📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
Forwarded from Social Engineering
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.

• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...

• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.

https://github.com/koutto/pi-pwnbox

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from S.E.Book
🔒 Защита от Bluetooth-маячков.

• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.

• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.

• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:

AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
📶Bluetooth 6.0

• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.

• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда Iобъединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.

• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:

- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.

- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.

- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.

- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.

- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.

- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.

#Разное #Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Forwarded from GitHub Community
JSDR — позволяет вам создавать свое Software Defined Radio (SDR) с использованием типобезопасного Java API.

✳️ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from S.E.Book
👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.

#Raspberry #Kali
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей

Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.

С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.

1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
sudo apt-get install kismet

После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.

2️⃣ Запуск программы
Откройте терминал и запустите Kismet:
sudo kismet

Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.

3️⃣ Сканирование сетей
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.

4️⃣ Анализ пакетов
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.

🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:

1️⃣ Запустите Kismet и начните сканирование.
2️⃣ Выберите вашу сеть и просмотрите список подключённых устройств.
3️⃣ Проверьте MAC-адреса на наличие незнакомых устройств.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
retrogram plutosdr

retrogram plutosdr — это анализатор широкополосного радио спектра, который предоставляет пользователям возможность работы через терминал или SSH-консоль с использованием ASCII-арта.

Функциями можно управлять с помощью клавиатурных команд.

С помощью этого инструмента пользователи могут настраивать частоту, скорость выборки, полосу пропускания и уровень усиления.

https://github.com/r4d10n/retrogram-plutosdr
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
Reaver Fork t6x

Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.


➡️ Как работает Reaver?

Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.

1️⃣ Идентификация цели
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.

2️⃣ Перебор PIN-кодов
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.

3️⃣ Обход защит
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.

4️⃣ Извлечение WPA/WPA2 пароля
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.

➡️ Установка и настройка Reaver

Утилита устанавливается из исходного кода с GitHub
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install


➡️ Пример использования wash и reaver

🔍 Сканирование сетей с помощью wash
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS

-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров

🦴 Пример использования reaver
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670

-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🖥 Репозиторий: Wi-Fi Cracking — взлома WPA/WPA2 Wi-Fi

Wi-Fi Cracking — репозиторий, в котором представлены методы тестирования безопасности сетей Wi-Fi, защищённых слабыми паролями (WPA/WPA2).  

— Данный репозиторий помогает сетевым администраторам и специалистам по безопасности проверить надёжность собственных беспроводных сетей или сетей, которые разрешено тестировать.  

Ссылка на GitHub (https://github.com/brannondorsey/wifi-cracking)

#WiFi #Network #Hacking

@hackernews_lib
👍2
Forwarded from GitHub Community
Retrogram plutosdr — анализатор широкополосного спектра на вашем терминале / ssh-консоли с иллюстрацией ASCII.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Codeby
mdk3

MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.

💡Возможности:
⏺️Брутфорс MAC фильтров.
⏺️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️Проверка сетей на наличие слуха.
⏺️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️Отказ в обслуживании WPA TKIP.
⏺️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.

📎Установка:
sudo apt-get install mdk3

или
git clone https://github.com/charlesxsh/mdk3-master.git

cd mdk3-master


📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]

Генерация трафика:
mdk3 [INTERFACE] a -c 6

Сканирование сетей:
mdk3 [INTERFACE] s

Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Wifite2 — автоматическая атака на Wi-Fi сети

Wifite2 — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий.

— Данный инструмент просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.

Ссылка на GitHub (https://github.com/kimocoder/wifite2)

#WiFi #Hacking #Network

@hackernews_lib
👍7
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.

➡️ https://strykerdefence.com/
➡️ https://news.1rj.ru/str/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Bluing — сбор информации о Bluetooth

Bluing — (ранее bluescan (https://pypi.org/project/bluescan/)) (https://pypi.org/project/bluescan/) - это инструмент BluetoothIntelligence Gathering, может помочь нам исследовать внутреннюю структуру Bluetooth, которая является сложным протоколом, или взломать устройства Bluetooth.

— Данный инструмент частично зависит от BlueZ (http://www.bluez.org/), (http://www.bluez.org/) официального стека протоколов Linux Bluetooth, поэтому он поддерживает работу только на Linux.

Ссылка на GitHub (https://github.com/fO-000/bluing)

#Bluetooth #Hacking #OSINT #Spoofing

@hackernews_lib
👍3
Forwarded from GitHub Community
Wifite2 — инструмент для автоматического взлома защищённых Wi-Fi сетей.

♎️ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi

iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались

Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.

Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)

#Sniffing #GPS #OSINT #WiFi

@hackernews_lib
👍3