📻 HAM Radio, SDR, etc. – Telegram
📻 HAM Radio, SDR, etc.
1.32K subscribers
211 photos
26 videos
88 files
337 links
Download Telegram
🔤 AIMSICD (Android-IMSI-Catcher-Detector) — это инструмент для обнаружения фальшивых вышек сотовой связи, представляющих угрозу конфиденциальности и безопасности. Для специалиста OSINT такое приложение становится важным элементом в арсенале средств обеспечения безопасности полевых операций и защиты источников информации.

📞 https://cellularprivacy.github.io/Android-IMSI-Catcher-Detector/
📌 https://youtu.be/w8reJoOl5fM

IMSI-перехватчики (также известные как StingRay, ловушки IMSI, фальшивые вышки) — это устройства, которые маскируются под легитимные вышки сотовых операторов, перехватывая соединение целевых мобильных телефонов. При проведении полевых исследований AIMSICD может служить системой раннего предупреждения о потенциальном наблюдении. Если приложение сигнализирует о возможном IMSI-перехватчике в районе оперативной деятельности, исследователь может принять защитные меры: ограничить коммуникацию, отложить передачу конфиденциальных данных или сменить местоположение.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👎1
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
PIrateRF

PIrateRF превращает Raspberry Pi Zero в портативный генератор радиочастотных сигналов, с удобным веб-интерфейсом.

Интерфейс поддерживает 11 режимов передачи, включая FM-радио, Morse code и FT8, и предоставляет информацию о статусе и возможных ошибках в реальном времени.

Также PIrateRF предлагает функции для трансляции FM и SSTV.

Реализовано и подключение нескольких устройств к одной точке доступа.

https://github.com/psyb0t/piraterf
================
👁 News | 👁 Soft | 👁 Gear | 👁 Links
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Неделю назад в мои руки попал любопытный девайс — HackRF PortaPack. Если классический HackRF One — это, условно, «системный блок» для Software-Defined Radio (SDR), требующий ноутбука, то PortaPack превращает его в автономный карманный прибор. Мне, как специалисту по открытым источникам информации (OSINT), было особенно интересно оценить его потенциал для полевых исследований. В этом обзоре я расскажу, что из себя представляет это устройство, какую прошивку выбрать, и главное — как его можно применять для сбора радиоразведывательной информации.

HackRF PortaPack — это надстройка для популярного SDR-приемопередатчика HackRF One. Его ключевое преимущество — автономность. Устройство оснащено экраном, органами управления, слотом для microSD и аудиоподсистемой. Вам больше не нужен ноутбук для базовых задач: включили питание — и вы уже в меню, где доступны спектроанализатор, приемник, генератор сигналов и многое другое. Это «старший брат Flipper Zero» с гораздо более широким частотным охватом — от 1 МГц до 6 ГГц.

Это устройство блестяще справляется с задачей быстрой полевой разведки эфира, сбора образцов сигналов и оперативной проверки гипотез. Оно экономит время, избавляя от необходимости таскать ноутбук и возиться с настройкой софта. Его сила — в скорости итераций и автономности. Его слабость — в ограничениях бюджетного 8-битного SDR, которые, впрочем, полностью оправданы его ценой.
👍9
🖥 Репозиторий: Waidps — беспроводной аудит, система обнаружения и предотвращения вторжений

Waidps — это многоцелевой инструмент для аудита (тестирования на проникновение) сетей, обнаружения беспроводного вторжения (атаки WEP/WPA/WPS), а также предотвращения вторжения (остановка связи станции с точкой доступа).

— Кроме этого, программа будет собирать всю WiFi информацию в округе и сохранять в базах данных.

Она будет полезной когда настанет время аудита сети: если точка доступа с включённым «фильтром по MAC» или «скрытым SSID» и не было ли клиентов на интересующие момент.

Ссылка на GitHub (https://github.com/SYWorks/waidps)

#Python #Waidps #Network #Audit #OpenSource

@hackernews_lib
👍1
Forwarded from S.E.Book
📶 Bluetooth. Зарождение и развитие технологии.

В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.

Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.

Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.

Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.

Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.

После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.

Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.

Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.

Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).

Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.

В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.

Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.

#Разное #Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Forwarded from SecurityLab.ru
🤯 Obscura: мобильная связь, которую невозможно отследить

Electronic Frontier Foundation и оператор Cape Mobile запустили бесплатную услугу для активистов, журналистов и жертв преследования — приватную мобильную связь Obscura, полностью скрывающую местоположение абонента. Сервис защищает от устройств-перехватчиков Stingray и IMSI-catcher, которые имитируют базовые станции и собирают метаданные звонков без ордера.

Obscura использует прокси-механизм, который проверяет, соответствует ли физическое расположение телефона сети, к которой он подключается. При малейших аномалиях соединение блокируется. Также предусмотрена защита от SIM-подмены: номер связан с 24-словной мнемофразой, без которой перенести его невозможно.

EFF отмечает, что такая связь помогает тем, кто подвергается слежке, домашнему насилию или угрозам.

#приватность #EFF #безопасность

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Pavel Semenischev
🔥 Анонс: новое приложение для радиообследований Wi‑Fi

Бывали ли у вас ситуации, когда на удалённой площадке жалуются на Wi‑Fi, а выехать туда с Sidekick не получается? А если таких площадок — 700? Ненаездишься…

Именно с такой задачей я столкнулся в работе — и решил написать приложение для Android, которое помогает проводить радиообследования без специализированного оборудования.

Что умеет приложение:

* измерять параметры Wi‑Fi‑сети (уровень сигнала, каналы и т. п.);
* добавлять заметки, фото;
* сохранять проект в формате Ekahau .esx — можно дальше работать в привычной среде Ekahau Site Survey.
Где найти:
Репозиторий на GitHub: https://github.com/htechno/WiProber

Зачем это вам:

* оперативно оценивать качество покрытия на удалённых объектах;
* сокращать затраты времени и ресурсов на выездные обследования;
* интегрировать данные в экосистему Ekahau.
Буду рад обратной связи: замечания, идеи, PR — пишите в комментарии или в личку. Давайте сделаем инструмент ещё полезнее!

#WiFi #радиообследование #Survey #Ekahau #GitHub
👍5
Forwarded from ОФФЛАЙН
В современном мире техническая слежка перестала быть уделом шпионских триллеров. Крошечные Bluetooth-трекеры, такие как AirTag или SmartTag, могут незаметно сопровождать вас, сообщая о вашем местоположении. К счастью, вашим союзником в выявлении такой слежки может стать обычный смартфон и набор специальных приложений. Для противодействия слежке не нужны сложные устройства. Достаточно установить одно или несколько из следующих приложений, каждое из которых играет свою роль в обеспечении вашей цифровой безопасности.

📎 nRF Connect
📎 LightBlue Explorer
📎 WiGLE
📎 BLE Radar

Выявление Bluetooth-трекеров — это не паранойя, а современная цифровая гигиена. Благодаря этим инструментам, каждый может значительно повысить уровень своей личной безопасности. Будьте внимательны к своему цифровому окружению, и тени в эфире перестанут быть для вас невидимыми.

Подпишись на @joinOFFline
👍3👎1
Forwarded from GitHub Community
Bluerestd — кроссплатформенный Bluetooth-демон с интерфейсом REST API на основе OpenAPI для управления функциями Bluetooth Classic.

В настоящее время работает в Linux и Windows, скоро появится поддержка FreeBSD и MacOS.

Демонстрационная версия для Windows представлена выше.

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🖥 Репозиторий: Wifite — нестандартный инструмент для атак на сети Wi-Fi на Linux

Wifite — это автоматизированный инструмент для проведения атак на сети Wi-Fi, который позволяет пользователям быстро находить и эксплуатировать уязвимости в точках доступа.

Поддерживает WPA/WPA2 и WEP сети, выполняя задачи по захвату пакетов и получению паролей.

— Wifite интегрирует несколько методов для сброса шифрования WPA/WPA2, включая атаки с использованием словарей и динамических подбора паролей.

Ссылка на GitHub (https://github.com/derv82/wifite)
Руководство по использованию Wifite2 для взлома Wi-Fi сетей (https://www.securitylab.ru/analytics/500023.php?ysclid=mjvet5iolp183208369)
WiFite: программа для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi в Kali Linux (https://hackware.ru/?p=553)

#Network #PenTesting #WiFi #Linux #WiFiHacking #OpenSource

@hackernews_lib
👍3
Forwarded from GitHub Community
Freeway — это инструмент на основе Python scapy для взлома Wi-Fi, который помогает этичным хакерам и пентестерам развивать свои навыки и знания в области аудита и защиты домашних или корпоративных сетей.

Особенности:
▫️Мониторинг пакетов IEEE 802.11
▫️Атака с нарушением аутентификации
▫️Перегрузка маячков
▫️Packet Fuzzer
▫️Аудит сети

🐱 GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Evil Wireless Man
Уязвимость CVE-2025-20702 или BLE, опять двадцать пять…


Мальчишки и девчонки!
(Пара-пара-пам-пам)
А также их родители!
(Пара-пара-пам-пам)
В эфире с голой жопою!
(Пара-пара-пам-пам)
Остаться не хотите ли?

Оправдывая своё название в самом плохом смысле (БлюТуз), на новый год в виде подарочка от него пришел CVE-2025-20702. Он затрагивает ВАЩЕ ВСЁ! Наушники, ауракаст устройства, джойстики, всё к чему приложил руки славный китайский производитель Airoha. Который по не менее славной китайской традиции забыл отключить дебаг в прошивке и отгрузил чипы в десятки миллионов устройств.
Протокол дебага называется RACE (Realtek/Airoha Command Extension) и позволяет как читать память напрямую (А это ключи шифрования, список сопряженных устройств, данные о местоположении, итп ), так и писать в память напрямую. То есть, можно прямо на ходу подменять соединения, подслушивать, начинать звонки без ведома пользователя. Особо ушлые могут добавить легитимному устройству лишний профиль, например, HID в виде клавиатуры и сделать уже серьёзные атаки.
А теперь вишенка на торте…
RACE работает БЕЗ КАКОЙ-ЛИБО АУТЕНТИФИКАЦИИ!!!

Вот неполный список устройств которые нашли почти сразу
Sony: WH-1000XM4/5/6, WF-1000XM3/4/5, LinkBuds S, ULT Wear, CH-720N, WF-C500, WF-C510-GFP, WH-XB910N (и др. модели серии WH/WF)

Marshall: Acton III, Major V, Minor IV, Motif II, Stanmore III, Woburn III
JBL: Live Buds 3, Endurance Race 2
Jabra: Elite 8 Active (и аналогичные на Elite 10)
Bose: QuietComfort Earbuds
Beyerdynamic: Amiron 300
JLab: Epic Air Sport ANC
Teufel: Airy TWS 2
Xiaomi: Redmi Buds 5 Pro
MoerLabs: EchoBeatz
earis: earisMax Auracast Sender


Apple отличились в положительном смысле, так как сами разрабатывают прошивку для собственного чипа и просто сидят на заборе, наблюдая за вакханалией.

Тут еще важно добавить, фикс в SDK вышел 4 июня 2025. С тех пор Некоторые бренды шевельнулись быстро. Например, Jabra выпустила обновления прошивки для своих моделей (Elite 8/10 и др.) уже к сентябрю 2025 и официально упомянула CVE в бюллетене. Marshall тоже вскоре quietly обновил прошивки и вписал патч в релиз-ноты. Однако на прямые контакты с исследователями эти фирмы не спешили: Marshall вообще промолчал на письма, а Sony и вовсе включила режим “без комментариев”. Лишь узнав о грядущем публичном разгроме, Sony нехотя признала проблему и пообещала исправления. Остальные — Bose, JBL, Xiaomi и другие — тоже не издали громких пресс-релизов, ограничившись тихими обновлениями (а кое-кто до сих пор ничего не выпустил). В итоге к концу 2025 года ситуация такая: патчи доступны далеко не для всех устройств, и даже где они есть, не факт что пользователи их применили. Обновления гарнитур обычно ставятся через фирменные приложения, которые мало кто устанавливает, и уж тем более регулярно открывает. Бюджетные и EOS модели уже не получают обновлений от слова совсем. Как обычно, вендор формально выпустил патч и прикрыл свою задницу, а пользователи остались с голой жопой.

Паниковать особого смысла нет, просто проверь что стоит внутри твоих наушников (уязвимы AB156x, AB157x, AB158x, AB159x и AB1627), зайди на 4pda, почитай есть ли обновления. Возможно, это повод обновить звук и сделать ушкам приятно ))). А может даже перейти на проводные.
Такие дела...
👍4👎2