другие непрозрачные препятствия.
@exploitex
Вместо радиоволн средством передачи будут выступать видимые световые волны, а передатчиком может служить обычная LED-лампочка. Самое главное — скорость такой сети в 100 раз быстрее обычного Wi-Fi.
Но есть и один существенный минус: свет не может огибать стены и другие непрозрачные препятствия.
@exploitex
Forwarded from Sleepless tech | Евгений J
Рубрика "Технологии предков"
Продолжая развлекаться с Flipper Zero, обнаружил, что у ключей типа iButton есть несколько форматов кодирования в зависимости от типа домофона. Самые популярные это Dallas, Metakom и Cyfral. И оказалось, что не все можно так просто скопировать. Считать и эмулировать - на раз-два, а вот записать, можно только Dallas.
Недавно соседу нужно было записать Metakom. И оказалось, что Metakom (4 байтный) можно записать на ключ Dallas (8 байтный), предварительно переформатировав код ключа.
Перелопатив интернет, нашел программу которая это делает.
Продолжая развлекаться с Flipper Zero, обнаружил, что у ключей типа iButton есть несколько форматов кодирования в зависимости от типа домофона. Самые популярные это Dallas, Metakom и Cyfral. И оказалось, что не все можно так просто скопировать. Считать и эмулировать - на раз-два, а вот записать, можно только Dallas.
Недавно соседу нужно было записать Metakom. И оказалось, что Metakom (4 байтный) можно записать на ключ Dallas (8 байтный), предварительно переформатировав код ключа.
Перелопатив интернет, нашел программу которая это делает.
👍1
Forwarded from Sleepless tech | Евгений J
"Технологии предков" - ч.2
Прога под винду, а винда не всегда есть под рукой. Пришлось понять, как работает перекодировка.
По факту ничего сложного: все байты ключа переносятся в позицию с 2 по 5, а остальные заполняются нулями и единицами. Но прикол в том, что самый старший байт - это контрольная сумма 7 младших байт. Покопавшись еще, нашел что она считается по алгоритму CRC8-Maxim.
Запилил простенький консольный скрипт для перекодировки (его правда ток в консоли на сайте https://openapi.lddgo.net/ можно запустить, иначе по CrossOrigin падает fetch 😁)
Перед этим просил кстати ChatGPT помочь, чет не осилила)
Прога под винду, а винда не всегда есть под рукой. Пришлось понять, как работает перекодировка.
По факту ничего сложного: все байты ключа переносятся в позицию с 2 по 5, а остальные заполняются нулями и единицами. Но прикол в том, что самый старший байт - это контрольная сумма 7 младших байт. Покопавшись еще, нашел что она считается по алгоритму CRC8-Maxim.
Запилил простенький консольный скрипт для перекодировки (его правда ток в консоли на сайте https://openapi.lddgo.net/ можно запустить, иначе по CrossOrigin падает fetch 😁)
Перед этим просил кстати ChatGPT помочь, чет не осилила)
Gist
MetakomToDallas.js
GitHub Gist: instantly share code, notes, and snippets.
Forwarded from Интернет-Розыск
SatIntel — это инструмент OSINT для спутников. Извлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.
▫️https://github.com/ANG13T/SatIntel
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/ANG13T/SatIntel
😉👍 Подписывайтесь на @irozysk
Forwarded from Evil Wireless Man
Время сказать пару ласковых.
Все вокруг носятся с анонсом официально вышедшего стандарта Li-Fi (802.11bb).
Журналисты, похоже, негласно соревнуются кто укажет большую пропускную способность.
Уже рисуют 200 Gbps.
Давайте-ка я спущу мечтателей на землю и ткну этих самых "журналистов" носом в реальность.
1) Если источник когерентного излучения как лазер можно заставить очень быстро моргать и передавать информацию по оптоволокну на скорости в десятки гигабит, это не значит что всё то же самое справедливо для светодиодов и передачи по воздуху.
2) На данный момент из самых перспективных и тех кто продвинулся дальше всех существуют PureLiFi и Lucibel.
У них есть девайсы первого поколения, где черным по белому написано
It is capable of an uplink rate and downlink rate of 43 Mbps.
И второго поколения, где аналогично
With a bandwidth increase of nearly 30% (54 Mbps against 42 Mbps for the 1st generation), the 2nd generation Li-Fi Lucibel will allow an even more comfortable use in Internet access. In addition, this 2nd generation now allows 16 simultaneous users to benefit from a secure connection, under the cone of light, against 8 so far.
Итого, 43 и 54 Mbps. То есть, на уровне 802.11g и при условии что пользователь попадает в "пятно" сфокусированного света.
А вот эта маниловщина в СМИ уже порядком достала
Все вокруг носятся с анонсом официально вышедшего стандарта Li-Fi (802.11bb).
Журналисты, похоже, негласно соревнуются кто укажет большую пропускную способность.
Уже рисуют 200 Gbps.
Давайте-ка я спущу мечтателей на землю и ткну этих самых "журналистов" носом в реальность.
1) Если источник когерентного излучения как лазер можно заставить очень быстро моргать и передавать информацию по оптоволокну на скорости в десятки гигабит, это не значит что всё то же самое справедливо для светодиодов и передачи по воздуху.
2) На данный момент из самых перспективных и тех кто продвинулся дальше всех существуют PureLiFi и Lucibel.
У них есть девайсы первого поколения, где черным по белому написано
It is capable of an uplink rate and downlink rate of 43 Mbps.
И второго поколения, где аналогично
With a bandwidth increase of nearly 30% (54 Mbps against 42 Mbps for the 1st generation), the 2nd generation Li-Fi Lucibel will allow an even more comfortable use in Internet access. In addition, this 2nd generation now allows 16 simultaneous users to benefit from a secure connection, under the cone of light, against 8 so far.
Итого, 43 и 54 Mbps. То есть, на уровне 802.11g и при условии что пользователь попадает в "пятно" сфокусированного света.
А вот эта маниловщина в СМИ уже порядком достала
LiFi
pureLiFi Products Overview — LiFi
pureLiFi Products Overview Since its establishment, pureLiFi developed and released a small number of Li-Fi products. Here is a quick overview of pureliFi’s products over the past five years. Li-1st
👍2
Forwarded from GitHub Community
LTESniffer – инструмент, который может перехватывать беспроводные сообщения LTE, которые передаются между вышкой сотовой связи и подключенными к ней девайсам
LTESniffer поддерживает захват сообщений в обоих направлениях: от вышки к смартфонам и от смартфонов обратно к вышке сотовой связи
⤷ Ссылка на проект
GitHub | #Interesting #Useful
LTESniffer поддерживает захват сообщений в обоих направлениях: от вышки к смартфонам и от смартфонов обратно к вышке сотовой связи
⤷ Ссылка на проект
GitHub | #Interesting #Useful
Forwarded from OSINT | Форензика
📡Исследуем спутник используя различные инструменты и методики
Очередная статья про исследование спутника, в которой рассказано о том, какие методики и инструменты могут быть применены при исследовании спутника. Статья интересная, а главное достаточно подробная.
Читать
Очередная статья про исследование спутника, в которой рассказано о том, какие методики и инструменты могут быть применены при исследовании спутника. Статья интересная, а главное достаточно подробная.
Читать
Forwarded from Интернет-Розыск
Инструменты для проведения различных видов атак на WiFi
▫️https://github.com/0x90/wifi-arsenal
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/0x90/wifi-arsenal
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Интернет-Розыск
Ubertooth — это платформа разработки беспроводной связи с открытым исходным кодом, подходящая для экспериментов с Bluetooth. Ubertooth поставляется с функциональным анализатором BLE (Bluetooth Smart) и может перехватывать некоторые данные из соединений Bluetooth Classic с базовой скоростью (BR).
▫️https://github.com/greatscottgadgets/ubertooth
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/greatscottgadgets/ubertooth
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Investigation & Forensic TOOLS
Частоты_БПЛА_Vol_2_0_Высокое_разрешение.png
39 MB
Памятка об использованных частотах в различных дронах с канала "Месть доброй воли"
👍1
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Как сделать фейковую GSM базовую станцию, которая подменяет настоящую и к ней подключаются сотовые телефоны находящиеся в радио доступности. Кроме того, с помощью такой штуки можно посмотреть IP трафик и определить, внедрен ли в ваш телефон какой-либо троян, часть 1 https://www.youtube.com/watch?v=182kSvfC0PE
YouTube
Raspberry PI Osmocom BB GSM базовая станция
Полезные ссылки:
https://www.osmocom.org/projects/baseband
https://habr.com/ru/post/257631/
https://habr.com/ru/post/258661/
https://habr.com/ru/post/260213/
https://habr.com/ru/company/pt/blog/351094/
https://www.osmocom.org/projects/baseband
https://habr.com/ru/post/257631/
https://habr.com/ru/post/258661/
https://habr.com/ru/post/260213/
https://habr.com/ru/company/pt/blog/351094/
Forwarded from Social Engineering
• Держите продолжение предыдущего поста про пентест Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2;
- WPS;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM;
- Wardriving;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
• Добавляйте в избранное и обязательно ознакомьтесь с дополнительным материалом: MindMap WiFi Hacking.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from opennet.ru
BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4.
https://www.opennet.ru/opennews/art.shtml?num=60192
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4.
https://www.opennet.ru/opennews/art.shtml?num=60192
www.opennet.ru
BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth…
Forwarded from S.E.Book
• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:
• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1