Как стать автором
Обновить
2
0

Пользователь

Отправить сообщение

Как собрать и запитать радиопередатчик из хлама (консервных банок и проволоки) для передачи сигнала SOS

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров18K
Картинка Cmglee, Freepik image_1, Freepik image_2, Youtube-канал «Thomas Durant»

Меня всегда привлекали способы «собрать что-либо из ничего» и сегодня рассмотрим один из них — «выживальщик со стажем», во мне не даёт покоя :-).

Предположим, что вы молодой и перспективный владелец бизнес-империи и зовут вас Ларго Винч каким-то образом попали на необитаемый остров — потерпев крушение или иным способом — например, вас удерживают там «злые дядьки-мафиозники».

Или же, допустим невероятное — произошёл конец цивилизации тем или иным способом, и вам необходимо связаться с другими разрозненными группами людей.

Одним из наиболее сложных (так как требует определённых технологических приспособлений) и в то же время одним из наиболее перспективных, ввиду своей дальности действия, является радиосвязь. Попробуем прикинуть — как нам это реализовать, не имея под рукой в буквальном смысле почти ничего!
Читать дальше →
Всего голосов 72: ↑71 и ↓1+97
Комментарии67

Пентест WPA-Enterprise: от теории к практике

Уровень сложностиПростой
Время на прочтение16 мин
Количество просмотров3K

Доброго времени суток, уважаемые хабравчане!

Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисбалансом информации по тестированию WPA-PSK и WPA-Enterprise. Прочитав и изучив целую кучу всего и «поигравшись» с корпоративной гостевой сетью, я решил собрать всё воедино и подготовил материал, который, по моему мнению, будет полезен читателям без серьезной экспертизы в пентесте беспроводных корпоративных сетей, желающим разобраться в данном вопросе без необходимости сбора информации по кусочкам из разных источников. Автор (я) не претендует на новизну материала, но все рассмотренное и протестированное – результат личных экспериментов и успешной отработки атак и утилит по состоянию на октябрь 2024 года.  

Читать далее
Всего голосов 9: ↑7 и ↓2+6
Комментарии6

Новая техника атаки WPA2, не требующая наличия клиента на AP

Время на прочтение3 мин
Количество просмотров83K
image

 
Участниками проекта hashcat обнаружен новый вектор атаки на беспроводной стандарт WPA2, не требующий классического перехвата "рукопожатия" между клиентом и точкой доступа. Данная уязвимость выявлена в рамках исследования потенциальных проблем безопасности нового протокола WPA3.

Читать дальше →
Всего голосов 44: ↑43 и ↓1+42
Комментарии50

Как айтишник из Ашана выбирался из зарплаты в 35 000 рублей

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров39K

Я из маленького города, и всегда завидовал предпринимателям. Они выглядели такими свободными, такими счастливыми. Когда в областном центре я видел их черные машины и белоснежные виниры, я мечтал, что когда-нибудь и сам стану предпринимателем.

Мы планировали быть счастливыми и богатыми, работать тогда, когда захотим, а начали работать с 9 до 23:00 без выходных каждый день на протяжении 3 лет как зомби. А средняя прибыль заведения была в районе 45 000 ₽ в месяц.

Но, однажды, разработанная мною игра, перевернула игру. 

Читать далее
Всего голосов 75: ↑54 и ↓21+43
Комментарии38

Почему Wi-Fi не будет работать, как планировалось, и зачем знать, каким телефоном пользуется сотрудник

Время на прочтение15 мин
Количество просмотров169K


Привет!

Поговорим о том, что реально влияет на скорость передачи данных в современных беспроводных сетях, развенчаем пару мифов и ответим, пора ли поменять свой старенький роутер на сверкающего рогатого пришельца с MU-MIMO на борту.

Для разминки — небольшая задачка. Представьте себе беспроводную сеть Wi-Fi, состоящую из точки доступа (AP) и двух одинаковых клиентских устройств (STA1 и STA2).

Читаем надписи на коробках:
AP: 1733,3 Мбит/c
STA1, STA2: 866,7 Мбит/c

Внимание, вопрос. Оба клиента одновременно начинают загружать с сервера большой файл. На какую пропускную способность может рассчитывать каждое из устройств?
Читать дальше →
Всего голосов 61: ↑61 и ↓0+61
Комментарии69

Куда добирается GPS

Время на прочтение9 мин
Количество просмотров24K

Пять возможностей спутниковой навигационной системы, о которых вы не подозревали



Высокоточная GPS-станция на гребне Форда на Земле Мэри Бэрд в Антарктике. Является частью полярной наблюдательной сети Земли (POLENET), собирающей измерения, касающиеся GPS и сейсмической активности, чтобы лучше понимать поведение ледяного покрова. Это один из примеров различных данных, получаемых учёными за счёт GPS-инструментов.

Вы можете считать себя экспертом по навигации в городских условиях при наличии у вас смартфона. Вы, возможно, даже гуляете по пересечённой местности с GPS-навигатором, чтобы не заблудиться в глуши. Но вы наверняка удивитесь, узнав на какие вещи способна GPS – система глобального позиционирования, лежащая в основе всей современной навигации.
Читать дальше →
Всего голосов 23: ↑22 и ↓1+32
Комментарии80

Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero

Время на прочтение12 мин
Количество просмотров141K
Flipper Zero RFID

Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14],[15],[16],[17],[18],[19]

RFID – это технология для бесконтактных радио-меток, используемых повсюду: в домофонах, платежных картах, проездных, пропусках в офисы, для учета домашних животных, автомобилей и т.д. Есть два основных типа RFID меток, которые мы используем в обычной жизни: низкочастотные и высокочастотные.

  • Низкочастотные (Low Frequency: 125 кГц) — имеют большую дальность чтения. Небезопасные и тупые. Используются в примитивных системах контроля доступа: домофонах, офисных пропусках, абонементах в спортзал.
  • Высокочастотные (High Frequency: 13,56 МГц) — имеют меньшую дальность работы по сравнению с низкочастотными, и могут иметь сложные протоколы, средства шифрования, аутентификации, криптографии. Используются в бесконтактных банковских картах, проездных билетах, безопасных пропусках.

В статье мы сравним два основных типа RFID меток, разберем основные протоколы и научимся с ними работать с помощью Flipper Zero — читать, эмулировать, сохранять, перезаписывать. Я покажу как сохранить во Флиппер RFID-ключи от домофона, офиса, спортзала, и что Флиппер может прочитать из банковской карты.

Всего голосов 86: ↑86 и ↓0+86
Комментарии65

Расширение смысла и инструментария OSINT в США

Время на прочтение8 мин
Количество просмотров1.7K

OSINT (Open Source Intelligence) — это разведка на основе открытых источников информации. В США OSINT играет важную роль в деятельности разведывательного сообщества, включая такие организации, как ЦРУ, ФБР и Агентство национальной безопасности (NSA). Основные цели OSINT:

Сбор информации из открытых источников: СМИ, социальные сети, публичные базы данных, форумы, правительственные отчёты и другие общедоступные ресурсы.
Анализ и корреляция данных: Превращение собранной информации в полезную разведывательную информацию через анализ, сопоставление и выявление паттернов.
Поддержка принятия решений: Обеспечение актуальной информацией для стратегических и тактических решений в области национальной безопасности.

Инструменты и методы, используемые в OSINT:

1. Социальные сети и мониторинг СМИ:

Maltego - https://www.maltego.com
TweetDeck - https://tweetdeck.twitter.com
Hootsuite - https://hootsuite.com
Social Searcher - https://www.social-searcher.com
CrowdTangle - https://www.crowdtangle.com
BuzzSumo - https://buzzsumo.com
Brandwatch - https://www.brandwatch.com
Talkwalker - https://www.talkwalker.com
Mention - https://mention.com
Netvibes - https://www.netvibes.com
Meltwater - https://www.meltwater.com
Dataminr - https://www.dataminr.com
Twint - https://github.com/twintproject/twint
Screaming Frog - https://www.screamingfrog.co.uk
Tineye - https://tineye.com
OSINT Framework - https://osintframework.com
Spyse - https://spyse.com
Pipl - https://pipl.com
Shodan - https://www.shodan.io
Foca - https://elevenpaths.com

Читать далее
Всего голосов 5: ↑3 и ↓2+3
Комментарии0

Лучшие способы обойти блокировку Discord на данный момент

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров413K

Всем привет, как мы могли заметить у многих появились проблемы с дискордом, а именно у многих нет подключения, когда вы заходите в голосовой канал. (Подключение к RTC.. и не установлен маршрут )

Как можем увидеть проблем у самого дискорда нет https://discordstatus.com/, приступаем к фиксу!

Читать далее
Всего голосов 48: ↑39 и ↓9+37
Комментарии71

Использование Postgres и JSONB для хранения товаров, характеристик и цен

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров13K

Всем привет! Меня зовут Александр, в данное время я на фрилансе занимаюсь проектом по созданию очередного маркетплейса. В процессе работы мы столкнулись с далеко не новой проблемой организации хранения информации о товарах, имеющих различные характеристики и цену, зависящую от характеристик. На нашем проекте применяется принцип CQRS: запись осуществляется в Postgres, чтение происходит из OpenSearch, а данные между ними перемещаются по шине, реализованной на Kafka. Такой подход обусловил использование реляционной БД для решения несвойственной ей задачи.

Чтобы увидеть, почему эта задача не нак проста, как кажется с первого взгляда, представим, что в нашем каталоге есть футболки мужские всего с двумя атрибутами: цвет и размер. Мы хотим хранить товар с названием "Футболка Junior Developer", она представлена в синем, красном и зеленом цветах, и каждый цвет доступен в нескольких размерах. Добавляя немного сложности, представим, что цена конкретной футболки также варьируется в зависимости от цвета и размера. Как представить эту сущность в реляционной базе данных, с учетом того, что продавец футболки может в какой-то момент добавить новые атрибуты для своего товара, например, габариты упаковки для отправки (длина, ширина, высота)?

С одной стороны, можно использовать подход: Entity-Attribute-Value. Он позволяет гибко настраивать связи между сущностями, их атрибутами и значениями, сохраняя возможность динамического добавления новых атрибутов сущности. Однако у такого подхода есть свои недостатки. На них останавливаться не буду - в статье: "Замена EAV на JSONB в PostgreSQL" они приведены, также там есть сравнение по производительности и памяти EAV и JSONB.

Читать далее
Всего голосов 13: ↑10 и ↓3+9
Комментарии15

Абсолютно все способы обхода блокировки Ютуб

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров121K

В связи с этим решил собрать в 1 статью абсолютно все доступные способы ускорения YouTube, начиная от GoodByeDPI и подробными мануалами для Smart TV, Android и настройкой своего личного сервера

Читать далее
Всего голосов 67: ↑31 и ↓36+3
Комментарии62

Как стать гуру или WiFi Cheat Sheet

Уровень сложностиСредний
Время на прочтение21 мин
Количество просмотров37K

А что мы знаем про пентест Wi-Fi?

Кажется, что уже всё, но вот на offzone 2023 была представлена атака WPA‑E (Надеюсь, в скором времени выложат запись и pdf) и я задумался, а так ли всё хорошо с моими знаниями... Нет, я всё с концами оставил на старых ЖД и где‑то далеко в памяти, пришлось восстанавливать по крупицам всю информацию. Заметки, время и старания — главное составляющее статьи.

Этот документ больше похож на чек‑лист для самопроверки и может содержать полезные советы и хитрости, за основу я взял структуру «WiFi Penetration Testing Cheat Sheet». Я очень благодарен автору, но он забросил вести данную шпаргалку и многие вещи устарели.

Все было протестировано на Kali Linux v2023.1 (64-битной версии), а также проработано на реальном опыте проведения тестирования на проникновение Wi‑Fi и в лабораторных условиях.

Пора ознакомиться
Всего голосов 29: ↑28 и ↓1+35
Комментарии10

Модуль позиционирования на базе u-blox NEO-7M

Время на прочтение4 мин
Количество просмотров63K

Решил немного пропиарить свой проектик, ну и заодно рассказать о прекрасном GPS модуле от швейцарской компании u-blox.
Сто раз такие делал, к чему все это?
Всего голосов 24: ↑24 и ↓0+24
Комментарии33

Сигналы глобальных навигационных систем

Время на прочтение7 мин
Количество просмотров32K

Алгоритмы обработки навигационных сигналов определяются математической моделью навигационного сигнала. И на этом шаге современные глобальные спутниковые навигационные системы преподносят нам сюрприз. Оказывается, что разные системы используют разные сигналы. Более того, каждый спутник не ограничивается одним типом сигнала, а излучает целый набор. Так на новых спутниках ГЛОНАСС можно выделить до 14 разных сигнальных компонент! А в совокупности по всем системам типов сигналов больше 50.

Попробуем разобраться с этим многообразием.

Читать далее
Всего голосов 31: ↑30 и ↓1+44
Комментарии52

Методика и инструменты для идентификации и отслеживания судов

Время на прочтение3 мин
Количество просмотров1.1K

В этом материале речь пойдёт о методике и наборе инструментов для определения местонахождения, маршрутов, владельца и проверок торгового судна за четыре простых шага.

Читать далее
Всего голосов 11: ↑9 и ↓2+9
Комментарии3

Краткий обзор технологии DPI — Deep Packet Inspection

Время на прочтение11 мин
Количество просмотров208K
Я уже несколько лет активно занимаюсь темой DPI, осуществляя пресейл и непосредственно внедрение этих решений. Побудило меня на написание этого топика то, что тема DPI на хабре раскрыта достаточно слабо, поэтому хотелось бы немного рассказать об устройствах, которые применяют ведущие сервис-провайдеры и крупные корпоративные пользователи для интеллектуального управления трафиком в своих сетях, а также пояснить зачем им это всё надо.
Читать дальше →
Всего голосов 39: ↑38 и ↓1+37
Комментарии99

MikroTik и блокировка нежелательных сайтов (на примере youtube и facebook)

Время на прочтение3 мин
Количество просмотров200K


На написание данной статьи меня сподвиг тот факт, что старший ребенок стал по ночам вместо того чтобы укладываться спать, смотреть на своем смартфоне всякие ролики на youtube, до поздней ночи, а так же замена домашнего роутера с TP-Link TL-WR1043ND на MikroTik RB951G-2HnD.
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии80

Обход блокировок с помощью Double…

Время на прочтение9 мин
Количество просмотров54K

В статье будут рассмотрены четыре независимых варианта прохождения трафика транзитом с помощью:

1) Double openVPN

2) openVPN + vtun

3) openVPN + tun2proxy через socks5 прокси

4) GOST + openVPN

Читать далее
Всего голосов 37: ↑35 и ↓2+47
Комментарии98

VPN везде и всюду: IPsec без L2TP со strongSwan

Время на прочтение10 мин
Количество просмотров329K
image
достаточно сильный лебедь

Если вы когда-либо искали VPN, который будет работать на десктопах, мобильных устройствах и роутерах без установки дополнительного ПО и перепрошивки роутера, вы, вероятно, выбирали между PPTP и L2TP+IPsec. У протокола PPTP имеются проблемы с безопасностью и прохождением через брандмауеры и NAT, так что в 2015 году его уже использовать не стоит, а использование L2TP излишне, т.к. L2 VPN, по моему мнению, для обычного удаленного доступа не нужен практически никогда.

Удивительно, что в интернете не так-то просто можно найти информацию о настройке чего-то помимо L2TP+IPsec в транспортном режиме, учитывая, что это обширный стек протоколов, который можно конфигурировать буквально как душе угодно, поэтому я попытаюсь устранить такое несовершенство мира.

Небольшое введение в мир IPsec

Вообще говоря, не совсем правильно называть IPsec VPN. IPsec не предназначен для построения «виртуальных частных сетей», а создан для шифрования или защиты от подмены передаваемых по IP данных. Это специальный слой поверх IP, который, в зависимости от режима и настроек, работает по-разному. В отличие от привычного VPN, который создает новый интерфейс в системе, на который вы, как это чаще всего бывает, назначаете IP-подсеть из диапазона частных адресов (т.е. создаете новый сетевой сегмент), и через который маршрутизируется трафик в зашифрованном виде, IPsec просто шифрует трафик магическим образом между «внешними» интерфейсами сервера и клиента.
Читать дальше →
Всего голосов 50: ↑49 и ↓1+48
Комментарии166

Уроки по электрическим цепям — линии передачи

Время на прочтение10 мин
Количество просмотров240K
Ещё не начав читать статью, попробуйте подумать над вопросом: побежит ли ток, если подключить к батарейке очень длинный провод(более чем 300 тысяч километров, сверхпроводник), если противоположные концы провода никуда не подключены? Сколько Ампер?

Прочитав эту статью, вы поймёте в чём смысл волнового сопротивления. Из лекций по теории волн я вынес только то, что волновое сопротивление — это сопротивление волнам. Большая часть студентов, кажется, поняла ровно то же самое. То есть ничего.

Эта статья — весьма вольный перевод этой книги: Lessons In Electric Circuits
Статьи по теме: На Хабре: Контакт есть, сигнала нет
Трэш в Википедии: Длинная линия

Читать дальше →
Всего голосов 99: ↑97 и ↓2+95
Комментарии62

Информация

В рейтинге
4 681-й
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность