📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
Forwarded from S.E.Book
👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.

#Raspberry #Kali
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
🔮Kismet: Магия Wi-Fi анализа для хакеров и исследователей

Kismet — это мощный анализатор сети Wi-Fi с открытым исходным кодом, который позволяет исследовать и отслеживать радиочастотное пространство.

С помощью Kismet можно не только анализировать трафик, но и заниматься разведкой на более глубоком уровне, включая мониторинг нестандартных частот и анализ помех.

1️⃣ Установка
Для начала вам нужно установить Kismet. Процесс зависит от операционной системы. Например, на Linux:
sudo apt-get install kismet

После установки убедитесь, что ваше устройство поддерживает мониторинг беспроводных сетей. Например, для некоторых карт потребуется установка дополнительных драйверов.

2️⃣ Запуск программы
Откройте терминал и запустите Kismet:
sudo kismet

Программа откроется в текстовом интерфейсе, где вам предстоит настроить параметры.

3️⃣ Сканирование сетей
После запуска Kismet начнёт сканировать все доступные Wi-Fi сети вокруг вас. Он покажет вам список точек доступа, включая их SSID (имя сети), MAC-адреса, каналы и типы шифрования.
В Kismet также отображаются скрытые сети, которые не транслируют свои имена, но всё равно могут быть обнаружены.

4️⃣ Анализ пакетов
Kismet позволяет вам «ловить» пакеты, передаваемые через эти сети. Вы можете увидеть, какие данные проходят через вашу сеть, а также анализировать их для потенциальных уязвимостей.
Для анализа трафика достаточно запустить захват пакетов. После этого вы сможете увидеть различные данные, включая протоколы, используемые в передаче, количество переданных байтов и другие характеристики.

🧙Пример использования
Если вы подозреваете, что кто-то подключился к вашей сети, используйте Kismet:

1️⃣ Запустите Kismet и начните сканирование.
2️⃣ Выберите вашу сеть и просмотрите список подключённых устройств.
3️⃣ Проверьте MAC-адреса на наличие незнакомых устройств.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
retrogram plutosdr

retrogram plutosdr — это анализатор широкополосного радио спектра, который предоставляет пользователям возможность работы через терминал или SSH-консоль с использованием ASCII-арта.

Функциями можно управлять с помощью клавиатурных команд.

С помощью этого инструмента пользователи могут настраивать частоту, скорость выборки, полосу пропускания и уровень усиления.

https://github.com/r4d10n/retrogram-plutosdr
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Forwarded from Codeby
Reaver Fork t6x

Reaver WPS Fork t6x — это инструмент для проведения атак на WPS (Wi-Fi Protected Setup), который помогает находить слабости в Wi-Fi сетях с включённой функцией WPS. Этот форк улучшает оригинальную утилиту Reaver, добавляя стабильность, производительность и новые функции.


➡️ Как работает Reaver?

Основной принцип работы Reaver заключается в переборе PIN-кодов WPS до нахождения правильного, что позволяет получить доступ к настройкам маршрутизатора и извлечь WPA/WPA2 пароль.

1️⃣ Идентификация цели
Перед началом атаки Reaver использует утилиту wash для поиска Wi-Fi сетей с включённой функцией WPS. Вы можете получить список доступных сетей, чтобы выбрать цель для тестирования.

2️⃣ Перебор PIN-кодов
Reaver последовательно отправляет PIN-коды к маршрутизатору, используя механизмы WPS. Атака разделяется на две части:
• Перебор первых 4 цифр PIN-кода.
• Перебор последних 3 цифр.
Такой подход значительно сокращает общее количество комбинаций.

3️⃣ Обход защит
Некоторые маршрутизаторы применяют защиту, блокируя WPS после нескольких попыток. Форк t6x добавляет функции, которые позволяют обходить эти механизмы:
• Задержки между попытками.
• Использование фальшивых MAC-адресов.
• Автоматическое возобновление атаки после блокировки.

4️⃣ Извлечение WPA/WPA2 пароля
После успешного подбора PIN, Reaver извлекает пароль сети, что позволяет подключиться к Wi-Fi.

➡️ Установка и настройка Reaver

Утилита устанавливается из исходного кода с GitHub
sudo apt install build-essential libpcap-dev aircrack-ng git
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x/src
./configure
make
sudo make install


➡️ Пример использования wash и reaver

🔍 Сканирование сетей с помощью wash
root@kali:~# wash -i wlan0mon -c 6 -C
BSSID Ch dBm WPS Lck Vendor ESSID
------------------------------------------------------
E0:3F:49:6A:57:78 6 -73 1.0 No Unknown ASUS

-i - выбор интерфейса для сканирования
-с - выбор канала
-С - игнорирование ошибок контрольной суммы кадров

🦴 Пример использования reaver
root@kali:~# reaver -i wlan0mon -b E0:3F:49:6A:57:78 -v

Reaver v1.6.5 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

[+] Waiting for beacon from E0:3F:49:6A:57:78
[+] Associated with E0:3F:49:6A:57:78 (ESSID: ASUS)
[+] Trying pin 12345670

-i - выбор интерфейса
-b - MAC адрес цели
-v - более подробный вывод процесса работы
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🖥 Репозиторий: Wi-Fi Cracking — взлома WPA/WPA2 Wi-Fi

Wi-Fi Cracking — репозиторий, в котором представлены методы тестирования безопасности сетей Wi-Fi, защищённых слабыми паролями (WPA/WPA2).  

— Данный репозиторий помогает сетевым администраторам и специалистам по безопасности проверить надёжность собственных беспроводных сетей или сетей, которые разрешено тестировать.  

Ссылка на GitHub (https://github.com/brannondorsey/wifi-cracking)

#WiFi #Network #Hacking

@hackernews_lib
👍2
Forwarded from GitHub Community
Retrogram plutosdr — анализатор широкополосного спектра на вашем терминале / ssh-консоли с иллюстрацией ASCII.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Codeby
mdk3

MDK — это инструмент проверки концепции для эксплуатации распространенных уязвимостей Wi-Fi.

💡Возможности:
⏺️Брутфорс MAC фильтров.
⏺️Перебор скрытых SSID (включая несколько небольших списков слов SSID).
⏺️Проверка сетей на наличие слуха.
⏺️Интеллектуальная аутентификация-DoS для заморозки точек доступа (с проверкой успешности).
⏺️Отказ в обслуживании WPA TKIP.
⏺️WDS Confusion — отключение крупномасштабных установок с несколькими точками доступа.

📎Установка:
sudo apt-get install mdk3

или
git clone https://github.com/charlesxsh/mdk3-master.git

cd mdk3-master


📌Использование:
Метод атаки deauthentication:
mdk3 [INTERFACE] d -c 6 -b [MAC]

Генерация трафика:
mdk3 [INTERFACE] a -c 6

Сканирование сетей:
mdk3 [INTERFACE] s

Создание поддельной точки доступа:
mdk3 [INTERFACE] f -c 6 -e "FreeWIFI"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Wifite2 — автоматическая атака на Wi-Fi сети

Wifite2 — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий.

— Данный инструмент просканирует доступные сети, отфильтрует слабозащищённые, и начнёт автоматическую атаку с захватом handshake, деаутентификацией и сохранением дампов для последующего взлома.

Ссылка на GitHub (https://github.com/kimocoder/wifite2)

#WiFi #Hacking #Network

@hackernews_lib
👍7
🔨 Стал бесплатным Stryker — мощное, удобное мобильное приложение, которое превращает ваше устройство Android в удобное рабочее пространство для пентестинга. Разработанный для того, чтобы помочь вам тестировать сети и устройства на наличие распространенных уязвимостей беспроводных сетей без необходимости специальных навыков или обширных знаний, Stryker сочетает в себе отличную функциональность с небольшим размером.

➡️ https://strykerdefence.com/
➡️ https://news.1rj.ru/str/strykerapp
➡️ https://github.com/Stryker-Defense-Inc/strykerapp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
🖥 Репозиторий: Bluing — сбор информации о Bluetooth

Bluing — (ранее bluescan (https://pypi.org/project/bluescan/)) (https://pypi.org/project/bluescan/) - это инструмент BluetoothIntelligence Gathering, может помочь нам исследовать внутреннюю структуру Bluetooth, которая является сложным протоколом, или взломать устройства Bluetooth.

— Данный инструмент частично зависит от BlueZ (http://www.bluez.org/), (http://www.bluez.org/) официального стека протоколов Linux Bluetooth, поэтому он поддерживает работу только на Linux.

Ссылка на GitHub (https://github.com/fO-000/bluing)

#Bluetooth #Hacking #OSINT #Spoofing

@hackernews_lib
👍3
Forwarded from GitHub Community
Wifite2 — инструмент для автоматического взлома защищённых Wi-Fi сетей.

♎️ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: iSniff-GPS — инструмент пассивного сниффинга для захвата и визуализации данных нахождения WiFi

iSniff GPS — пассивно сниффит (прослушивает) SSID зонды, широковещательные пакеты ARP и MDNS (Bonjour) близлежащих iPhone, iPad и других беспроводных устройств

Цель: собрать данные, которые можно использовать для идентификации каждого устройства и определения предыдущих географических расположений, основываясь исключительно на информации от каждого устройства о беспроводных сетях WiFi, к которым они ранее подключались

Основные возможности iSniff-GPS:
– Захват MAC-адресов (BSSID) WiFi-сетей, к которым ранее подключались устройства iOS;
– Отправка захваченных MAC-адресов службе локации Apple's WiFi для получения GPS-координат;
– Визуализация возможных локаций на основе захваченных SSID-зондов;
– Возможность определить, где устройство (и его владелец) вероятно находились, выяснив расположение нескольких SSID и MAC-адресов WiFi-роутеров.

Ссылка на GitHub (https://github.com/hubert3/iSniff-GPS)

#Sniffing #GPS #OSINT #WiFi

@hackernews_lib
👍3
Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром

Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.

🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).

И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.

🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.

И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.

🟧Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее

В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.

🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир

🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV

➡️ Демонстрация: https://youtu.be/bUvBjcczzcc

#ESP32 #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub (https://github.com/conorpp/btproxy)

#Proxy #Bluetooth #MiTM

@hackernews_lib
👍4
В мире OSINT и пентеста инструменты решают все. Flipper Zero стал культовым, но его цена и дефицит заставляют искать альтернативы. А что, если я скажу, что у многих из нас уже лежит идеальный кандидат на перепрофилирование? Да-да, ваш старый, пылящийся в ящике Android-смартфон – это потенциальный швейцарский нож для исследователя.

Старый Android-смартфон – это готовый портативный компьютер с богатым набором встроенных интерфейсов (Wi-Fi, Bluetooth, NFC, камера, сенсоры) и главное – USB-хостом (через OTG или переходник). Это ключ к подключению огромного спектра периферии. Проблема лишь в двух вещах: количество физических портов (решается USB-хабом) и... root-доступ.

Проверим, что реально можно выжать из старого Android.

▫️ Проводной Ethernet? Легко! Берем простейший USB-to-Ethernet адаптер. В большинстве случаев Android из коробки распознает карту, появляется значок сети – интернет работает!

▫️ SDR-приемник на коленке. Понадобится RTL-SDR USB-брелок (дешевый и популярный). Устанавливаем: Приложение SDR Driver (рут!) -> SDR Touch. Мощная батарея смартфона – огромный плюс для полевых задач.

▫️ Консольный доступ по UART. Берем USB-to-UART конвертер (на базе FTDI, CH340 и т.п.). Подключаем к консольным пинам целевого устройства. Устанавливаем приложение (Serial USB Terminal, UsbTerminal).

Дальше начинается самое интересное. Android – это Linux под капотом. Почему бы не запустить на нем классические хакерские тулзы?

▫️ AndraX - комплексный пентест-набор (Metasploit, Nmap, Aircrack-NG и др.) с GUI прямо на Android. Жесткая зависимость от железа и версии Android. Запуск скриптов – ок, работа с сетевым стеком (особенно Monitor Mode для Wi-Fi) – огромная боль. Официальный сайт мертв. APK и скрипты на GitHub без гарантий работоспособности и безопасности.

▫️ Kali NetHunter - мобильный проект Kali Linux. Мощный, гибкий, с активным сообществом. Вариант установки Full (Custom Kernel) для рутованных устройств из списка поддержки. Кастомное ядро открывает полный доступ к железу (HID-атаки через USB, полноценный Monitor Mode Wi-Fi при поддержке чипсета, HDMI-выход). Огромный набор инструментов Kali (Nmap, Metasploit, Wireshark CLI, Hydra, sqlmap и сотни других). В т.ч. USB HID Attacks, Ducky Script, Bad USB MITM.

Старый смартфон – не мусор, а потенциальная энергоэффективная и мощная платформа. Он не заменит Flipper Zero на 100%, но предложит гораздо большую гибкость и вычислительную мощь для многих задач OSINT и пентеста за смешные деньги. Проект Kali NetHunter дает этой идее вторую жизнь и профессиональную основу. Если у вас завалялся подходящий аппарат – дерзайте, результат может приятно удивить!
👍9