Forwarded from Social Engineering
📡 Wi-Fi CheatSheet.
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
➡ https://www.wiisfi.com
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
• Для того чтобы правильно строить свою инфраструктуру, понимать как взломать ту или иную систему, ты должен знать как всё устроено и как эта система работает. Это относится и к беспроводным сетям.
• В этом посте я поделюсь ссылкой на очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi. Помимо данного руководства, обязательно обратите внимание на дополнительный материал, там вы найдете много информации по взлому беспроводных сетей (актуальные методы, инструменты, подбор оборудования, советы и т.д.):
• Дополнительно:
- Чек-лист по пентесту Wi-Fi;
- Инструменты для пентеста Wi-Fi;
- Cамая объемная и актуальная MindMap по пентесту Wi-Fi;
- Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
- Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Бесконтактное тайдзюцу: удар по беспроводным сетям
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим об уязвимостях беспроводных сетей
📌 Читать далее
#forum #history #network
Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Первым делом Вадик решается сделать то, чего не успел вчера, ведь порой не очень удобно пользоваться виртуальной машиной, когда скопировать с основной не можешь ничего, так как буфер обмена у каждого свой. Сперва наш юный познаватель азов информационной безопасности пояснил своему другу, что изначально поговорим об уязвимостях беспроводных сетей
📌 Читать далее
#forum #history #network
👎1
Forwarded from 0day Alert
Хакеры уже в вашей Wi-Fi сети: новые уязвимости CVE-2023-52160/1
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
💬 Подробности:
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
🔔 Что могут сделать злоумышленники:
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
🗣 Что делать
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Новые уязвимости в Wpa_supplicant и IWD могут быть использованы хакерами для обхода аутентификации и доступа к вашей сети.
• Уязвимости: CVE-2023-52160 (Wpa_supplicant), CVE-2023-52161 (IWD)
• Влияние: WPA, WPA2, WPA3
• Затронутые устройства: Android, Linux, ChromeOS, маршрутизаторы
• Рекомендации: обновить ПО, использовать надежный пароль, WPA3, VPN
• CVE-2023-52160: подключиться к корпоративной сети Wi-Fi под видом легитимного пользователя и перехватывать передаваемые данные.
• CVE-2023-52161: подключиться к домашней или малой корпоративной сети Wi-Fi без пароля.
• Получить доступ к Интернету.
• Атаковать другие устройства в сети.
• Перехватывать конфиденциальные данные.
• Распространить вредоносное ПО.
1) Обновите ПО
ChromeOS: обновите до версии 118.
Android: ждите обновления от производителя вашего устройства.
Linux: установите исправление от вашего дистрибутива.
2) Используйте надежный пароль Wi-Fi
• Не используйте один и тот же пароль для разных сетей. Пароль должен быть длинным (не менее 12 символов) и сложным (содержать буквы разных регистров, цифры и символы).
3) Используйте WPA3
• WPA3 — это самый новый и безопасный стандарт шифрования Wi-Fi. Убедитесь, что ваш маршрутизатор и устройства поддерживают WPA3.
4) Отключите WPS
• WPS — это функция Wi-Fi Protected Setup, которая может быть уязвима. Если не используете WPS, отключите его.
5) Используйте VPN
VPN — это виртуальная частная сеть, которая шифрует ваш трафик и обеспечивает конфиденциальность. Используйте VPN при подключении к общедоступным сетям Wi-Fi.
Не ждите, пока станет поздно! Обновите ПО, используйте надежный пароль, WPA3 и VPN, чтобы защитить Wi-Fi сеть от хакеров.
#WiFi #безопасность #уязвимость #хакинг
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
🗣Разбираемся с osmocom-bb
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
Добрый вечер, друзья! В данной статье будет рассмотрено, как приступить к использованию проекта osmocom-bb, который позволяет превратить старый мобильный телефон Motorola в инструмент для изучения и тестирования GSM сетей. В этом материале будет предоставлено достаточно информации, чтобы вы могли начать работу с osmocom без лишних трудностей.
🌐 Читать статью
👍5
Forwarded from C.I.T. Security
🖥 Репозиторий: Fluxion — инструмент для взлома Wi-Fi паролей
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
Fluxion — это эффективный инструмент для взлома безопасности Wi-Fi сетей, . С его помощью можно провести атаку и перехватить пароль от защищенной беспроводной сети.
— Данный инструмент предоставляет различные методы взлома Wi-Fi, включая фишинговые атаки, перехват рукопожатия WPA/WPA2, обнаружение уязвимостей в процессе аутентификации и другие методы взлома Wi-Fi.
⏺ Ссылка на GitHub
#Tools #Explotation
👍3
Forwarded from Russian OSINT
https://www.flightradar24.com/data/gps-jamming
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from S.E.Book
• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Интернет-Розыск
DragonOS - это специальный дистрибутив Linux, предназначенный для энтузиастов и профессионалов программно-определяемой радиосвязи (SDR). Он поставляется с предустановленным широким набором инструментов и программного обеспечения для SDR, таких как GNU Radio, GQRX и различными другими утилитами для захвата, анализа и управления радиосигналами.
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
▫️https://sourceforge.net/projects/dragonos-focal/
😎👍 САЙТ | ВК | TLG
🕵️♂️ ЧАТ-БОТ 🪪 ВИЗИТКА
👍5👎1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
USB-WiFi
Репозиторий содержит образовательную информацию, обзоры и ссылки на USB-адаптеры Wi-Fi для GNU/Linux.
▫️Список Plug and Play USB-адаптеров Wi-Fi, поддерживаемых встроенными в ядро драйверами Linux.
▫️Внеядерные драйверы Realtek для Linux.
▫️Сравнение скорости.
▫️Инструкции по тестированию, переключению режимов, установке прошивки и режиму AP.
и многое другое...
https://github.com/morrownr/USB-WiFi
Репозиторий содержит образовательную информацию, обзоры и ссылки на USB-адаптеры Wi-Fi для GNU/Linux.
▫️Список Plug and Play USB-адаптеров Wi-Fi, поддерживаемых встроенными в ядро драйверами Linux.
▫️Внеядерные драйверы Realtek для Linux.
▫️Сравнение скорости.
▫️Инструкции по тестированию, переключению режимов, установке прошивки и режиму AP.
и многое другое...
https://github.com/morrownr/USB-WiFi
Forwarded from Embedded Doka (Dmitry Murzinov)
IoT embedded panel for programmable development
Regular price $28
Писал недавно про этот тамагочи. Чуть подробностей:
▫️ESP32-S3
▫️UI: 320x170 color LCD + (имхо, более удобный) вращабельный Dial Pad ANM-I1W-O1W-Z
▫️Заявлен некий аддон с народными: CC1101 + PN532
▫️Продвинутая аудиочасть: аудиокодек, усилитель 3Вт и 2 микрофона (к чему бы?)
▫️Электрические схемы в комментах
Ну и вишенка на торте: модели корпуса заопенсоурчены: угадайте под какой тамагочи энтузиасты будут косплеить кастомные корпуса? 😅
📄 https://www.lilygo.cc/products/t-embed
💾 https://github.com/Xinyuan-LilyGO/T-Embed
@embedoka
Regular price $28
Писал недавно про этот тамагочи. Чуть подробностей:
▫️ESP32-S3
▫️UI: 320x170 color LCD + (имхо, более удобный) вращабельный Dial Pad ANM-I1W-O1W-Z
▫️Заявлен некий аддон с народными: CC1101 + PN532
▫️Продвинутая аудиочасть: аудиокодек, усилитель 3Вт и 2 микрофона (к чему бы?)
▫️Электрические схемы в комментах
Ну и вишенка на торте: модели корпуса заопенсоурчены: угадайте под какой тамагочи энтузиасты будут косплеить кастомные корпуса? 😅
📄 https://www.lilygo.cc/products/t-embed
💾 https://github.com/Xinyuan-LilyGO/T-Embed
@embedoka
👍2
Forwarded from sdrforce
KiwiSDR в течение многих лет содержал бэкдор😳
KiwiSDR - это оборудование, которое использует программно-определяемое радио для отслеживания радиосигналов, их обработку и модификацию. Во многом, платформу можно назвать клоном популярного HackRF One
С помощью устройства размером с игральную карту можно делать невероятные вещи. Прослушивать и декодировать полицейские частоты, управлять шлагбаумами, глушить автомобильные сигнализации и много чего еще😎
Однако в эту среду пользователи узнали, что в течение многих лет их устройства были оснащены бэкдором, который позволял создателю KiwiSDR - и, возможно, другим - удаленно входить на устройства с правами администратора.
Затем удаленный администратор может вносить изменения в конфигурацию и получать доступ к данным не только для KiwiSDR, но во многих случаях и для Raspberry Pi , BeagleBone Black или других вычислительных устройств, к которым подключено оборудование SDR😓
После изобличения разработчик KiwiSDR удалил вредоносный код из своей прошивки, однако никак не прокомментировал ситуацию и не ответил на вопросы журналистам.
Бэкдор для доступа к пользовательским устройствам без разрешения использовался на протяжении многих лет. Владельцам KiwiSDR рекомендуется проверить свои устройства и сети на наличие признаков взлома🤷🏼♀️
KiwiSDR - это оборудование, которое использует программно-определяемое радио для отслеживания радиосигналов, их обработку и модификацию. Во многом, платформу можно назвать клоном популярного HackRF One
С помощью устройства размером с игральную карту можно делать невероятные вещи. Прослушивать и декодировать полицейские частоты, управлять шлагбаумами, глушить автомобильные сигнализации и много чего еще😎
Однако в эту среду пользователи узнали, что в течение многих лет их устройства были оснащены бэкдором, который позволял создателю KiwiSDR - и, возможно, другим - удаленно входить на устройства с правами администратора.
Затем удаленный администратор может вносить изменения в конфигурацию и получать доступ к данным не только для KiwiSDR, но во многих случаях и для Raspberry Pi , BeagleBone Black или других вычислительных устройств, к которым подключено оборудование SDR😓
После изобличения разработчик KiwiSDR удалил вредоносный код из своей прошивки, однако никак не прокомментировал ситуацию и не ответил на вопросы журналистам.
Бэкдор для доступа к пользовательским устройствам без разрешения использовался на протяжении многих лет. Владельцам KiwiSDR рекомендуется проверить свои устройства и сети на наличие признаков взлома🤷🏼♀️
👍3