Forwarded from Codeby
Привет, я BLE, и я знаю, где ты был этим утром
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
🟧 Эти «рекламные пакеты» — открытые сигналы, которые передают:
🟧 модель устройства,
🟧 остаток заряда,
🟧 MAC-адрес,
🟧 идентификаторы производителя,
🟧 уровень сигнала (а значит и примерное расстояние).
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
🟧 Если сканировать эфир в транспорте, в кафе или на мероприятии — можно:
🟧 вычленить повторяющиеся сигнатуры,
🟧 отследить маршрут,
🟧 сопоставить устройства с публичными профилями,
🟧 и даже связать девайс с конкретным человеком.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
🟧 Хотите делать такое легально, этично и профессионально? Учим находить, группировать и анализировать данные: от цифровых следов до соцсетей и метаданных на курсе «OSINT: технология боевой разведки» с 21 июля!
🟧 Узнать подробнее
В новое статье узнаем:
🟧 как BLE-устройства формируют уникальный профиль,
🟧 почему MAC-рандомизация — это миф,
🟧 как использовать Wireshark и Python для сбора и группировки сигнатур,
🟧 и при чём тут конференции, диабет и гарнитуры Apple.
🟧 Читать статью «OSINT через Bluetooth: как наушники, часы и смартфон выдают владельца». Авторы: Екатерина Тьюринг, Александр Вир
🚀 @Codeby_Academy
Современные гаджеты умеют больше, чем просто проигрывать музыку или считать шаги. Даже когда вы не используете Bluetooth — он продолжает вещать в эфир.
И делает это каждые 5–10 секунд.
И даже если MAC-адрес меняется (что якобы должно скрывать вас), всё остальное — остаётся неизменным. Устройства вроде смартфон + часы + наушники формируют устойчивую цифровую сигнатуру. Это уже не просто BLE-сигнал — это портрет владельца.
И всё это — без взлома, без подключения, без нарушений. Только за счёт осмысленного анализа открытых данных. Это и есть OSINT — разведка из открытых источников.
В новое статье узнаем:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from S.E.Book
• ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV
➡️ Демонстрация: https://youtu.be/bUvBjcczzcc
#ESP32 #Tools
#ESP32 #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Your Swiss Army Knife for Wireless Networks
Thanks to https://www.pcbway.com/ for providing PCB for this project.
Code and Schematic are Available on my Github at https://github.com/cifertech/ESP32-DIV and the full Blog tutorial on my Website https://cifertech.net/esp32-div-your-swiss-army-knife-for…
Code and Schematic are Available on my Github at https://github.com/cifertech/ESP32-DIV and the full Blog tutorial on my Website https://cifertech.net/esp32-div-your-swiss-army-knife-for…
Forwarded from Заметки Хакер
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений
⏺ Ссылка на GitHub (https://github.com/conorpp/btproxy)
#Proxy #Bluetooth #MiTM
@hackernews_lib
👍4
Forwarded from Интернет-Розыск
В мире OSINT и пентеста инструменты решают все. Flipper Zero стал культовым, но его цена и дефицит заставляют искать альтернативы. А что, если я скажу, что у многих из нас уже лежит идеальный кандидат на перепрофилирование? Да-да, ваш старый, пылящийся в ящике Android-смартфон – это потенциальный швейцарский нож для исследователя.
Старый Android-смартфон – это готовый портативный компьютер с богатым набором встроенных интерфейсов (Wi-Fi, Bluetooth, NFC, камера, сенсоры) и главное – USB-хостом (через OTG или переходник). Это ключ к подключению огромного спектра периферии. Проблема лишь в двух вещах: количество физических портов (решается USB-хабом) и... root-доступ.
Проверим, что реально можно выжать из старого Android.
▫️ Проводной Ethernet? Легко! Берем простейший USB-to-Ethernet адаптер. В большинстве случаев Android из коробки распознает карту, появляется значок сети – интернет работает!
▫️ SDR-приемник на коленке. Понадобится RTL-SDR USB-брелок (дешевый и популярный). Устанавливаем: Приложение SDR Driver (рут!) -> SDR Touch. Мощная батарея смартфона – огромный плюс для полевых задач.
▫️ Консольный доступ по UART. Берем USB-to-UART конвертер (на базе FTDI, CH340 и т.п.). Подключаем к консольным пинам целевого устройства. Устанавливаем приложение (Serial USB Terminal, UsbTerminal).
Дальше начинается самое интересное. Android – это Linux под капотом. Почему бы не запустить на нем классические хакерские тулзы?
▫️ AndraX - комплексный пентест-набор (Metasploit, Nmap, Aircrack-NG и др.) с GUI прямо на Android. Жесткая зависимость от железа и версии Android. Запуск скриптов – ок, работа с сетевым стеком (особенно Monitor Mode для Wi-Fi) – огромная боль. Официальный сайт мертв. APK и скрипты на GitHub без гарантий работоспособности и безопасности.
▫️ Kali NetHunter - мобильный проект Kali Linux. Мощный, гибкий, с активным сообществом. Вариант установки Full (Custom Kernel) для рутованных устройств из списка поддержки. Кастомное ядро открывает полный доступ к железу (HID-атаки через USB, полноценный Monitor Mode Wi-Fi при поддержке чипсета, HDMI-выход). Огромный набор инструментов Kali (Nmap, Metasploit, Wireshark CLI, Hydra, sqlmap и сотни других). В т.ч. USB HID Attacks, Ducky Script, Bad USB MITM.
Старый смартфон – не мусор, а потенциальная энергоэффективная и мощная платформа. Он не заменит Flipper Zero на 100%, но предложит гораздо большую гибкость и вычислительную мощь для многих задач OSINT и пентеста за смешные деньги. Проект Kali NetHunter дает этой идее вторую жизнь и профессиональную основу. Если у вас завалялся подходящий аппарат – дерзайте, результат может приятно удивить!
Старый Android-смартфон – это готовый портативный компьютер с богатым набором встроенных интерфейсов (Wi-Fi, Bluetooth, NFC, камера, сенсоры) и главное – USB-хостом (через OTG или переходник). Это ключ к подключению огромного спектра периферии. Проблема лишь в двух вещах: количество физических портов (решается USB-хабом) и... root-доступ.
Проверим, что реально можно выжать из старого Android.
▫️ Проводной Ethernet? Легко! Берем простейший USB-to-Ethernet адаптер. В большинстве случаев Android из коробки распознает карту, появляется значок сети – интернет работает!
▫️ SDR-приемник на коленке. Понадобится RTL-SDR USB-брелок (дешевый и популярный). Устанавливаем: Приложение SDR Driver (рут!) -> SDR Touch. Мощная батарея смартфона – огромный плюс для полевых задач.
▫️ Консольный доступ по UART. Берем USB-to-UART конвертер (на базе FTDI, CH340 и т.п.). Подключаем к консольным пинам целевого устройства. Устанавливаем приложение (Serial USB Terminal, UsbTerminal).
Дальше начинается самое интересное. Android – это Linux под капотом. Почему бы не запустить на нем классические хакерские тулзы?
▫️ AndraX - комплексный пентест-набор (Metasploit, Nmap, Aircrack-NG и др.) с GUI прямо на Android. Жесткая зависимость от железа и версии Android. Запуск скриптов – ок, работа с сетевым стеком (особенно Monitor Mode для Wi-Fi) – огромная боль. Официальный сайт мертв. APK и скрипты на GitHub без гарантий работоспособности и безопасности.
▫️ Kali NetHunter - мобильный проект Kali Linux. Мощный, гибкий, с активным сообществом. Вариант установки Full (Custom Kernel) для рутованных устройств из списка поддержки. Кастомное ядро открывает полный доступ к железу (HID-атаки через USB, полноценный Monitor Mode Wi-Fi при поддержке чипсета, HDMI-выход). Огромный набор инструментов Kali (Nmap, Metasploit, Wireshark CLI, Hydra, sqlmap и сотни других). В т.ч. USB HID Attacks, Ducky Script, Bad USB MITM.
Старый смартфон – не мусор, а потенциальная энергоэффективная и мощная платформа. Он не заменит Flipper Zero на 100%, но предложит гораздо большую гибкость и вычислительную мощь для многих задач OSINT и пентеста за смешные деньги. Проект Kali NetHunter дает этой идее вторую жизнь и профессиональную основу. Если у вас завалялся подходящий аппарат – дерзайте, результат может приятно удивить!
👍9
Forwarded from Интернет-Розыск
Представьте: вы исследуете объект, подозреваете негласное наблюдение, или вам нужно понять беспроводную активность в целевой зоне. Профессиональные сканеры стоят тысячи долларов. А что если я скажу, что за сумму меньше хорошего ужина вы можете получить в свой OSINT-арсенал инструмент, открывающий окно в невидимый мир радиочастот? Знакомьтесь, RTL-SDR адаптер – скромная «коробочка», способная стать вашим супероружием в радиочастотной разведке.
По сути, RTL-SDR – это USB-устройство, изначально созданное для цифровых ТВ-тюнеров. Гениальность в том, что энтузиасты взломали его прошивку, превратив в универсальный программно-определяемый радиоприемник (SDR). Его «железная» часть стоит около $25 (популярные модели RTL2832U + R820T2).
Адаптер подключается к USB-порту вашего ноутбука или даже компактного Raspberry Pi. Специализированное ПО (о нем ниже) берет на себя всю обработку сигнала. Программа отображает спектр в реальном времени, позволяет настраиваться на конкретные частоты, декодировать различные типы сигналов и даже записывать их.
Этот скромный гаджет раскрывает свой истинный потенциал для оперативника открытой разведки:
▫️ Поиск несанкционированных устройств прослушки ("жучков");
▫️ Выявление скрытых беспроводных камер;
▫️ Картирование беспроводной активности;
▫️ Перехват и анализ данных с бытовых датчиков;
▫️ Мониторинг авиационных (ADS-B) и морских (AIS) передач.
RTL-SDR адаптер – это не просто гаджет, это стратегическое приобретение для серьезного OSINT-специалиста. Он демократизирует доступ к радиочастотной разведке, превращая ваш ноутбук в мощный сканер невидимого мира сигналов вокруг нас. За смешные деньги вы получаете возможность обнаруживать скрытые устройства, картировать беспроводную среду и перехватывать данные с многочисленных бытовых датчиков – бесценная информация в арсенале открытой разведки.
По сути, RTL-SDR – это USB-устройство, изначально созданное для цифровых ТВ-тюнеров. Гениальность в том, что энтузиасты взломали его прошивку, превратив в универсальный программно-определяемый радиоприемник (SDR). Его «железная» часть стоит около $25 (популярные модели RTL2832U + R820T2).
Адаптер подключается к USB-порту вашего ноутбука или даже компактного Raspberry Pi. Специализированное ПО (о нем ниже) берет на себя всю обработку сигнала. Программа отображает спектр в реальном времени, позволяет настраиваться на конкретные частоты, декодировать различные типы сигналов и даже записывать их.
Этот скромный гаджет раскрывает свой истинный потенциал для оперативника открытой разведки:
▫️ Поиск несанкционированных устройств прослушки ("жучков");
▫️ Выявление скрытых беспроводных камер;
▫️ Картирование беспроводной активности;
▫️ Перехват и анализ данных с бытовых датчиков;
▫️ Мониторинг авиационных (ADS-B) и морских (AIS) передач.
RTL-SDR адаптер – это не просто гаджет, это стратегическое приобретение для серьезного OSINT-специалиста. Он демократизирует доступ к радиочастотной разведке, превращая ваш ноутбук в мощный сканер невидимого мира сигналов вокруг нас. За смешные деньги вы получаете возможность обнаруживать скрытые устройства, картировать беспроводную среду и перехватывать данные с многочисленных бытовых датчиков – бесценная информация в арсенале открытой разведки.
👎8👍3
Forwarded from Codeby
Bluing
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
🐍 Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
Получение информации из базы данных SDP удалённого устройства BR/EDR
Перечень LMP-функций удалённого устройства BR/EDR
2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
Чтение набора функций LL удалённого устройства LE
3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3
Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry
Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D
Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE
Поиск близлежащих LE-устройств
sudo bluing le --scan
Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100
Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Investigation & Forensic TOOLS
URH - Universal Radio Hacker
📚 Раздел: #SIGINT
📄 Описание: Yевероятно простой и понятный инструмент для анализа цифровых радиопротоколов. Содержит все нужные инструменты: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные. Так же поддерживает возможность для радиопередачи, например, для проведения replay-атаки. При этом, достаточно выделить мышкой нужный отрезок сигнала и нажать Replay.
💻 Платформа: Win/Linux/Mac
💳 Стоимость: Бесплатно
🏷 #rf #sdr #hackrf
📚 Раздел: #SIGINT
📄 Описание: Yевероятно простой и понятный инструмент для анализа цифровых радиопротоколов. Содержит все нужные инструменты: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные. Так же поддерживает возможность для радиопередачи, например, для проведения replay-атаки. При этом, достаточно выделить мышкой нужный отрезок сигнала и нажать Replay.
💻 Платформа: Win/Linux/Mac
💳 Стоимость: Бесплатно
🏷 #rf #sdr #hackrf
👍11
Forwarded from Интернет-Розыск
Забудьте на минуту только про Wi-Fi в OSINT. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (и BLE!). Каждое из этих устройств – маячок с уникальным ID.
❕ Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?
Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.
Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)
Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.
Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.
Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
❕ Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?
Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.
Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)
Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.
Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.
Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
👍6👎4
Forwarded from Заметки Хакер
🖥 Репозиторий: HandShaker — автоматизация атак на беспроводные сети
HandShaker — инструмент для тестирования на проникновение, предназначенный для выявления, захвата и взлома рукопожатий (handshake) в беспроводных сетях Wi-Fi.
— Он автоматизирует процесс захвата рукопожатий, что облегчает тестирование на проникновение и исследование безопасности сетей Wi-Fi.
Некоторые возможности инструмента:
1. Поиск, деаутентификация, захват и взлом рукопожатий и ключей WEP;
2. Взлом пинов WPS;
3. Запись расположений точек доступа с Android GPS;
4. Поддержка базы данных взломанных точек доступа для избежания повторений.
⏺ Ссылка на GitHub (https://github.com/d4rkcat/HandShaker)
#HandShake #WiFi #Network #WPS #WPA #WEP
@hackernews_lib
HandShaker — инструмент для тестирования на проникновение, предназначенный для выявления, захвата и взлома рукопожатий (handshake) в беспроводных сетях Wi-Fi.
— Он автоматизирует процесс захвата рукопожатий, что облегчает тестирование на проникновение и исследование безопасности сетей Wi-Fi.
Некоторые возможности инструмента:
1. Поиск, деаутентификация, захват и взлом рукопожатий и ключей WEP;
2. Взлом пинов WPS;
3. Запись расположений точек доступа с Android GPS;
4. Поддержка базы данных взломанных точек доступа для избежания повторений.
⏺ Ссылка на GitHub (https://github.com/d4rkcat/HandShaker)
#HandShake #WiFi #Network #WPS #WPA #WEP
@hackernews_lib
👍3
Forwarded from Интернет-Розыск
IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
PIrateRF
PIrateRF превращает Raspberry Pi Zero в портативный генератор радиочастотных сигналов, с удобным веб-интерфейсом.
Интерфейс поддерживает 11 режимов передачи, включая FM-радио, Morse code и FT8, и предоставляет информацию о статусе и возможных ошибках в реальном времени.
Также PIrateRF предлагает функции для трансляции FM и SSTV.
Реализовано и подключение нескольких устройств к одной точке доступа.
https://github.com/psyb0t/piraterf
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
PIrateRF превращает Raspberry Pi Zero в портативный генератор радиочастотных сигналов, с удобным веб-интерфейсом.
Интерфейс поддерживает 11 режимов передачи, включая FM-радио, Morse code и FT8, и предоставляет информацию о статусе и возможных ошибках в реальном времени.
Также PIrateRF предлагает функции для трансляции FM и SSTV.
Реализовано и подключение нескольких устройств к одной точке доступа.
https://github.com/psyb0t/piraterf
================
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from Интернет-Розыск
Неделю назад в мои руки попал любопытный девайс — HackRF PortaPack. Если классический HackRF One — это, условно, «системный блок» для Software-Defined Radio (SDR), требующий ноутбука, то PortaPack превращает его в автономный карманный прибор. Мне, как специалисту по открытым источникам информации (OSINT), было особенно интересно оценить его потенциал для полевых исследований. В этом обзоре я расскажу, что из себя представляет это устройство, какую прошивку выбрать, и главное — как его можно применять для сбора радиоразведывательной информации.
HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.
Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.
Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
👍9
Forwarded from Заметки Хакер
🖥 Репозиторий: Waidps — беспроводной аудит, система обнаружения и предотвращения вторжений
Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).
— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.
Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.
⏺ Ссылка на GitHub (https://github.com/SYWorks/waidps)
#Python #Waidps #Network #Audit #OpenSource
@hackernews_lib
Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).
— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.
Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.
⏺ Ссылка на GitHub (https://github.com/SYWorks/waidps)
#Python #Waidps #Network #Audit #OpenSource
@hackernews_lib
👍1
Forwarded from S.E.Book
• В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.
• Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.
• Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.
• Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.
• Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.
• После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.
• Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.
• Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.
• Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).
• Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.
• В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.
• Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.
#Разное #Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9