Forwarded from Sleepless tech | Евгений J
Рубрика "Технологии предков"
Продолжая развлекаться с Flipper Zero, обнаружил, что у ключей типа iButton есть несколько форматов кодирования в зависимости от типа домофона. Самые популярные это Dallas, Metakom и Cyfral. И оказалось, что не все можно так просто скопировать. Считать и эмулировать - на раз-два, а вот записать, можно только Dallas.
Недавно соседу нужно было записать Metakom. И оказалось, что Metakom (4 байтный) можно записать на ключ Dallas (8 байтный), предварительно переформатировав код ключа.
Перелопатив интернет, нашел программу которая это делает.
Продолжая развлекаться с Flipper Zero, обнаружил, что у ключей типа iButton есть несколько форматов кодирования в зависимости от типа домофона. Самые популярные это Dallas, Metakom и Cyfral. И оказалось, что не все можно так просто скопировать. Считать и эмулировать - на раз-два, а вот записать, можно только Dallas.
Недавно соседу нужно было записать Metakom. И оказалось, что Metakom (4 байтный) можно записать на ключ Dallas (8 байтный), предварительно переформатировав код ключа.
Перелопатив интернет, нашел программу которая это делает.
👍1
Forwarded from Sleepless tech | Евгений J
"Технологии предков" - ч.2
Прога под винду, а винда не всегда есть под рукой. Пришлось понять, как работает перекодировка.
По факту ничего сложного: все байты ключа переносятся в позицию с 2 по 5, а остальные заполняются нулями и единицами. Но прикол в том, что самый старший байт - это контрольная сумма 7 младших байт. Покопавшись еще, нашел что она считается по алгоритму CRC8-Maxim.
Запилил простенький консольный скрипт для перекодировки (его правда ток в консоли на сайте https://openapi.lddgo.net/ можно запустить, иначе по CrossOrigin падает fetch 😁)
Перед этим просил кстати ChatGPT помочь, чет не осилила)
Прога под винду, а винда не всегда есть под рукой. Пришлось понять, как работает перекодировка.
По факту ничего сложного: все байты ключа переносятся в позицию с 2 по 5, а остальные заполняются нулями и единицами. Но прикол в том, что самый старший байт - это контрольная сумма 7 младших байт. Покопавшись еще, нашел что она считается по алгоритму CRC8-Maxim.
Запилил простенький консольный скрипт для перекодировки (его правда ток в консоли на сайте https://openapi.lddgo.net/ можно запустить, иначе по CrossOrigin падает fetch 😁)
Перед этим просил кстати ChatGPT помочь, чет не осилила)
Gist
MetakomToDallas.js
GitHub Gist: instantly share code, notes, and snippets.
Forwarded from Интернет-Розыск
SatIntel — это инструмент OSINT для спутников. Извлечение спутниковой телеметрии, получение орбитальных прогнозов и анализ TLE.
▫️https://github.com/ANG13T/SatIntel
😉👍 Подписывайтесь на @irozysk
▫️https://github.com/ANG13T/SatIntel
😉👍 Подписывайтесь на @irozysk
Forwarded from Evil Wireless Man
Время сказать пару ласковых.
Все вокруг носятся с анонсом официально вышедшего стандарта Li-Fi (802.11bb).
Журналисты, похоже, негласно соревнуются кто укажет большую пропускную способность.
Уже рисуют 200 Gbps.
Давайте-ка я спущу мечтателей на землю и ткну этих самых "журналистов" носом в реальность.
1) Если источник когерентного излучения как лазер можно заставить очень быстро моргать и передавать информацию по оптоволокну на скорости в десятки гигабит, это не значит что всё то же самое справедливо для светодиодов и передачи по воздуху.
2) На данный момент из самых перспективных и тех кто продвинулся дальше всех существуют PureLiFi и Lucibel.
У них есть девайсы первого поколения, где черным по белому написано
It is capable of an uplink rate and downlink rate of 43 Mbps.
И второго поколения, где аналогично
With a bandwidth increase of nearly 30% (54 Mbps against 42 Mbps for the 1st generation), the 2nd generation Li-Fi Lucibel will allow an even more comfortable use in Internet access. In addition, this 2nd generation now allows 16 simultaneous users to benefit from a secure connection, under the cone of light, against 8 so far.
Итого, 43 и 54 Mbps. То есть, на уровне 802.11g и при условии что пользователь попадает в "пятно" сфокусированного света.
А вот эта маниловщина в СМИ уже порядком достала
Все вокруг носятся с анонсом официально вышедшего стандарта Li-Fi (802.11bb).
Журналисты, похоже, негласно соревнуются кто укажет большую пропускную способность.
Уже рисуют 200 Gbps.
Давайте-ка я спущу мечтателей на землю и ткну этих самых "журналистов" носом в реальность.
1) Если источник когерентного излучения как лазер можно заставить очень быстро моргать и передавать информацию по оптоволокну на скорости в десятки гигабит, это не значит что всё то же самое справедливо для светодиодов и передачи по воздуху.
2) На данный момент из самых перспективных и тех кто продвинулся дальше всех существуют PureLiFi и Lucibel.
У них есть девайсы первого поколения, где черным по белому написано
It is capable of an uplink rate and downlink rate of 43 Mbps.
И второго поколения, где аналогично
With a bandwidth increase of nearly 30% (54 Mbps against 42 Mbps for the 1st generation), the 2nd generation Li-Fi Lucibel will allow an even more comfortable use in Internet access. In addition, this 2nd generation now allows 16 simultaneous users to benefit from a secure connection, under the cone of light, against 8 so far.
Итого, 43 и 54 Mbps. То есть, на уровне 802.11g и при условии что пользователь попадает в "пятно" сфокусированного света.
А вот эта маниловщина в СМИ уже порядком достала
LiFi
pureLiFi Products Overview — LiFi
pureLiFi Products Overview Since its establishment, pureLiFi developed and released a small number of Li-Fi products. Here is a quick overview of pureliFi’s products over the past five years. Li-1st
👍2
Forwarded from GitHub Community
LTESniffer – инструмент, который может перехватывать беспроводные сообщения LTE, которые передаются между вышкой сотовой связи и подключенными к ней девайсам
LTESniffer поддерживает захват сообщений в обоих направлениях: от вышки к смартфонам и от смартфонов обратно к вышке сотовой связи
⤷ Ссылка на проект
GitHub | #Interesting #Useful
LTESniffer поддерживает захват сообщений в обоих направлениях: от вышки к смартфонам и от смартфонов обратно к вышке сотовой связи
⤷ Ссылка на проект
GitHub | #Interesting #Useful
Forwarded from OSINT | Форензика
📡Исследуем спутник используя различные инструменты и методики
Очередная статья про исследование спутника, в которой рассказано о том, какие методики и инструменты могут быть применены при исследовании спутника. Статья интересная, а главное достаточно подробная.
Читать
Очередная статья про исследование спутника, в которой рассказано о том, какие методики и инструменты могут быть применены при исследовании спутника. Статья интересная, а главное достаточно подробная.
Читать
Forwarded from Интернет-Розыск
Инструменты для проведения различных видов атак на WiFi
▫️https://github.com/0x90/wifi-arsenal
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/0x90/wifi-arsenal
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Интернет-Розыск
Ubertooth — это платформа разработки беспроводной связи с открытым исходным кодом, подходящая для экспериментов с Bluetooth. Ubertooth поставляется с функциональным анализатором BLE (Bluetooth Smart) и может перехватывать некоторые данные из соединений Bluetooth Classic с базовой скоростью (BR).
▫️https://github.com/greatscottgadgets/ubertooth
😎👍 Подписывайтесь на нас в VK и Telegram...
▫️https://github.com/greatscottgadgets/ubertooth
😎👍 Подписывайтесь на нас в VK и Telegram...
Forwarded from Investigation & Forensic TOOLS
Частоты_БПЛА_Vol_2_0_Высокое_разрешение.png
39 MB
Памятка об использованных частотах в различных дронах с канала "Месть доброй воли"
👍1
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Как сделать фейковую GSM базовую станцию, которая подменяет настоящую и к ней подключаются сотовые телефоны находящиеся в радио доступности. Кроме того, с помощью такой штуки можно посмотреть IP трафик и определить, внедрен ли в ваш телефон какой-либо троян, часть 1 https://www.youtube.com/watch?v=182kSvfC0PE
YouTube
Raspberry PI Osmocom BB GSM базовая станция
Полезные ссылки:
https://www.osmocom.org/projects/baseband
https://habr.com/ru/post/257631/
https://habr.com/ru/post/258661/
https://habr.com/ru/post/260213/
https://habr.com/ru/company/pt/blog/351094/
https://www.osmocom.org/projects/baseband
https://habr.com/ru/post/257631/
https://habr.com/ru/post/258661/
https://habr.com/ru/post/260213/
https://habr.com/ru/company/pt/blog/351094/
Forwarded from Social Engineering
• Держите продолжение предыдущего поста про пентест Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2;
- WPS;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM;
- Wardriving;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
• Добавляйте в избранное и обязательно ознакомьтесь с дополнительным материалом: MindMap WiFi Hacking.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from opennet.ru
BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4.
https://www.opennet.ru/opennews/art.shtml?num=60192
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth, поддерживающие режимы защищённого сопряжения "Secure Connections" и "Secure Simple Pairing", соответствующие спецификациям Bluetooth Core 4.2-5.4.
https://www.opennet.ru/opennews/art.shtml?num=60192
www.opennet.ru
BLUFFS - уязвимости в Bluetooth, позволяющие провести MITM-атаку
Даниэле Антониоли (Daniele Antonioli), исследователь безопасности Bluetooth, ранее разработавший техники атак BIAS, BLUR и KNOB, выявил две новые уязвимости (CVE-2023-24023) в механизме согласования сеансов Bluetooth, затрагивающие все реализации Bluetooth…
Forwarded from S.E.Book
• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:
• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Телеком-ревью
Сотовая связь через космос
SpaceX подала в Федеральную комиссию по связи (FCC) США заявку на получение лицензии, которая позволит провести экспериментальное тестирования услуги сотовой связи с применением спутников Starlink.
- испытания пройдут с 10 декабря, в течение 180 дней.
- SpaceX в партнёрстве с T-Mobile планируют протестировать сотовую связь, используя лицензированный спектр частот сотового оператора для передачи сигнала со спутников на 2 тыс. тестовых устройств.
- https://www.pcmag.com/news/spacex-aims-to-test-cellular-starlink-system-with-840-satellites
SpaceX подала в Федеральную комиссию по связи (FCC) США заявку на получение лицензии, которая позволит провести экспериментальное тестирования услуги сотовой связи с применением спутников Starlink.
- испытания пройдут с 10 декабря, в течение 180 дней.
- SpaceX в партнёрстве с T-Mobile планируют протестировать сотовую связь, используя лицензированный спектр частот сотового оператора для передачи сигнала со спутников на 2 тыс. тестовых устройств.
- https://www.pcmag.com/news/spacex-aims-to-test-cellular-starlink-system-with-840-satellites
PCMAG
SpaceX Aims to Test Cellular Starlink System With 840 Satellites
The company wants to test the satellite connectivity with 2,000 test devices across 13 different locations in the US, but it needs FCC approval.
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Wall of Flippers
Wall of Flippers (WoF) — это скрипт Python, предназначенный для обнаружении устройства Flipper Zero и выявлении потенциальных атак на основе Bluetooth Low Energy (BTLE).
В настоящее время Wall of Flippers может обнаружить следующие инциденты:
▫️обнаружение Flipper Zero поблизости (Bluetooth должен быть включен);
▫️сбор и архивирование логов с Flipper Zero Flipper ;
▫️сбой в работе iOS и обнаружение всплывающих окон на iPhone через атаку на BTLE;
▫️сбой в работе смартфонов на Android и обнаружение всплывающих окон через атаку на BTLE;
▫️обнаружение попытки атаки по BTLE в Windows с помощью Swift Pair;
▫️обнаружение атаки LoveSpouse по BTLE.
https://github.com/K3YOMI/Wall-of-Flippers
Wall of Flippers (WoF) — это скрипт Python, предназначенный для обнаружении устройства Flipper Zero и выявлении потенциальных атак на основе Bluetooth Low Energy (BTLE).
В настоящее время Wall of Flippers может обнаружить следующие инциденты:
▫️обнаружение Flipper Zero поблизости (Bluetooth должен быть включен);
▫️сбор и архивирование логов с Flipper Zero Flipper ;
▫️сбой в работе iOS и обнаружение всплывающих окон на iPhone через атаку на BTLE;
▫️сбой в работе смартфонов на Android и обнаружение всплывающих окон через атаку на BTLE;
▫️обнаружение попытки атаки по BTLE в Windows с помощью Swift Pair;
▫️обнаружение атаки LoveSpouse по BTLE.
https://github.com/K3YOMI/Wall-of-Flippers
Forwarded from Russian OSINT
1️⃣ https://github.com/rt-bishop/Look4Sat - спутниковый трекер для Android.
2️⃣ https://satnogs.org - публикует различные телеметрические данные о спутниках.
3️⃣ https://oz9aec.dk/gpredict - отслеживание спутников и отображение их положения, а также другие данные в виде списков, таблиц, карт.
4️⃣ https://www.find-satellites.com - веб-приложение для поиска спутников. Приложение отображает положение 220+ важных спутников, таких как МКС, геостационарные спутники и многое другое. Кроме того, отслеживает спутники Starlink.
5️⃣ https://agsattrack.com - веб-сайт позволяет отслеживать в браузере различные спутниковые данные.
6️⃣ https://celestrak.org/ - актуальные спутниковые данные в соответствии с SGP4.
7️⃣ https://www.n2yo.com - веб-сайт, который помогает отслеживать и прогнозировать прохождение спутников в реальном времени с орбитальными траекториями + телеметрия.
8️⃣ https://gano.name/shawn/JSatTrak/ - программа слежения за спутниками, написанная на языке Java. Она позволяет предсказывать движение спутника в реальном времени. Программа использует передовые алгоритмы SGP4/SDP4, разработанные NASA/NORAD.
9️⃣ https://platform.leolabs.space/visualization - инструмент визуализации от LEO Lab обеспечивает анимированное 3D-отображение спутников.
🔟 https://www.open-cosmos.com/ - веб-интерфейс для получения огромных объемов спутниковых данных и изображений.
Please open Telegram to view this post
VIEW IN TELEGRAM