📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
Кто еще не знает, что такое Flipper? Flipper Zero — это универсальный инструмент для взлома и тестирования. Очень прикольный... Но есть ли альтернативы этому чуду русской хакерской инженерной мысли?

The M1 - конкурент со схожими функциями
Pwnagotchi - взломщик WiFi
Chameleon Ultra - эмулятор RFID-карт
HackRF One - тестирования радиочастотных систем
Flipper Lite - попытка сделать клон Flipper
HackBat - DIY альтернатива Flipper
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Osint Losena
Forwarded from [PYTHON:TODAY]
🔥 Полезные библиотеки Python

Wifiphisher
— Python утилита для перехвата паролей от Wi-Fi, которая создает поддельную точку доступа и отключает юзера от оригинальной. При попытке пользователя подключиться к интернету, у него возникает видимость точки доступа с тем же SSID, что и прежде, и при попытке войти в нее будет показана веб-страница с запросом пароля, якобы из-за «обновления прошивки». Введенный пароль перехватывается Wifiphisher.

⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

⚙️ GitHub/Инструкция

#pentest #redteam #github #soft #python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from GitHub Community
Wifiphisher — утилита на Python для перехвата паролей от Wi-Fi.

Она создает поддельную точку доступа и отключает юзера от оригинальной.

4️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🌐 Wi-Fi и LoRa: гибридная технология, которая позволит расширить радиус действия Wi-Fi за счет протокола сети дальнего действия LoRa.

• Учёные разработали гибридную технологию - WiLo (Wi-Fi + LoRa), которая продемонстрировала на 96% успешную передачу данных на расстоянии до 500 метров. Преимуществом такой технологии станет возможность её работы на уже существующем оборудовании. Однако для одновременной работы Wi-Fi и эмуляции сигналов LoRa устройства потребляют больше энергии. Учёные планируют решить эту проблему, оптимизировав энергоэффективность, скорость передачи данных и устойчивость WiLo к помехам.

• Видимо следующим шагом станет дальнейшая оптимизация системы, а также тестирование WiLo в различных условиях IoT, в том числе систем датчиков для умных городов, где требуется передача данных на большие расстояния с минимальным энергопотреблением.

➡️ https://ieeexplore.ieee.org/document/10680638

• Напомню, что в сентябре компания Morse Micro установила новый мировой рекорд дальности действия Wi-Fi, используя стандарт HaLow (802.11ah). В ходе эксперимента в сельском национальном парке Джошуа-Три удалось установить связь на расстоянии 15,9 км.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from S.E.Reborn
🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Основные способы взлома Wi-Fi. Использовать только в образовательных целях.
🔤 SATNOW SCRAPER - web-scraper для SatNow позволяет извлекать подробную информацию о компонентах спутника и спецификациях подсистем для углубленной разведки/

➡️https://github.com/ANG13T/satnow-scraper

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #SATELLITE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from Codeby
🔄 ♥️ bettercap v2.40.0

Мощная, легко расширяемая платформа, написанная на 💻 Go, которая призвана предложить исследователям, пентестерам и реверс-инженерам простое в использовании решение "все в одном", для проведения разведки и атак на сети 👴 Wi-Fi, Bluetooth, беспроводные HID устройства и сети 🚠 Ethernet.

Установка в 💻 Kali:

sudo apt update && sudo apt install bettercap


Установка via 🖥 Docker:

docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h


Запуск Web UI и интерактивной сессии:

sudo bettercap -caplet http-ui

sudo bettercap


Стандартные данные для входа:

Логин: user
Пароль: pass


Возможности
:

Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Forwarded from OSINT | Информационная разведка | Информационная безопасность
Итак, немного теории по триангуляцию и методе ее реализации. Для этого метода потребуется синхронизация SDR-ов (тех же 700 рублевых приемников) посредством GPS – прием точных меток времени. Метод избитый. Просто опишу его на языке домовладельцев. При появлении сигнала, разбросанные в разной географии приемники будут принимать сигналы с разным времени задержки, по сути - время прихода сигналов можно выразить в расстояние. Которые, графически представляется в форме кругов. Пересечение кругов даст географию объектов. Беда данного метода, это распространение УКВ сигналов, на которых работают боевые бригады - только в прямой видимости. Но ничто не мешает запустить несколько бензо-дронов с соответствующим оборудованием и математикой. Даже 5км высоты даст обзор почти в 300км. Реализация данного способа несложная и недорогая, особенно если применить особенности местности. Еще один забавный факт. Существует ресурс с КВ-приемниками KiwiSDR, до всей заварушки, можно было очень точно определить источник сигнала, поскольку приемники были засинхренены GPS. Но потом, все по понятным причинам прикрыли.
👍5
Forwarded from SecurityLab.ru
SMS-охотники: в Таиланде поймали фургон с фишинговой станцией

📥В Бангкоке полиция обнаружила передвижную станцию для массовой рассылки фишинговых SMS. Устройство, находившееся в фургоне, могло отправлять более 100 тысяч сообщений в час в радиусе трёх километров.

💳 Мошенники использовали схему с фальшивыми бонусными баллами, маскируясь под крупного оператора AIS. Жертв перенаправляли на фишинговый сайт, где похищали данные банковских карт для проведения несанкционированных транзакций.

💬 Преступники координировали свои действия через закрытые каналы в Telegram, где обсуждали тексты мошеннических сообщений. Полиция арестовала водителя фургона — 35-летнего гражданина Китая, и разыскивает ещё минимум двух участников группы.

#фишинг #кибербезопасность #Таиланд #мошенничество

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.

• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...

• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.

https://github.com/koutto/pi-pwnbox

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
🔒 Защита от Bluetooth-маячков.

• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.

• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.

• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:

AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM