Hardware Hacking & Phreaking

◀ Back

Взлом домофона

Author: Winux • 2005-01-09T23:34:08+0000 • Replies: 130 • Views: 110K
Вообщем я не раз встречался в инете с инструкциями по эксплуатации и настройке
домофонов. Оказывается с их помощью можно наделать кучу гадостей соседям или
жильцам этого подъезда. Итак, начнем. Нашей целью будет домофон фирмы
Rainmann. Эти домофоны немного дешевле всех своих аналогов, поэтому стоят
почти везде...

Хакнуть домофон просто:
набираем "КЛЮЧ" и 987654. Услышим двойной звуковой сигнал. Затем набирает
123456. На дисплее появляется буква "P". Все. теперь домофон в нашей власти.
Осталось научиться им управлять.
Итак что можно ввести:
1 - расширенная настройка домофона. Нажал и отвали подальше за столб и
наслаждайся результатом. После первой попытки в родной подъезд любой дилез
загадит систему кодов квартир так, что номера и коды собьются и люди будут
звонитиь и попадать не туду куда надо.
2 - Обычная настройка домофона. Тут ты его настраивать будешь вплоть до
приезда ментов. Так что лучше не трогай.
3 - Подача сигнала
4 - Блокировка двери на 30 сек
8 - открытие двери

Все, пипец жильцам. Желаю удачи поиздеваться над соседями (Слава богу у меня
домофон другой иарки)

Взлом дверных замков

Author: Winux • 2005-01-23T13:15:07+0000 • Replies: 56 • Views: 30K
Тут я предлагаю размещать инфу о вскрытии дверных замков, открытии дверей итд.
Виды замков, отмычки, двери итд.

Вообщем у кого есть идеи-пишите. Можно швыряться линками и постить статьи.
Кладем что знаем :bad: :bad:

"RF and Hardware security" Библиотека. Ответы на вопросы и совместное изучение.

Author: utrom • 2019-04-05T14:28:50+0000 • Replies: 39 • Views: 26K
Сборная тема, которая будет регулярно обновляться ссылками и наработками в
области RF и Аппаратной Безопасности. Фрикинг - очень узкое направление и
умирает год от года. С появлением Программного Радио появились и новые
возможности, а так же Аппаратный Взлом который развивается семимильными шагами
(толи еще будет с IoT). Смело задавайте свои вопросы, буду делиться знаниями,
так же не против совместных экспериментов с оборудованием. Знаем - поможем, не
знаем - научимся:smile8:



**RFSec-ToolKit** \- это набор Hacktools для протокола радиочастотной связи на
платформе GitHub, обновляемые блоги, а также собраные видео реализации атак на
YouTube, включая SDR, 2G GSM, 3G, 4G LTE, 5G, NFC & RFID, ZigBee и так далее.

![](/proxy.php?image=https%3A%2F%2Fcamo.githubusercontent.com%2F83614a20ce11077b07e35fa9ed4544b3318f0768%2F687474703a2f2f7777772e3078726f6f742e636e2f5344525f454e2e706e67&hash=4aa270dcd506176a6cdf5f1c4cf4743e)


**SDR-SoftWare**

[GQRX](https://github.com/csete/gqrx): программно определяемый радиоприемник,
работающий на GNU Radio и Qt

[SDRSharp](http://airspy.com/download/): Airspy - это популярный и доступный
коммуникационный приемник на основе SDR (с программным обеспечением
радиосвязи), обладающий высочайшей производительностью и минимальным форм-
фактором Это серьезная альтернатива как для чувствительных к стоимости, так и
для высокопроизводительных сканеров, в то же время демонстрируя лучший опыт
просмотра радиосигналов на рынке благодаря тесной интеграции со стандартным
де-факто программным обеспечением SDR #. @ Airspy_com

[SDR_Console](http://sdr-radio.com/v3_help): SDR-Radio.com - это консоль
Windows для программно-определяемых радиоприемников (SDR) и
приемопередатчиков. Разработанное для коммерческих, правительственных,
любительских радио и сообществ слушателей коротких волн, программное
обеспечение предоставляет мощный интерфейс для всех пользователей SDR

[HDSDR](http://www.hdsdr.de/): - бесплатная программа с программным
обеспечением для радио (SDR) для Microsoft Windows 2000 / XP / Vista / 7/8 /
8.1 / 10

[CubicSDR](https://github.com/cjcliffe/CubicSDR): Cross-Platform Software-
Defined Radio Application

[sdrangel](https://github.com/f4exb/sdrangel): программное обеспечение SDR Rx
/ Tx для Airspy, BladeRF, HackRF, LimeSDR, RTL-SDR, SDRplay RSP1 и FunCube

[shinysdr](https://github.com/kpreid/shinysdr): Программное приложение для
радиоприемника, построенное на GNU Radio с веб-интерфейсом и плагинами. В
разработке пригодный для использования, но неполный. Совместим с RTL-SDR

[openwebrx](https://github.com/simonyiszk/openwebrx): многопользовательское ПО
SDR с открытым исходным кодом и веб-интерфейсом.

[luaradio](https://github.com/vsergeev/luaradio): легкая, встраиваемая
программно-определяемая радиосистема, построенная на LuaJIT

[qspectrumanalyzer](https://github.com/xmikos/qspectrumanalyzer): анализатор
спектра для нескольких платформ SDR (графический интерфейс на основе PyQtGraph
для soapy_power, hackrf_sweep, rtl_power, rx_power и других серверных частей)

[PandwaRF](https://github.com/ComThings/PandwaRF): инструмент радиочастотного
анализа с беспроводным приемопередатчиком частотой менее 1 ГГц, управляемый
смартфоном

[rpitx](https://github.com/F5OEO/rpitx): РЧ передатчик для Raspberry Pi. rpitx
- это радиопередатчик для Raspberry Pi (B, B, PI2, PI3 и PI zero), который
передает RF непосредственно в GPIO. Он может обрабатывать частоты от 5 кГц до
500 МГц

[pifm](http://www.icrobotics.co.uk/wiki/index.php/Turning_the_Raspberry_Pi_Into_an_FM_Transmitter):
Включение Raspberry Pi в FM-передатчик

[rpidatv](https://github.com/F5OEO/rpidatv): - это цифровой телевизионный
передатчик для Raspberry Pi (B, B, PI2, PI3, Pizero), который выводится
непосредственно в GPIO

[PSDR](https://github.com/MichaelRColton/PSDR):PortableSDR - автономный
высокочастотный программно-определяемый трансивер

[gr-cc11xx](https://github.com/andrepuschmann/gr-cc11xx): GNU Radio OOT модуль
для связи с устройствами на основе TI CC11xx

[spektrum](https://github.com/pavels/spektrum): - это программное обеспечение
для анализа спектра для использования с rtl-sdr

[OpenUSRP](https://github.com/jocover/OpenUSRP): using LimeSDR to simulate
USRP B210, OpenUSRP can using LimeSDR to simulate USRP B210 Device

[kalibrate-rtl](https://github.com/steve-m/kalibrate-rtl): использование
частотного сканера GSM и калькулятора смещения частоты с устройствами rtl-sdr

[kalibrate-hackrf](https://github.com/scateu/kalibrate-hackrf): kalibrate for
hackrf

[kalibrate-bladeRF](https://github.com/Nuand/kalibrate-bladeRF): kalibrate for
bladeRF

[GNURadio](https://github.com/gnuradio/gnuradio):GNU Radio is a Free & Open-
Source Toolkit for Software Radio [GNURadio.org](http://gnuradio.org/)

[Universal Radio Hacker](https://github.com/jopohl/urh): это программа для
исследования неизвестных беспроводных протоколов

[gr-recipes](https://github.com/gnuradio/gr-recipes) : главный репозиторий GNU
Radio для использования с PyBOMBS

[gr-etcetera](https://github.com/gnuradio/gr-etcetera): в этом хранилище
хранятся дополнительные рецепты для GNU Radio

[RangeNetworks/dev](https://github.com/RangeNetworks/dev): набор инструментов,
которые делают работу с многочисленными программными компонентами максимально
безболезненной

[OpenBTS](https://github.com/RangeNetworks/openbts): узел сети радиодоступа
GSM GPRS (БС)

[YateBTS](http://yatebts.com): представляет собой программную реализацию сети
радиодоступа GSM / GPRS на основе Yate и совместима с базовыми сетями GSM /
GPRS SS7 MAP и LTE IMS, интегрированными в наш сервер унифицированной базовой
сети YateUCN. (БС)

[OpenLTE](https://sourceforge.net/p/openlte/wiki/Home/): - это реализация
спецификаций LTE 3GPP с открытым исходным кодом. Основное внимание уделяется
передаче и приему нисходящей линии связи.

[OpenBTS-UMTS](https://github.com/fairwaves/OpenBTS-UMTS): узел сети
радиодоступа 3G UMTS

[Cellular Infrastructure](https://com.org/projects/cellular-infrastructure):
это группа программ Osmocom, реализующая компоненты инфраструктуры сотовой
сети для GSM, GPRS, EDGE, UMTS, HSPA, LTE и связанных с ними интерфейсов и
стеков протоколов. [360 Unicorn Team's
Demo](https://osmocom.org/projects/cellular-infrastructure/wiki/Accelerate3g5_
--_unicornteam)

[OpenBSC](http://osmocom.org/projects/openbsc): это проект, направленный на
создание свободного программного обеспечения, (A) лицензированных GPL
реализаций программного обеспечения для стеков и элементов протокола GSM /
3GPP.

[OsmoBTS](https://osmocom.org/projects/osmobts): - это GSM BTS с открытым
исходным кодом (базовая приемопередающая станция) с интерфейсом A-bis / IP

[srsLTE](https://github.com/srsLTE/srsLTE): - это бесплатная LTE-библиотека с
открытым исходным кодом для SDR UE и eNodeB, разработанная SRS

[srsUE](https://github.com/srsLTE/srsUE): - программное обеспечение LTE UE,
разработанное SRS. Он написан на C и основан на библиотеке srsLTE

[srsGUI](https://github.com/srsLTE/srsGUI): - бесплатная графическая
библиотека с открытым исходным кодом для SDR, использующая Qt и Qwt.
Библиотека предоставляет ряд полезных графиков для построения графиков
действительных и комплексных чисел

[IMDEA-OWL](https://git.networks.imdea.org/nicola_bui/imdeaowl/tree/master):
OWL означает Online Watcher of LTE. imdeaOWL - это бесплатный декодер канала
управления LTE с открытым исходным кодом, разработанный IMDEA Networks
Institute и основанный на srsLTE, библиотеке LTE для SDR UE и eNodeB,
разработанной SRS

[OpenAirInterface](http://www.openairinterface.org): OpenAirInterface Software
Alliance является некоммерческим консорциумом по разработке экосистемы для
разработки программного / аппаратного обеспечения с открытым исходным кодом
для базовой сети, а также для сети доступа и пользовательского оборудования
(EUTRAN) сотовых сетей 3GPP

[OpenAirInterface5G](https://gitlab.eurecom.fr/oai/openairinterface5g):
беспроводная реализация Openairinterface 5G

[LTE Base Station Software](https://bellard.org/lte/): позволяет создать
настоящую базовую станцию LTE 4G (называемую eNodeB), используя стандартный ПК
и недорогой программный интерфейс. Вся обработка на физическом и протокольном
уровнях выполняется в режиме реального времени внутри ПК, поэтому не требуется
никакого специального оборудования LTE. <https://www.amarisoft.com/products-
lte-ue-ots-sdr-pcie/#software>

[OsmocomBB](https://osmocom.org/projects/baseband): - это реализация
программного обеспечения с открытым исходным кодом GSM. Он намерен полностью
заменить необходимость в фирменном программном обеспечении GSM в полосе
пропускания

[gr-gsm](https://github.com/ptrkrysik/gr-gsm): блоки Gnuradio и инструменты
для приема GSM-передач

[gr-lte](https://github.com/kit-cel/gr-lte): проект gr-lte представляет собой
пакет программного обеспечения с открытым исходным кодом, целью которого
является обеспечение приемника GNU Radio LTE для приема, синхронизации и
декодирования сигналов LTE.

[LTE-Cell-Scanner](https://github.com/JiaoXianjun/LTE-Cell-Scanner): OpenCL,
SDR, TDD/FDD LTE cell scanner, full stack from A/D samples to SIB ASN1
messages decoded in PDSCH, (optimized for RTL-SDR HACKRF and BladeRF board)

[gps-sdr-sim](https://github.com/osqzss/gps-sdr-sim): генерирует потоки данных
сигнала основной полосы GPS, которые могут быть преобразованы в RF с
использованием программно-определяемых радиопередач (SDR), таких как bladeRF,
HackRF и USRP

[gr-fosphor](https://github.com/osmocom/gr-fosphor): блок GNURadio для
визуализации спектра с использованием графического процессора

[gr-nordic](https://github.com/BastilleResearch/gr-nordic): блок GNU и
диссектор Wireshark для протокола Nordic Semiconductor nRF24L Enhanced
Shockburst

[gr-lora](https://github.com/BastilleResearch/gr-lora): блок GNU Radio OOT,
реализующий LoRa PHY

[gr-ieee802-11](https://github.com/bastibl/gr-ieee802-11): приемопередатчик
IEEE 802.11 a / g / p для GNU Radio, предназначенный для работы с Ettus N210s
и B210s

[gr-keyfob](https://github.com/bastibl/gr-keyfob): трансивер для беспроводных
автомобильных ключей Hella

[gr-rds](https://github.com/bastibl/gr-rds): Приемопередатчик FM RDS / TMC

[gr-radar](https://github.com/kit-cel/gr-radar): GNU Radio Radar Toolbox

[gr-air-modes](https://github.com/bistromath/gr-air-modes): реализует
программный радиоприемник для сигналов приемоответчика режима S, включая
отчеты ADS-B от оборудованного воздушного судна

[gr-ais](https://github.com/bistromath/gr-ais): Декодер автоматической
информационной системы для судовых сообщений о местоположении для проекта
Gnuradio

[gr-dvbt](https://github.com/BogdanDIA/gr-dvbt): реализация DVB-T в gnuradio

[spectrum_painter](https://github.com/polygon/spectrum_painter): инструмент
для преобразования изображений в потоки IQ, которые выглядят следующим образом
при просмотре на графике водопада

[gr-paint](https://github.com/drmpeg/gr-paint): OFDM Spectrum Painter для GNU
Radio Учебное пособие

[gr-baz](https://github.com/balint256/gr-baz): Коллекция новых блоков для GNU
Radio


**Environment Build Tools**

[HomeBrew](http://brew.sh) missing package manager for macOS

[MacPort](https://www.macports.org) MacPorts Project is an open-source
community initiative to design an easy-to-use system for compiling,
installing, and upgrading either command-line

[Pybom](https://github.com/gnuradio/pybombs):PyBOMBS (Python Build Overlay
Managed Bundle System) is the new GNU Radio install management system for
resolving dependencies and pulling in out-of-tree projects.


**RFSignal Reverse Tools**

[Audacity](http://www.audacityteam.org): Audacity® is free, open source,
cross-platform audio software for multi-track recording and editing

[Baudline](http://www.baudline.com): это частотно-временной браузер,
разработанный для научной визуализации спектральной области. Анализ сигналов
выполняется с помощью Фурье, корреляции и растровых преобразований, которые
создают красочные спектрограммы с яркими деталями

[Inspectrum](https://github.com/miek/inspectrum): - это инструмент для анализа
захваченных сигналов, в основном от программно-определяемых радиоприемников

[Dspectrum](https://github.com/tresacton/dspectrum): Автоматический анализ
сигналов RF / SDR [обратный инжиниринг]

[rtl_433](https://github.com/merbanan/rtl_433): Приложение, использующее
librtlsdr для декодирования температуры с беспроводного датчика температуры

[ooktools](https://github.com/leonjza/ooktools): инструменты включения и
выключения для вашей SD-arrrR leonjza.github.io

[TemperestSDR:](https://github.com/git-artes/gr-tempest) репозиторий gr-
temperest.

**YouTuBe Video Tutorial**

Sylvain Munaut: osmo-gmr: What's up with sat-phones ?


DeepSec 2010 OsmocomBB A tool for GSM protocol level security analysis of GSM
networks


DeepSec 2010: Targeted DOS Attack and various fun with GSM Um by Sylvain
Munaut


UnicornTeam of Ir0nSmith
<http://v.qq.com/vplus/9427cc31bad2413591069f1800862a96>

Roberto Nóbrega: Michael Ossmann Software Defined Radio with HackRF
)<https://www.youtube.com/user/liquen17/playlists>

Hardware Hacking By Samy Kamkar <https://www.youtube.com/user/s4myk>


GNURadio: GRCon [<https://www.youtube.com/channel/UCceoapZVEDCQ4s8y16M7Fng>]
(<https://www.youtube.com/channel/UCceoapZVEDCQ4s8y16M7Fng>)

Balint256:GNU Radio Tutorial
Series、Cyberspectrum<https://www.youtube.com/user/balint256>

Crazy Danish Hacker:
<https://www.youtube.com/channel/UClg0eyJTbAZaYuz3mhwfBBQ/playlists>

Ettusresearch <https://www.youtube.com/user/ettusresearch/feed>

Anders Brownworth Well Tempered Hacker[OpenBTS
https://www.youtube.com/playlist?list=PL892EE6BB9D10192F](https://www.youtube.com/playlist?list=PL892EE6BB9D10192F)

Gareth's SDR Tutorial
<https://www.youtube.com/channel/UCYJO5ecRhbWARNcsDIFffPg>

Software Defined Radio Academy
<https://www.youtube.com/channel/UC1GAlgAQrkjeeLmIkCB8pgQ>

雪碧 0xroot's SDR Hacking
<https://www.youtube.com/channel/UCVc4stniRjRfOi1eY-0Ij2Q>

Radio Hacking: Cars, Hardware, and more! - Samy Kamkar - AppSec California
2016


26C3: Using OpenBSC for fuzzing of GSM handsets


27c3: SMS-o-Death


27c3: Wideband GSM Sniffing

28c3: Introducing Osmo-GMR


29C3: Further hacks on the Calypso platform


[FOSDEM 2014] osmocom: Overview of our SDR projects



**Twitter &WEB Site**

[@rtlsdrblog](https://twitter.com/rtlsdrblog) [RTL-SDR.com](http://rtl-
sdr.com)

[Wireless frequency bands](http://niviuk.free.fr/): Frequency / Arfcn
caculator for LTE, UMTS, GSM and CDMA, and Carrier Aggregation combination
info

[@scateu](https://twitter.com/scateu) [HackRF.NET](http://www.hackrf.net/)

[@AndrewMohawk](https://twitter.com/AndrewMohawk)
[andrewmohawk.com](http://andrewmohawk.com)

[@bastibl](https://twitter.com/bastibl)
[bastibl.net](https://www.bastibl.net/blog/)

[@csete](https://twitter.com/csete) [OZ9AEC Website](http://oz9aec.net/)

[@samykamkar](https://twitter.com/samykamkar) [Samy Kamkar](https://samy.pl/)

[@cn0Xroot](https://twitter.com/cn0Xroot) [cn0xroot.com](https://cn0xroot.com)
[spriteking.com](http://www.spriteking.com/)

[@fairwaves ](https://twitter.com/fairwaves)
[fairwaves](https://fairwaves.co/blog/)

[@gareth__](https://twitter.com/gareth__) [Gareth
codes](https://gareth.codes/)

[@mpeg4codec](https://twitter.com/mpeg4codec) [ICE9
Blog](http://blog.ice9.us/)

[@marcnewlin](https://twitter.com/marcnewlin) [Marc
Newlin](http://www.marcnewlin.me/)

[@drmpeg](https://twitter.com/drmpeg)[W6RZ](http://www.w6rz.net/)

[@CrazyDaneHacker](https://twitter.com/CrazyDaneHacker) [Crazy Danish
Hacker](https://www.crazydanishhacker.com/)

[jxjputaoshu](https://twitter.com/jxjputaoshu)[Jiao Xianjun (BH1RXH)'s tech
blog](http://sdr-x.github.io)

[@bastillenet](https://twitter.com/bastillenet)
[Bastille](https://twitter.com/bastillenet)

[@embeddedsec](https://twitter.com/embeddedsec)

[@RadioHacking](https://twitter.com/RadioHacking)

[@elasticninja](https://twitter.com/elasticninja)

[@devnulling](https://twitter.com/devnulling)

[@uber_security](https://twitter.com/uber_security)

[@TresActon](https://twitter.com/tresacton)

[@Kevin2600](https://twitter.com/Kevin2600)

[@BE_Satcom](https://twitter.com/BE_Satcom)

[@lucasteske](https://twitter.com/lucasteske)

[@giorgiofox](https://twitter.com/giorgiofox)

[@xdzou](https://twitter.com/xdzou)

[@090h](https://twitter.com/090h)

[@rfspace](https://twitter.com/rfspace)

[@mobios](https://twitter.com/mobios)

[@lambdaprog](https://twitter.com/lambdaprog)

[@Marcus Mengs](https://twitter.com/mame82)

[@Azeria](https://twitter.com/Fox0x01)

[@WHID Injector](https://twitter.com/WHID_Injector)

[@B1N2H3X](https://twitter.com/B1N2H3X)

[Ruten.proteus](http://ruten-proteus.blogspot.jp/)


**NFC &RFID Resources**
**HardWare**

[ProxMark3](https://github.com/Proxmark/proxmark3): - это мощный RFID-
инструмент общего назначения, размером с колоду карт, предназначенный для
отслеживания, прослушивания и эмуляции всего - от низкочастотных (125 кГц) до
высокочастотных (13,56 МГц) меток

[ACR122U](http://www.acs.com.hk/cn/driver/3/acr122u-usb-nfc-reader/)


**SoftWare**

[miguelbalboa/rfid](https://github.com/miguelbalboa/rfid): библиотека Arduino
для MFRC522 и других модулей на основе RFID RC522

[RFIDIOt](https://github.com/AdamLaurie/RFIDIOt): библиотека и инструменты
Python RFID / NFC

[RFIDler](https://github.com/ApertureLabsLtd/RFIDler):RFIDler - программно-
определяемый считыватель / запись / эмулятор RFID (LF)


**Tutorial**

[cn0xroot.com](https://cn0xroot.com/?s=rfid)

[FreeBuf.com](http://www.freebuf.com/?s=rfid)


**BLE Resources**
**HardWare**

[Ubertooth](https://github.com/greatscottgadgets/ubertooth): поставляется с
анализатором BLE (Bluetooth Smart) и может прослушивать некоторые данные из
соединений Bluetooth Classic Rate (BR) Classic

[TI CC2540](http://www.ti.com/product/cc2540): - это экономичная,
энергосберегающая настоящая система на кристалле (SoC) для приложений с низким
энергопотреблением Bluetooth
Программного обеспечения


**SoftWare**

[TI PACKET-SNIFFER](http://www.ti.com.cn/tool/cn/packet-sniffer): - это
программное приложение для ПК, которое может отображать и хранить радиопакеты,
захваченные RF-устройством прослушивания. Устройство захвата подключается к ПК
через USB. Различные протоколы. <http://www.ti.com/tool/packet-sniffer>

[libbtbb](https://github.com/greatscottgadgets/libbtbb): библиотека
декодировани Bluetooth

[crackle](https://github.com/mikeryan/crackle): использует уязвимость в
процессе сопряжения BLE, которая позволяет злоумышленнику угадать или очень
быстро перебить TK (временный ключ). С помощью TK и других данных, собранных в
процессе сопряжения, можно собрать STK (краткосрочный ключ) и позднее LTK
(долгосрочный ключ).

[spectool](https://www.kismetwireless.net/spectools/): - это набор утилит для
использования различного оборудования анализатора спектра. Он поддерживает
набор устройств Wi-Spy (оригинальные, 24x, 24x2, DBX, DBX2, 900, 24i) от
Metageek LLC и Ubertooth. В состав Spectools входят драйверы пользовательского
пространства для самого оборудования, графический пользовательский интерфейс
GTK и Cairo, сетевые протоколы для захвата удаленных устройств и простые
утилиты для разработки дополнительных инструментов.

[spectool-web](https://github.com/acg/spectool-web): веб-просмотрщик для
данных спектра WiSPY и Ubertooth

[gatttool](http://www.jaredwolff.com/blog/get-started-with-bluetooth-low-
energy): Get Started with Bluetooth Low Energy on Linux

[hcitool](http://linuxcommand.org/man_pages/hcitool1.html): используется для
настройки Bluetooth-соединений и отправки специальной команды на устройства
Bluetooth

[BLE-Security](https://github.com/merculite/BLE-Security): скрипты взлома
дверей Bluetooth, которые требуют Ubertooth или других устройства

[BLESuite](https://github.com/nccgroup/BLESuite): то пакет Python, который
предоставляет более простой способ тестирования устройства Bluetooth с низким
энергопотреблением (BLE) (группа NCC)

[BLESuite-CLI](https://github.com/nccgroup/BLESuite-CLI): инструмент командной
строки, позволяющий упростить тестирование устройств Bluetooth с низким
энергопотреблением (BLE)

[BLE-Replay](https://github.com/nccgroup/BLE-Replay): инструмент оценки
периферийных устройств Bluetooth с низким энергопотреблением (BLE)

[Blue-Hydra](https://github.com/pwnieexpress/blue_hydra) Служба обнаружения
устройств Bluetooth Blue-Hydra, созданная поверх библиотеки bluez. BlueHydra
использует ubertooth, где это возможно, и пытается отслеживать как
классические, так и низкоэнергетические (LE) устройства Bluetooth с течением
времени

[BTLEJuice](https://github.com/DigitalSecurity/btlejuice): это полноценная
платформа для выполнения атак «человек посередине» на интеллектуальные
устройства Bluetooth (также известные как Bluetooth Low Energy).

[wireshark](https://www.wireshark.org): самый популярный в мире анализатор
сетевых протоколов.


**Tutorial**

[BLE Hacking:ble scan and sniffer withu bertooth-
one](https://cn0xroot.com/2016/06/12/ble-hacking%EF%BC%9Able-scan-and-sniffer-
withubertooth-one/)

[Ubertooth – Bluetooth Sniffing Updated for
2014](https://penturalabs.wordpress.com/2014/02/20/ubertooth-updated-
for-2014/)

[Spectrum Tools and Ubertooth One](https://hackerific.net/2012/01/28/Spectrum-
Tools-and-Ubertooth-One/)

[BLE Fun With Ubertooth: Sniffing Bluetooth Smart and Cracking Its
Crypto](http://blog.ice9.us/2014/01/ble-fun-with-ubertooth-sniffing.html)

[Ubertooth Spectrum Analysis
(Kali/Chromebook)](https://www.splitbits.com/2014/05/14/ubertooth-spectools-
chromebook/)

[Sniffing/logging your own Android Bluetooth
traffic](http://stackoverflow.com/questions/23877761/sniffing-logging-your-
own-android-bluetooth-traffic)

[Installing the Ubertooth One on BT5](http://www.backtrack-
linux.org/forums/showthread.php?t=41552)


#Thanks

[Axilirator](https://github.com/cn0xroot/RFSec-ToolKit/issues/1)

[@vileer_com](https://twitter.com/vileer_com)


[@cn0Xroot](https://twitter.com/cn0Xroot):smile12::smile12::smile12:

взлом аппарата оплаты сотовой связи

Author: aggressor • 2008-12-02T13:45:20+0000 • Replies: 54 • Views: 24K
как можно ламонуть аппараты оплаты сотовой связи. а?
и вообще воз можно ли?
:help:

FM-киллер

Author: Spawn™ • 2006-06-10T19:00:06+0000 • Replies: 57 • Views: 23K
**FM-киллер - устройство в кармане**

Арт-группа "Куда бегут собаки" (Екатеринбург) сегодня продемонстрировала в
действии свой сенсационный авторский артдевайс - карманную глушилку для FM-
диапазона. Незаменима в такси, кафе и прочих публичных российских местах.
Себестоимость устройства - 10 долларов.

![](/proxy.php?image=http%3A%2F%2Fwww.teterin.ru%2Ffiles%2Flj%2Fcamp%2FDSCN1117.jpg&hash=dcacdd029585d5bf3d1c4e3988fc5779)​


Подробности об устройстве - под катом.

Проект «Антишансон».

«Антишансон» – индивидуальное мобильное устройство для защиты и активного
противодействия вмешательству нежелательной информации из радио-эфира (ПМРГ-
персональная мобильная радио-глушилка ). Позволяет незаметно глушить выбранную
радиочастоту, путем создания гармонической радиопомехи в заданном диапазоне.
Устройство имеет кнопку включения радиопомехи «ВЫКЛ FM» и ручку подстройки
частоты.


![](/proxy.php?image=http%3A%2F%2Fwww.teterin.ru%2Ffiles%2Flj%2Fantishanson.jpg&hash=3e8280692ec9b9ca20ad5a5b0165bdd0)​


Тактико-технические характеристики.

Диапазон частот: 88-108МГц (FM)
Радиус действия: 5-10м
Напряжение питания: 9V
Время непрерывной работы: 15 часов.
Габаритные размеры: 35х50х25

Демонстрация АНТИ-ШАНСОНА проходила 10 июня 2006 на завершении Летнего лагеря
художников в Айзпуте, Латвия.


10lab [at] mail.ru Алексей Корзухин



[ой](http://community.livejournal.com/artwalkers_ru/45752.html)​

Автоматы С Напитками

Author: Winux • 2005-04-27T19:28:07+0000 • Replies: 50 • Views: 22K
У нас в городе везде понатыканы всякие автоматы с жопа - колой. Мне в башку
даже не приходило что их можно обмануть, однако в апрельском Хакере а рубрике
HACQ FAQ написано что типа это возможно.
Теоритически есть следующий код для попадания в меню автомата: набираем
4-2-3-1 на передней панели и таким образом попадаем в меню. Первая клавиша -
верхняя. Далее попав в меню можно выбрать:
\- Cash (Кол-во накопленного кэша в аппарате)
\- Sale (Скока напитков продано)
\- VER (Версия ПО)
\- EXTRAS (Тут статистика типа температуры и т.д.)
\- ERROR (Инфа об ошибках автомата)

А собственно как достать водичку - там не написано. если кто узнает - пишите.
Чтото типа "Расфигачить автомат динамитом или кувалдой" не принимаются.
Жду умных мыслей.

Такси

Author: Ralf • 2004-11-29T20:12:18+0000 • Replies: 35 • Views: 18K
Ехал в такси недавно, это было весело, кто то на частоте таксишной
радиостанции прикалывался... его все таксисты и диспетчеры лают, обещают
вычислить а он еще больше шумит )
Мне вот интересно, реально вообще такого шутника вычислить?

Перехват тефонных разговоров

Author: kidnder surpsise • 2005-10-05T16:30:09+0000 • Replies: 41 • Views: 18K
Кто знает как осуществить перехват поделитесь!

Интересные "хакерские" девайсы

Author: tabac • 2019-02-14T16:46:55+0000 • Replies: 47 • Views: 17K
Предлагаю собирать тут интересные "хакерские" устройства, их сейчас великое
множество, не только правильно собранный Raspberry Pi с PwnPi на борту
давайте делиться линками и коротким описанием
![;\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

простая глушилка для мобил

Author: aggressor • 2008-10-22T11:01:14+0000 • Replies: 45 • Views: 17K
думаю из названия темы догадались че мне надо
З.Ы. над друзьями поугарать охота
![:D](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

Реально ли расширить радиус приёма WiFi сетей.

Author: Stifler • 2010-06-06T20:15:50+0000 • Replies: 34 • Views: 16K
Можно ли расширить както радиус приёма вайфай сетей ? Не усиливая саму точку,
а намутя чтото с приёмником\ми.

Шпионаж через анализ излучения монитора

Author: tabac • 2019-01-23T10:55:16+0000 • Replies: 24 • Views: 15K
Шпионаж через анализ излучения монитора

Методы кражи пароля через анализ излучения монитора существуют.
![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2F5NWKiv6.png%3F1&hash=78faf0c4c52c3694926c8bb908171c13)

В пример приводилось видео, где звук, генерируемый изображением монитора,
принимался на радиоприемник. Я нашел оригинал демонстрации и предлагаю вам
познакомиться с ним. Автор в своем видео подробно и понятно излагает
технические детали атаки, и нет никакого смысла дублировать их в тексте.



Есть некоторые нюансы, на которые я хочу обратить ваше внимание. Технология
сбора данных на основе анализа излучения монитора при хорошем оборудовании
позволяет следить за активностью на компьютере жертвы на расстоянии, например,
следить за соседями. Атакующий при помощи данного метода может распознать на
компьютере жертвы такую активность, как просмотр материалов для взрослых,
просмотр футбольного матча или запуск компьютерной игры.

Этим способом можно получить данные для дальнейшей атаки, например: версию
операционной системы, используемые программы и посещаемые сайты. Анализируя
поведение жертвы, можно оценить степень ее компетентности.

Но качество существующих решений не позволяет таким образом читать переписки
или красть пароли, даже если они записаны в текстовом документе. Исключение
составляют пароли, записанные в документе огромным шрифтом, но это, скорее,
исключение.

Вот скриншот автора видео. Как вы видите, качество достаточно, чтобы понять,
чем занят пользователь, но недостаточно, чтобы прочесть его переписки.

![](/proxy.php?image=https%3A%2F%2Fi.imgur.com%2FbihO4yn.png%3F1&hash=8d8a59f75d3c8af1ad07c3a6e01677ea)

Так или иначе, вам стоит знать и помнить о данной атаке. Защита от нее – это
вопрос создания радиопомех, и он лежит вне курса. При желании на тематических
форумах и сайтах вы найдете подробные инструкции.

(с) cyberyozh

SMS

Author: maks • 2006-07-16T18:17:52+0000 • Replies: 28 • Views: 15K
мне срочно нужна помощь. дело в том что мне надо перехватить чужие СМС
сообщения.как это можно сделать,если вообще реально? я живу в Латвии и мне
надо сообщения операторов LMT и TELE2. Заранее спасибо

Использование телефонных карт 2 раза

Author: Winux • 2005-12-27T08:33:09+0000 • Replies: 30 • Views: 15K
Итак, прошла следующая инфа:
можно 2 раза юзать телефонные карты с чипом.
Для этого потребуется карточка с каким либо кол-вом единиц.
Используем ее чтоб осталось 1 единица. Далее прикрепляем скотчем к телику на
2-3 дня. Восстанавливается около 50% единиц.
Дерзайте.

Прошивки на кодграббер

Author: Nil$ • 2019-06-27T05:19:20+0000 • Replies: 35 • Views: 13K
Нет ли у кого прошивки GrabOS под пандору, либо 2.5
Могу поделиться 2.4
В принципе есть разные версии под несколько типов авто брелков.

Как взломать автомат который продает колу?

Author: Crack#39;eron • 2010-01-31T17:11:16+0000 • Replies: 13 • Views: 13K
Собстенно сабж. Иногда проходишь мимо такого робота и колы хочеться да и
нахаляву.Правда иногда бывает даешь автомату деньги, а он тебе ни колы ни
денег. Колы все таки попить хочеться, а воровать из супермаркета не прилично)
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

SMS-перехватчик

Author: gliderexpert • 2022-07-07T14:50:31+0000 • Replies: 118 • Views: 12K
Решил собрать новую версию эмулятора базовой станции.
Фотографии буду выкладывать в процессе сборки. Может кто увидит что-то
полезное для себя )

[![IMG_20220707_170024.jpg](https://xss.is/data/attachments/38/38954-7d70466a81dbfde7609113082aef2446.jpg)](https://xss.is/attachments/38986/)

На фото, слева направо
1( высокооборотистые вентиляторы системы охлаждения (суммарное тепловыделение
системы около киловатта)
2) СВЧ усилитель
3( настраиваемый антенный фильтр на объемных резонаторах
4) в маленькой алюминиевой коробке-
предусилители приемника (LNA);
предусилители передатчика;
управляемые аттенюаторы как на приемные каналы, так и на передающие;
селективные программно-управляемые полосовые фильтры;
2 управляемых ферритовых фазовращателя;
защитные цепи;
5)сверху всей конструкции - 2 SDR'a , немного модифицированные по ВЧ части и с
сильно модифицированной прошивкой их ПЛИС (FPGA)

Update:
Обновление проекта, спустя год - [в этом
сообщении](https://xss.is/threads/69789/page-5#post-608699).

где скачать на телефон root права

Author: egorcat1337 • 2019-04-14T14:01:56+0000 • Replies: 36 • Views: 12K
где скачать на телефон root права

Прибор прослушивания на расстоянии

Author: KOT • 2005-10-19T22:06:32+0000 • Replies: 23 • Views: 12K
Этот прибор реально вмещается в коробочку, объемом меньшим , чем спичечный
коробок. Также присутствует вход для наушников, кнопочка для включения
прибора.
Так вот мой одногруппник ***** его так :angry2: может прослушивать разговор
людей (2-х например) на расстоянии где-то 15 метров.
Я хотел узнать хоть-что у своего одногруппника но он оказался полным :shit:
Может у кого из форумчан есть схемы или вообще хоть какая-нить инфа , о том
как можно сделать такое устройство?

Телефон невидимка (для защиты от прослушки, кетчеров, смена IMEI и т.д.)

Author: swap3r • 2023-01-10T21:38:38+0000 • Replies: 89 • Views: 11K
Не знаю можно ли критиковать в продажных темах, но все же напишу.
Очень много букв и часть, увы не будет соответстввовать действительности и
реалиям
Хотя, без сомнений, что часть из описанного будет работать и предоставлять
некоторый уровень защиты.
Видел это описание много лет назад на тематических форумах и другие инженерные
решения авторов и в них было много чего инновативного и полезного, но это
далеко не панацея, особенно в следствии эволюции сетей связи )
Вы далеко не о всех аспектах работы операторов и СОРМа в курсе ))
Ниже несколько вопросов для размышлений.
1\. Предположим о получении сайлентсмс с нестандартным pid (вроде так
называется), ваша балалайка с некоторой долей вероятности и предупредит (хоть
какая-то защита от примитивных кетчеров)).
А если я прошаренный злоумышленник и у меня есть реальный имси жертвы (откуда
в рамках данного обсуждения неважно, кто в теме, тот знает) , то мне абсолютно
не надо извращаться и слать жертве "нулевые" смски. Каков толк с этого девайса
в таком случае?
2\. Каким образом Ваш телефон защитит от ss7 атак? Покажет, что по имси
симкарты в телефоне отправлялись мап запросы?? )))
3\. Каким образом Ваш телефон защитит от СОРМа?
4\. по поводу имея и классмарка, почитал етси, вот не уверен, что кто-то в
операторов сейчас оперирует понятием классмарк. но спорить не буду, описано
красиво, стандартам соответствует.

Купил уран на ebay.

Author: gliderexpert • 2023-08-19T02:00:15+0000 • Replies: 65 • Views: 11K
![0.jpg](https://xss.is/attachments/63635/)
Давно есть в планах закупить в личную лабу немножко урана и плутония, для
использования сугубо в мирных целях. Начал я поиски естественно в интернете -
чтобы заказать с доставкой на дом, ибо свинцовые контейнеры слишком тяжелы для
"самовывоза".
Но увы - куки браузера оказались давно отравлены моим паталогическим интересом
к GSMу, и EBAY на запрос "_**уран купить**_ " выдал мне это:


[**URAN-1 Kit - 52Mhz USRP based OpenBTS SDR GSM Base
Station**](https://www.ebay.com/itm/223470962176)
[![1.png](https://xss.is/attachments/63634/)](https://www.ebay.com/itm/223470962176)​

USRP за 100$ ? Адаптивные алгоритмы ебея взломали мой мозг, личная жаба,
контролирующая бюджет на всякие ненужные железки - улетела в unhandled
exception error и кнопка "Buy It now" была нажата.

Пока посылка телепортировалась силами добра в страну вечных ссанкций, у меня
было достаточно времени изучить конструкцию и предлагаемый софт.

![3.png](https://xss.is/attachments/63637/)Небольшой экскурс в историю. У
китайцев одно время был очень популярен SMS спам с фейковых базовых станций.
Суть такая - дроп покупает БСку примерно за 2000$, ставит ее на машину или
мопед (под сиденье) и катается с ней по городу. За это дропу платят примерно
300$ каждый рабочий день. БСка подключена к интернету и в нее "снаружи" через
RDP можно загружать рекламные тексты, которые рассылаются через GSM сеть в
радиусе 500м-1км вокруг дропа-БСконосца.
Так как отправка сообщений идет естественно мимо оператора, напрямую в телефон
- то
1) СМС бесплатны
2) оператор не может блочить спам и вообще не при делах
3) владелец БС может подставлять абсолютно любое имя отправителя. Хоть
SuperChinaBank , хоть 666, Mom, да что угодно.

![bs1.png](https://xss.is/attachments/63648/)
Сначала данная тема раскручивалась туго и со скрипом. БСки покупали в основном
владельцы небольших магазинов и ресторанчиков, чтобы уведомлять проходивших
мимо "потенциальных покупателей" \- о своем существовании, а так же акциях,
скидках и прочем рекламном дерьме.
![7.png](https://xss.is/attachments/63651/)
![6.png](https://xss.is/attachments/63650/)
Потом видимо о прелестях "прямого" смс спама узнала темная сторона китайского
мира - и в ход пошел фишинг, скам, отправка ссылок на малварь от имени банков.
Количество дропов-БСконосцев в сети рассылки спама достигло нескольких тысяч,
а телефоны стали просто взрываться от количества СМСок - они приходили сотнями
в день! И это никак не блокировалось, в том числе средствами телефона (о да,
есть такой особый формат смс который вызывает алерт даже у телефона в silent
режиме). Дропы не всегда знали что рассылают - текст в большинстве случае
подгружался "снаружи" через "удаленный рабочий стол".
На фото ниже - комплект для автомобиля. Были еще маленькие, для скутеров и
велосипедов - если найду фотку, прикреплю сюда. Серая коробка под ноутом -
БСка. Телефон - включается в режим netmonitor и показывает частоту на которую
нужно настроить БСку ее владельцу/дропу.
![2.png](https://xss.is/attachments/63638/)

В итоге спустя недолгое время через эту сеть фейковых БСок стали рассылать
банкботов. Естественно, посыпались жалобы от банков в огромном количестве -
это не могли не заметить мусора и лавочку довольно быстро прикрыли. Поймали
1500 дропов возивших БСки и закрыли производство "железа" \- фирмы
занимающиеся массовой смс рекламой, существовали легально и были официально
зарегистрированы !
![4.png](https://xss.is/attachments/63640/)
//на фото выше - китайский мент немножко охуевлён толщиной антенного кабеля ))
1/4 superflex джампер однако, я бы тоже наверно охуел если бы сам такой не
использовал.

Удивительно, что данное природное явление с СМС спамом через фейковые БС
наблюдалось только в Китае. Думаю, рано или поздно подобная тема "стрельнет"
где-нибудь в Европе или СНГ/РУ, уверен что это лишь вопрос времени. Слишком уж
много возможностей для распространения малвари дает...

![5.png](https://xss.is/attachments/63649/)Собственно - причем тут уран и
китайцы? А все очень просто. Когда им понадобилось сделать 1500шт+ базовых
станций - стало ясно, что использовать "оригинальные" USRP для данной задачи -
слишком дорого, да и не выпускают их в таком количестве. Поэтому умельцы
быстренько скопировали схемотехнику самого старого, простейшего USRP1 и
развернули производство этих плат. Так появился URAN-1 , на основе которого и
были собраны те тысячи 2G базовых станций, трудившихся на службе грамотных
людей, осознавших всю силу GSMа. Собственно, остатки "былой роскоши" после
закрытия производств - просочились на ebay в виде всяких URANов, SRAD и прочих
поделий.

![s-l16002.jpg](https://xss.is/attachments/63642/)

Фактически - данный девайс - ни что иное как SDR приемопередатчик, полностью
совместимый на уровне драйверов с USRP1 (не путать с usrp b200x - это другая
история!) и адаптированный к применению в виде бюджетной 2G базовой станции
для рассылки спама. В качестве тактового генератора - изначально установлен
правильный термокомпенсированный кварц на 52 МГц (у оригинального usrp кварц
приходится менять, он там на другую частоту- 64МГц). Каналы TX-RX разнесены на
отдельные тракты и разъемы, что облегчает сопряжение платы с усилителем. С
выходной мощностью не жадничали - полватта, и похоже что в компактном варианте
для скутеристов внешнего усилителя вовсе не было. К "автомобильной" же системе
подключался некий доп.модуль на 10...20Вт выходной мощности и дуплексер для
объединения RX/TX трактов на одну антенну.

![s-l1600.jpg](https://xss.is/attachments/63643/)

Конструкция предельно проста. Линейный стабилизатор напряжения 5V. ЛИНЕЙНЫЙ!
Поэтому он сильно греется и на вход больше 6в подавать нельзя. Микросхема USB
2.0 драйвера. ПЛИСина Altera - печально что не мой любимый Xilinx. JTAG похоже
что не выведен, но ПЛИСка шьется через USB, и прошивки для нее есть в
интернете. В верилог я не лазил, не хочу заморачиваться с установкой среды
разработки под Альтеры, поэтому про возможности прошивки ПЛИС - ничего сказать
не могу.
К FPGA подключен фронтенд AD9860 - это SDR , обеспечивающий 8МГц ширину полосы
при разрешении 14 бит. Китайцы в спецификации обещают 16 бит, но как всегда -
чуда не произошло.
Дальше все по классике USRP. Приемный тракт - квадратурный демодулятор прямого
преобразования AD9347, малошумящий усилитель, полосовой фильтр на GSM
диапазон.
Передающий тракт - квадратурный модулятор AD8349, синтезатор частоты
ADF7360**-3 (важный момент!)** , усилитель RFMD RF3315 - выдающий 0.5вт ВЧ
мощности.

Отдельно остановлюсь на нюансе с квадратурным модулятором AD8349 . Дело в том,
что они есть разные - AD8349**-1** , AD8349**-2** и так далее. Отличие -
рабочая частота. "Троечка" работает в диапазоне от 1600МГц до 1950МГц, то есть
как раз закрывает бенд GSM1800.
Логично, что ни на каком другом диапазоне данная плата работать не может.
Именно поэтому - при заказе ее с ebay, нужно обязательно указывать, в каком
диапазоне вы планируете ее использовать! И ОБЯЗАТЕЛЬНО написать продавцу
желаемую частоту.
На плате под 900мгц запаян AD8349**-7** , а в версии 1800МГц AD8349-**3 .**
Почему и зачем так - совершенно не понимаю. Бессмысленно и беспощадно,
учитывая что в даташите на AD8349-**3** указано - можно включить делитель на 2
и получить заветный 900МГц бенд. Для тестов я себе заказал как раз вариант под
1800, т.к. есть вероятность что подхачив прошивку плисины можно включить режим
синтезатора для деления частоты на 2 - и получить возможность работы во всех
диапазонах сразу: 1800/900. Но честно сказать мне этим заниматься дико лень,
учитывая тот факт что используется альтера
![:\(](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
ВЧ часть закрыта добротным литым из алюминия экранирующим кожухом, и
оканчивается двумя SMA разъемами. RX и TX соответственно. Плата очень
"дубовая" и простая, если что-то сгорит ее элементарно можно отремонтировать,
не обладая особыми навыками пайки и даже без микроскопа. Тут нет такой мелочи
типа как коммутаторы у HackRFа - все компоненты довольно крупные и с небольшим
количеством ног.

Экран для зоны с кварцевым генератором отсутствует. Думаю что если
использовать плату в сочетании с внешнем усилителем - экран придется делать
самостоятельно, или помещать всю плату целиком в металлический корпус. TCXO-
кварц имеет дырочку под отвертку, там нечто переменное (резистор или
конденсатор, не всматривался) - вращая его можно подстроить частоту. Конечно,
только в том случае - если у Вас завалялся рубидиевый эталон частоты. Если
эталона нет - не надо нарушать девственность китайской голограммы, в попытках
дефлорировать кварц отверткой. Собьете частоту - софт работать будет, но
половина телефонов на БСку не захочет подключаться т.к. вся сетка частот у нее
"съедет".
На фото - подобный кварцевый генератор, разобранный. И с голограммой,
защищающей регулировочный винт.
![tcxo.png](https://xss.is/attachments/63646/)
![tcxo2.png](https://xss.is/attachments/63647/)


![bts.png](https://xss.is/attachments/63645/)Для рассылки спама изначально
китайцами использовался модифицированный софт OpenBTS , отголоски этого
проекта до сих пор лежат в виде предварительно собранной виртуальной машины на
сайте <http://kb.iplinkme.com/>
Там же есть схемы платы URAN1, т.е. при большом желании ее можно собрать
самостоятельно - только стоить это рукоблудие будет намного дороже чем 100$.
Проще купить готовую.
Про OpenBTS я подробно писать не буду - обычный эмулятор инфраструктуры
оператора, начиная от HLR и заканчивая BSC-BTS-TRX, так называемая NITB -
Network In The Box, "сотовая сеть в одной коробке".

В целом OpenBTS нормально заработал прямо из "китайской" виртуальной машины,
на телефоне появилась тестовая сеть и при аттаче к ней пришла welcome SMS от
iplinkme. А дальше меня ждало разочарование. Дело в том - OpenBTS весьма вяло
поддерживается, в нем нет современных стандартов - и исторически сложилось
так, что во всех своих проектах я использую довольно сильно модифицированные
версии Osmocom - OsmoBTS/ osmobsc-openbsc . И тут возник облом. Да, софт с
названием transceiver52M у Осмокома действительно есть. И вроде даже когда-то
он работал с USRP1, для чего нужно ставить отдельные драйвера и собирать
отдельную версию TRXа.
Я все это осуществил, но... китайский клон так и не заработал с Осмокомом. А
может в самом осмокоме что-то поломали и совместимости со старыми usrp уже
нет. К сожалению, за неимением оригинального usrp1 я не смог это проверить.
Решение было простым . BTS к BSC коннектится через A-bis же, все верно? И в
осмокоме, и в опенбтс, и у "взрослых" операторов. Соответственно, пусть BTS и
TRX остаются китайскими на openbts, а к ним через abis законнекчу
осмокомовский BSC и все вокруг него (ggsn/sgsn, hlr и прочее). И это
сработало!
Получается, что достаточно из виртуалки с openbts прокинуть бридж с портами
BTS-TRX к виртуалке с осмокомом, прописать эти ip адреса и порты в конфиги
осмокома - и не запускать осмокомовский TRX. И все работает.

Вот такой забавный девайс был совершенно случайно найден на ebay. Могу ли я
его рекомендовать к приобретению? Для новичков - к сожалению, нет.
Потому как - с одной стороны вроде все работает, и даже вирт.машина готовая
есть - а с другой стороны, для поддержки современных стандартов и телефонов,
нужен некий секас с сопряжением ОпенБТС + Осмоком, что явно для тех кто уже
знает толк...
Тем не менее, это довольно занятная плата, поддерживающая режим полного
дуплекса. Ее можно использовать для расширения количества каналов в уже
существующей инфраструктуре, или для каких-то более экзотических экспериментов
с сотовой связью. Кстати, плата определяется в GnuRadio и вполне нормально
работает.

Радиохакинг ч.2 «FakeBTS»

Author: utrom • 2018-12-25T15:32:26+0000 • Replies: 21 • Views: 11K
Перехват трафика сотовой сети с помощью подменной Базовой Станции (FakeBTS),
OpenBTS, YateBTS.




_«Радио уничтожило расстояние и соединило невидимой, но крепкой связью все
корабли и все города земли.
Потом оно охватило поезда, автомобили и аэропланы… Потом оно вошло в дома.
Оно вошло учителем, другом, справочником, газетой и музыкальным инструментом.
Сейчас оно вносит в дома кинематограф, скоро сумеет вырваться за пределы
земного шара, и создаст тысячи вещей, которых мы даже не можем предугадать.»_​



(с) С. А. Колбасьев






Введение


Пока писал первую статью вспомнил про сложности реализации данной атаки
:smile80: и совершенно не полную картину происходящего и решил сразу же
написать вторую часть. Так что за сложности? А дело в том, что в наших суровых
реалиях, нужно будет находиться близко к цели и использовать Jammer (глушилку)
что бы приглушить 2/3/4G и телефон упал в GSM сам для профита. Как минимум к
оборудованию еще понадобятся яйца :smile83: или ~~группа лиц по
предварительному сговору~~ несколько человек :smile43::smile43::smile43:.

У китайцев огромной популярностью пользуются подменные БС для рассылки SMS-
спама, но как вы должны понимать, этим функции не ограничиваются.

_Зато в свободной продаже всякие приколюшки связанные с GSM протоколом, по той
простой причине, что вышки в Китае уже давно работают на 2G минимум._

… Так вот с БС все куда проще. Сотовая связь устроена так, что устройство
будет подхватывать самый мощный сигнал вышки и, если приглушить на короткое
время девайс, или вышку полностью (в реализации интереснее, не нужно быть
очень близко), тогда абонент перейдет под ваш контроль с нужным вам
шифрованием (**A5/1)** или вовсе без него (**А5/0**) _:smile15:_

Информации опять же очень много в свободном доступе, но приходится
«додумывать» на ходу, кто-то найдет для себя что-то новое. Опишу самый
короткий путь реализации данной атаки.


Немного повторюсь:
* **MCC/MNC** \- код страны. Список всех MNC можно посмотреть здесь: <http://mcclist.com/mobile-network-codes-country-codes.asp>
***Cell ID -** Идентификатор базовой станции.
***LAC (** Location Area Code) — код географической зоны, которая
обслуживается одним контроллером базовых станцией (BSC). Когда происходит
входящий вызов, то оповещение одновременно получают все базовые станции данной
зоны.
***ARFCN** Absolute radio-frequency channel number — идентификатор, однозначно
определяющий пару частот, используемых для приёма и передачи. Пример: за
диапазоном 1800 закреплены номера 512 — 885. При этом частота передачи
вычисляется по формуле 1710.2 + 0.2·(n−512), а частота приёма = частота
передачи + 95.
* **IMSI** **-** международный идентификатор мобильного абонента (индивидуальный номер абонента), ассоциированный с каждым пользователем мобильной связи стандарта [GSM](https://ru.wikipedia.org/wiki/GSM), [UMTS](https://ru.wikipedia.org/wiki/UMTS) или [CDMA](https://ru.wikipedia.org/wiki/CDMA). Во избежание перехвата, этот номер посылается через сеть настолько редко (только аутентификация пользователя), насколько это возможно — в тех случаях, когда это возможно, вместо него посылается случайно сгенерированный TMSI.
* **TMSI -** временный идентификатор мобильной станции GSM (мобильного телефона). TMSI назначается после успешной аутентификации и используется в процессе установки звонка, регистрации в сети и т. д. TMSI используется из соображений безопасности, для сокрытия других идентификаторов абонента, а именно, во избежание передачи [IMSI](https://ru.wikipedia.org/wiki/IMSI) через радиоэфир.


Все действия необходимо проводить только в своей сети со своими абонентами!


**:smile6:Перехват чужих переговоров и СМС являются нарушением
закона!:smile81:** ​






Подбор железа


Тут все не так однозначно как по цене, так и по сути работы SDR.
Необходим Full-Duplex по той простой причине что трубка обменивается данными
аутентификации и регистрируется в БС (получает **TMSI** , соотносит с номером
абонента и т.д. т.п.).
Устройства типа HackRF - Half-Duplex не подойдут. Они работают только в режиме
приема, либо передачи.

Сам **Майкл Осман**(создатель) о переделке HackRF в полный дуплекс:
_«If you were to try to redesign the RF section on HackRF One to support full-
duplex, the main thing to focus on would be the MAX2837 (intermediate
frequency transceiver). This part is half-duplex, so you would either need two
of them or you would have to redesign the RF section to use something other
than the MAX2837, likely resulting in a radically different design. If you
used two MAX2837s you might be able to use one RFFC5071 instead of two
RFFC5072s.»_

Кратко - все в устройстве кроме питания (необходим дополнительный блок),
программной части и трансивера MAX2837 поддерживают такой апгрейд. В твиттере
Османа есть схема full-duplex. Попробую обязательно напишу результат :smile17:



Самый простой и дешевый, очень популярный девайс - два телефона Motorola
с123/с113/с118
_В статье я упущу материал по установке и настройке сославшись на блог
Pentestit на Хабре с полнейшим мануалом -_[
https://habr.com/company/pentestit/blog/331406/](https://habr.com/company/pentestit/blog/331406/)
![c123_phones.png](https://xss.is/attachments/2306/)



И покажу вам другу сторону данного телефона, это сканер-помощник поиска
**ARFCN** :smile63:. Отличная вещь!
![scanner.jpg](https://xss.is/attachments/2302/)



И уже полноценный SDR, приемлемый по цене и функционалу – BladeRF (~400$)
![f97310466a66f829ee1f0787d8c51c6a
\(1\).jpg](https://xss.is/attachments/2303/)
... замаскированнный под принтер :smile76:



По качеству исполнения есть устройство превосходящее -**LimeSDR** (~40-60 т.р)
Есть версия Mini, а есть и полноценная - два канала на прием и два на
передачу. Шикарно то что выходит вообще за область бытия и просиживания
задницы на стуле… из Lime возможно сделать, доплеровский радар. Вам однозначно
не будет скучно c SDR.
![LimeSDR-SDR-priyomoperedatchik-za-249.jpg](https://xss.is/attachments/2304/)


Полноценные по ширине канала от **Fairwaves** :
**UmTRX Price: $950.00**

Детище **Ettus Research:
USRP B210 Price: $1216.00
USRP B200 Price: $745.00**

Но у UmTRX есть преимущества:

* все схемы платы и исходные коды софта доступны под open source лицензией
* дешевле, чем аналогичная конфигурация на USRP
* плата может работать с двумя независимыми каналами, в то время как USRP имеют только один канал
* GPS для точной подстройки опорного генератора частоты уже встроен, а не закупается отдельно, как в USRP (плавающая частота генератора приводит в GSM к проблемам)

Или готовая БС - UmDesk Price: $3,000 (на базе того же UmTRX). Системный блок
с платой UmTRX и предустановленной **OpenBTS**. Кароче найдите куда потратить
деньги лучше :smile33:




Установка, конфигурация, запуск


Опишу общие принципы работы, все остальное поковырять самому и прочесть
предлагающиеся мануалы ниже. Подробно пошаговые инструкции по установке. Самое
главное на что нужно обратить внимание:


* Вы прописываете в конфигурационных файлах или напрямую в веб-интерфейсе такие параметры как - LAC / MCC / MNC предварительно «подглядев» их в открытых источниках.
* Понижаете «сiphering mode» до A5/0.
* Покупаете / подключаете IP телефонию с подменой CallerID и интеграцией с Asterisk (этих услуг более чем достаточно на просторах).
* Цепляете абонента. Он получает внутренний номер. Исходя из настроек Asterisk’a получает CallerID при звонке.

Что то в духе того:

Code:Copy to clipboard



/etc/asterisk/iax.conf

[VoicePulse]
type=peer
host=server.example.voicepulse.com
username=SomeuSer
secret=PaSsWorD



Code:Copy to clipboard



/etc/asterisk/sip.conf

[sipuser]
type=peer
host=dynamic
username=allan
secret=1234
context=outgoing



Code:Copy to clipboard



[outgoing]
exten => _1NXXNXXXXXX,1,SetCallerID(2024561111)
exten => _1NXXNXXXXXX,n,Dial(IAX2/VoicePulse/${EXTEN})




Что использовать:
**YateBTS**
<https://wiki.yatebts.com/index.php/Installing> \- полноценный мануал по
установке.
<https://wiki.yatebts.com/index.php/Network_in_a_PC> \- настройка, веб-
морда(!), asterisk, sip-транки.
и приятно выглядит.
![800px-Outgoingparameters.png](https://xss.is/attachments/2305/)


**OpenBTS** – онли консоль.
<https://github.com/RangeNetworks/dev/wiki>
<http://openbts.org/wiki/>

**OsmoBTS** – тут все еще жестче, но стабильнее всего.
<https://osmocom.org/projects/osmobts/wiki/Wiki>







Заключение


Про сотовую связь на этом все :smile79:. Про SS7 упоминать не буду, так как
лично не сталкивался. В следующий части мы опустимся на низкие частоты и
поговорим про анализатор спектра, жучки и их поиск, рации спецслужб (псс и
даже тех самых
служб:smile47![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7).

[См. Радиохакинг ч.1 «GSM»](https://xss.is/threads/27016/)

Данная статья ни призывает к противоправным действиям, а написана в целях
обеспечения личной безопастности и указания на очевидные дыры в организации
сотовых сетей.

Простой жучок

Author: AKella • 2005-03-25T01:30:50+0000 • Replies: 24 • Views: 11K
L1 - 5-6 витков на оправке 4 мм. L2 - 4-5 витков внутри или поверх L1. Провод
0.5 мм. Рекомендую поэкспериментировать с соотношением витков и расположением
катушек.

Транзистор КТ368 или КТ3102, микрофон от импортного телефона, магнитофона.
Обычно схема работает сразу после включения. В любом случае рекомендую
померить напряжение на базе транзистора высокоомным вольтметром, - оно должно
быть порядка 1,1-1,2 В. Если же оно другое, то надо подобрать сопротивление R1
пока не будет все как надо.

Иногда возникающие проблемы обусловлены тем, что микрофоны изготовляемые
разными фирмами отличаются сопротивлением ( 1.1 кОм примерно). Если большая
выходная мощность не требуется, можно увеличить R2 до 200 Ом. В этом случае
потр**ляемый ток составит около 7 mA , а это примерно 100-150 часов работы от
батарейки "крона".

Можно применять и другие микрофоны например "Сосна" или МКЭ333, а также
запитывать микропередатчик от 3- 5 В, но в этом случае придется изменять
сопротивление R1 так, чтобы напряжение смещения на базе транзистора было
порядка1.1-1.2 В.
![](/proxy.php?image=http%3A%2F%2Ffrikzona.org%2Frmic%2Frmic07-1.gif&hash=510df156d1828723b70cfbf9026e077c)

Как только спаяете - скажите!

Уязвимости дронов (коптеров), софт, и все на эту тему

Author: jsaw • 2023-01-03T16:18:09+0000 • Replies: 63 • Views: 10K
Не уверен что выбран правильный раздел, если что модератор перемести
пожалуйста в более подходящую.

Интересуюсь такой темой как перехват/подавление каналов связи с воздушными
дронами. Нуб в этой теме, вот все что на текущее время удалось понять. Все что
сказано далее не есть 100% инфа, а просто компиляция мнений из сети. Буду рад
поправкам и уточнениям.

Для перехвата дронов используется три с половиной основных способа: взлом
канала WiFi с WEP-шифрованием (обычным aircrack-ng), подмена сигнала GPS,
спуфинг протокола MavLink, подавление радиоканала помехами.

Первый способ подходит для дронов, в которых используется управление через
Wifi. Не знаю является ли выбор WEP намеренным ослаблением защиты, или же
причина в скорости шифрования на малых вычислительных ресурсах, но вот такой
факт нашел. Методик взлома WEP полно в сети и тут их опускаю.

Способ с подменой GPS прост логически, но для этого используется сложная
аппаратура. Продвинутые дроны используют информацию GPS для полета в
большинстве режимов (вроде бы за исключением режима ATTI). В дроне заранее
прошит список NFZ - No Fly Zones - бесполетных зон. Спуферы GPS имитируют
координаты ближайшего аэропорта. Дрон видит, что он в аэропорту, это
бесполетная зона и вот-вот он залетит в турбину боинга. Он немеделенно
включает режим приземления.
Тут я сам не до конца понял, связаны ли угоны дронов в сторону Шереметьево и
Пулково в Мск/Спб с этой атакой? Потому что одно дело приземление, а другое
дело что он еще 10км летит до аэропорта, и при этом выходит из зоны подмены
сигнала.

Способ с атакой на протокол MavLink основан на том, что протокол MavLink не
шифрован. В нем есть механизм подписи пакетов, но в спецификации протокола
(точнее в рекомендации к разработчикам реализации протокола) куча оговорок на
режимы и случаи, в которых следует игнорировать кривую подпись. То есть чисто
логически, протокол этот беззащитен, и конечно же есть реализации софта для
перехвата таких дронов.

Способ с глушением всего и вся логически тоже понятен, просто херачим помехой
на нужных частотах (2.4 и 5.8 Ггц).

Это как бы по верхам из того, что удалось нашарить поиском в интернете.
Теперь то, что хотелось бы узнать.

1\. Обзор софта для управления дронами и их возможностей.
2\. Какие протоколы используются для связи дрона с пультом по радиоканалу, и
что у них с криптозащитой и ее стойкостью?
3\. Какие атаки еще есть? Как именно происходит угон?
4\. Есть ли соответствующий софт?
5\. Есть ли анализ по фирменным прошивкам, ну к примеру Мавиков как наиболее
популярных на сегодня дронов? что из себя представляет прошивка? есть ли там
защита? накрыта ли она ключами?
6\. Есть ли сторонние прошивки, или попытки их разработать?

Буду рад любым мнениям и советам. Это попытка разобраться для себя, ничего
коммерческого не планируется.
Понимаю что тема для данного форума специфическая, ибо тут все таки больше
применение к классическим компьютерам, сетям и их хакингу. Тем не менее, мы
уже сейчас живем в интернете вещей, от видеокамер до автомобиля с кучей логов
и телеметрии внутри. Возможно, администрации захотелось бы открыть
соответствующий подраздел, поскольку это отдельная огромная вселенная,
технически сложная и со своей спецификой.

Угон электросамокатов. Технический аспект [Пентестинг]

Author: unbalance • 2021-06-28T13:41:19+0000 • Replies: 77 • Views: 10K
понимаю там есть ЖПС передатчик (арендный)
принимаю любые рекомендации
очень интересна эта тематика от фуромчан
какие подводные?