📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.31K subscribers
209 photos
26 videos
88 files
334 links
Download Telegram
🖥 Репозиторий: Btproxy — это инструмент для проведения атаки «человек посередине» для устройств Bluetooth

— Программа выступает в качестве MiTM-прокси и используется для активного анализа Bluetooth-подключений

Ссылка на GitHub (https://github.com/conorpp/btproxy)

#Proxy #Bluetooth #MiTM

@hackernews_lib
👍4
В мире OSINT и пентеста инструменты решают все. Flipper Zero стал культовым, но его цена и дефицит заставляют искать альтернативы. А что, если я скажу, что у многих из нас уже лежит идеальный кандидат на перепрофилирование? Да-да, ваш старый, пылящийся в ящике Android-смартфон – это потенциальный швейцарский нож для исследователя.

Старый Android-смартфон – это готовый портативный компьютер с богатым набором встроенных интерфейсов (Wi-Fi, Bluetooth, NFC, камера, сенсоры) и главное – USB-хостом (через OTG или переходник). Это ключ к подключению огромного спектра периферии. Проблема лишь в двух вещах: количество физических портов (решается USB-хабом) и... root-доступ.

Проверим, что реально можно выжать из старого Android.

▫️ Проводной Ethernet? Легко! Берем простейший USB-to-Ethernet адаптер. В большинстве случаев Android из коробки распознает карту, появляется значок сети – интернет работает!

▫️ SDR-приемник на коленке. Понадобится RTL-SDR USB-брелок (дешевый и популярный). Устанавливаем: Приложение SDR Driver (рут!) -> SDR Touch. Мощная батарея смартфона – огромный плюс для полевых задач.

▫️ Консольный доступ по UART. Берем USB-to-UART конвертер (на базе FTDI, CH340 и т.п.). Подключаем к консольным пинам целевого устройства. Устанавливаем приложение (Serial USB Terminal, UsbTerminal).

Дальше начинается самое интересное. Android – это Linux под капотом. Почему бы не запустить на нем классические хакерские тулзы?

▫️ AndraX - комплексный пентест-набор (Metasploit, Nmap, Aircrack-NG и др.) с GUI прямо на Android. Жесткая зависимость от железа и версии Android. Запуск скриптов – ок, работа с сетевым стеком (особенно Monitor Mode для Wi-Fi) – огромная боль. Официальный сайт мертв. APK и скрипты на GitHub без гарантий работоспособности и безопасности.

▫️ Kali NetHunter - мобильный проект Kali Linux. Мощный, гибкий, с активным сообществом. Вариант установки Full (Custom Kernel) для рутованных устройств из списка поддержки. Кастомное ядро открывает полный доступ к железу (HID-атаки через USB, полноценный Monitor Mode Wi-Fi при поддержке чипсета, HDMI-выход). Огромный набор инструментов Kali (Nmap, Metasploit, Wireshark CLI, Hydra, sqlmap и сотни других). В т.ч. USB HID Attacks, Ducky Script, Bad USB MITM.

Старый смартфон – не мусор, а потенциальная энергоэффективная и мощная платформа. Он не заменит Flipper Zero на 100%, но предложит гораздо большую гибкость и вычислительную мощь для многих задач OSINT и пентеста за смешные деньги. Проект Kali NetHunter дает этой идее вторую жизнь и профессиональную основу. Если у вас завалялся подходящий аппарат – дерзайте, результат может приятно удивить!
👍9
Представьте: вы исследуете объект, подозреваете негласное наблюдение, или вам нужно понять беспроводную активность в целевой зоне. Профессиональные сканеры стоят тысячи долларов. А что если я скажу, что за сумму меньше хорошего ужина вы можете получить в свой OSINT-арсенал инструмент, открывающий окно в невидимый мир радиочастот? Знакомьтесь, RTL-SDR адаптер – скромная «коробочка», способная стать вашим супероружием в радиочастотной разведке.

По сути, RTL-SDR – это USB-устройство, изначально созданное для цифровых ТВ-тюнеров. Гениальность в том, что энтузиасты взломали его прошивку, превратив в универсальный программно-определяемый радиоприемник (SDR). Его «железная» часть стоит около $25 (популярные модели RTL2832U + R820T2).

Адаптер подключается к USB-порту вашего ноутбука или даже компактного Raspberry Pi. Специализированное ПО (о нем ниже) берет на себя всю обработку сигнала. Программа отображает спектр в реальном времени, позволяет настраиваться на конкретные частоты, декодировать различные типы сигналов и даже записывать их.

Этот скромный гаджет раскрывает свой истинный потенциал для оперативника открытой разведки:
▫️ Поиск несанкционированных устройств прослушки ("жучков");
▫️ Выявление скрытых беспроводных камер;
▫️ Картирование беспроводной активности;
▫️ Перехват и анализ данных с бытовых датчиков;
▫️ Мониторинг авиационных (ADS-B) и морских (AIS) передач.

RTL-SDR адаптер – это не просто гаджет, это стратегическое приобретение для серьезного OSINT-специалиста. Он демократизирует доступ к радиочастотной разведке, превращая ваш ноутбук в мощный сканер невидимого мира сигналов вокруг нас. За смешные деньги вы получаете возможность обнаруживать скрытые устройства, картировать беспроводную среду и перехватывать данные с многочисленных бытовых датчиков – бесценная информация в арсенале открытой разведки.
👎8👍3
Forwarded from Codeby
Bluing

Инструмент для сбора информации о Bluetooth, написанный преимущественно на Python. Помогает специалистам разобраться во внутренней структуре Bluetooth, который является сложным протоколом, или взломать устройства Bluetooth в рамках работ по тестированию на проникновение.

🐍Установка
Bluing частично зависит от BlueZ, официального стека протоколов Bluetooth для Linux. Поэтому он поддерживает работу только в Linux. Для установки зависимостей используется следующая команда:
sudo apt install python3-pip python3-dev libcairo2-dev libgirepository1.0-dev libbluetooth-dev libdbus-1-dev bluez-tools python3-cairo-dev rfkill meson patchelf bluez ubertooth adb python-is-python3

Сам инструмент поддерживает только Python 3.10, поэтому для его установки необходима команда.
sudo pip3.10 install bluing


🚀 Использование
1️⃣ Взаимодействие с BR/EDR.
Поиск других контроллеров BR/EDR поблизости
sudo bluing br --inquiry


Получение информации из базы данных SDP удалённого устройства BR/EDR
sudo bluing br --sdp 34:13:46:23:6A:4D


Перечень LMP-функций удалённого устройства BR/EDR
sudo bluing br --lmp-features 6A:8D:99:33:56:AE


2️⃣ LE-устройства.
Поиск близлежащих LE-устройств
sudo bluing le --scan


Чтение набора функций LL удалённого устройства LE
sudo bluing le --ll-feature-set --addr-type=public 18:D9:8F:77:24:F1


3️⃣ Android Bluetooth stack.
Сбор сгенерированного журнала btsnoop
bluing android -t 3 --collect-btsnoop-log -o btsnoop_hci.log; file btsnoop_hci.log


4️⃣ Осуществление спуфинга с новой информацией о локальном устройстве.
Подмена информации о локальном устройстве с использованием нового класса устройств
sudo bluing spoof --cls-of-dev=0x6c0100


Для многих функций Bluing требуется подключение как минимум к одному адаптеру Bluetooth. Хотя можно использовать адаптер, поставляемый с физическим устройством Linux, или сделать виртуальную машину Linux привязанной к адаптеру хост-устройства, для большей стабильности рекомендуется использовать внешний USB-адаптер Bluetooth, например Parani UD100-G03.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
URH - Universal Radio Hacker

📚 Раздел: #SIGINT

📄 Описание: Yевероятно простой и понятный инструмент для анализа цифровых радиопротоколов. Содержит все нужные инструменты: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные. Так же поддерживает возможность для радиопередачи, например, для проведения replay-атаки. При этом, достаточно выделить мышкой нужный отрезок сигнала и нажать Replay.

💻 Платформа: Win/Linux/Mac

💳 Стоимость: Бесплатно

🏷 #rf #sdr #hackrf
👍11
Забудьте на минуту только про Wi-Fi в OSINT. Каждый день мы носим с собой целый букет беспроводных передатчиков: RFID, NFC, сотовая связь, ZigBee и, конечно, Bluetooth (и BLE!). Каждое из этих устройств – маячок с уникальным ID.

Представьте: ваша цель гуляет по рынку. А вы просто смотрите в телефон и отслеживаете сигнал ее умных часов по уровню RSSI. Звучит как сцена из шпионского триллера?

Но это реальность! Отслеживание устройств (и их владельцев) – огромный бизнес для маркетологов и бесценный инструмент для правоохранительных органов.

Как это использовать в OSINT? Проще, чем кажется. Скачайте специальные приложения:
▫️ LightBlue Explorer (iOS/Android)
▫️ nRF Connect for Mobile (Android)
▫️ WiGLE (Android)

Запустите сканирование. Вы удивитесь количеству обнаруженных устройств вокруг: телевизоры, умные часы , фитнес-трекеры, смартфоны, Bluetooth-маяки.

Приложения фиксируют: название и тип устройства, его уникальный MAC-адрес, уровень сигнала RSSI (Чем ближе значение к 0, тем ближе вы к передатчику. Используется для приблизительного определения расстояния). Также вы увидите график изменения RSSI, который показывает перемещение устройства и GPS-координаты места обнаружения.

Посмотрите на пример скриншота из nRF Connect for Mobile Android выше – там отлично видно все эти данные в действии!
👍6👎4
🖥 Репозиторий: HandShaker — автоматизация атак на беспроводные сети

HandShaker — инструмент для тестирования на проникновение, предназначенный для выявления, захвата и взлома рукопожатий (handshake) в беспроводных сетях Wi-Fi.

— Он автоматизирует процесс захвата рукопожатий, что облегчает тестирование на проникновение и исследование безопасности сетей Wi-Fi.

Некоторые возможности инструмента: 
1. Поиск, деаутентификация, захват и взлом рукопожатий и ключей WEP;
2. Взлом пинов WPS;
3. Запись расположений точек доступа с Android GPS;
4. Поддержка базы данных взломанных точек доступа для избежания повторений.

Ссылка на GitHub (https://github.com/d4rkcat/HandShaker)

#HandShake #WiFi #Network #WPS #WPA #WEP

@hackernews_lib
👍3
🔤 AIMSICD (Android-IMSI-Catcher-Detector) — это инструмент для обнаружения фальшивых вышек сотовой связи, представляющих угрозу конфиденциальности и безопасности. Для специалиста OSINT такое приложение становится важным элементом в арсенале средств обеспечения безопасности полевых операций и защиты источников информации.

📞 https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/
📌 https://youtu.be/w8reJoOl5fM

IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
PIrateRF

PIrateRF превращает Raspberry Pi Zero в портативный генератор радиочастотных сигналов, с удобным веб-интерфейсом.

Интерфейс поддерживает 11 режимов передачи, включая FM-радио, Morse code и FT8, и предоставляет информацию о статусе и возможных ошибках в реальном времени.

Также PIrateRF предлагает функции для трансляции FM и SSTV.

Реализовано и подключение нескольких устройств к одной точке доступа.

https://github.com/psyb0t/piraterf
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Неделю назад в мои руки попал любопытный девайс — HackRF PortaPack. Если классический HackRF One — это, условно, «системный блок» для Software-Defined Radio (SDR), требующий ноутбука, то PortaPack превращает его в автономный карманный прибор. Мне, как специалисту по открытым источникам информации (OSINT), было особенно интересно оценить его потенциал для полевых исследований. В этом обзоре я расскажу, что из себя представляет это устройство, какую прошивку выбрать, и главное — как его можно применять для сбора радиоразведывательной информации.

HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.

Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
👍9
🖥 Репозиторий: Waidps — беспроводной аудит, система обнаружения и предотвращения вторжений

Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).

— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.

Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

Ссылка на GitHub (https://github.com/SYWorks/waidps)

#Python #Waidps #Network #Audit #OpenSource

@hackernews_lib
👍1
Forwarded from S.E.Book
📶 Bluetooth. Зарождение и развитие технологии.

В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.

Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.

Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.

Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.

Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.

После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.

Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.

Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.

Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).

Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.

В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.

Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.

#Разное #Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from SecurityLab.ru
🤯 Obscura: мобильная связь, которую невозможно отследить

Electronic Frontier Foundation и оператор Cape Mobile запустили бесплатную услугу для активистов, журналистов и жертв преследования — приватную мобильную связь Obscura, полностью скрывающую местоположение абонента. Сервис защищает от устройств-перехватчиков Stingray и IMSI-catcher, которые имитируют базовые станции и собирают метаданные звонков без ордера.

Obscura использует прокси-механизм, который проверяет, соответствует ли физическое расположение телефона сети, к которой он подключается. При малейших аномалиях соединение блокируется. Также предусмотрена защита от SIM-подмены: номер связан с 24-словной мнемофразой, без которой перенести его невозможно.

EFF отмечает, что такая связь помогает тем, кто подвергается слежке, домашнему насилию или угрозам.

#приватность #EFF #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Pavel Semenischev
🔥 Анонс: новое приложение для радиообследований Wi‑Fi

Бывали ли у вас ситуации, когда на удалённой площадке жалуются на Wi‑Fi, а выехать туда с Sidekick не получается? А если таких площадок — 700? Ненаездишься…

Именно с такой задачей я столкнулся в работе — и решил написать приложение для Android, которое помогает проводить радиообследования без специализированного оборудования.

Что умеет приложение:

* измерять параметры Wi‑Fi‑сети (уровень сигнала, каналы и т. п.);
* добавлять заметки, фото;
* сохранять проект в формате Ekahau .esx — можно дальше работать в привычной среде Ekahau Site Survey.
Где найти:
Репозиторий на GitHub: https://github.com/htechno/WiProber

Зачем это вам:

* оперативно оценивать качество покрытия на удалённых объектах;
* сокращать затраты времени и ресурсов на выездные обследования;
* интегрировать данные в экосистему Ekahau.
Буду рад обратной связи: замечания, идеи, PR — пишите в комментарии или в личку. Давайте сделаем инструмент ещё полезнее!

#WiFi #радиообследование #Survey #Ekahau #GitHub
👍5