Как стать автором
Обновить
19
0
Gleb Cherbov @JRun

Пользователь

Отправить сообщение

Не только лишь они (понты). Встроенные усилители все еще на месте, и эту альфу, вполне можно рекомендовать. Но как верно уже заметили, если нужна дальнобойность, то одной только дурью в адаптере не обойтись - это вопрос подбора антенн. В редких случаях где это действительно требуется мы используем либо альфовские же APA-M25 либо большие(но все еще влезающие в рюкзак) панельные антенны вроде TL-ANT2414A

Максимум просят повторно прогнать через сканнер в открытом виде, если внимание привлекает обилие элементов питания. Как ни парадоксально, в наборе нет ничего, что бы выходило за рамки предметов бытового использования, требовало каких-то дополнительных лицензий на владение или использование. К тому же, в наши дни многие путешественники везут в отпуск много больше разнообразной носимой и не очень электроники, не привлекая особого внимания)

У нас был опыт использования планшетов с Kali Nethunter, но оказалось, что если так уж хочется почувствовать себя в шкуре Эйдена Пирса, то подключать необходимую периферию удобнее к YAUHD и рулить им по ssh, с того же смартфона, но уже без кокона из проводов, переходников и дополнительных источников питания

На али находятся по запросу USB badusb ATMEGA32U4

Флипперы с недавних пор нашли свое место в этом наборе, но пока спектр возможности его "боевого" применения не широк, и полноценно заменить им специализированные инструменты не выходит.
По личному, чуть более года, опыту его использования могу сказать, что пока что это крутой EDC гаджет. Однако динамика реализации новых фич в софте и приложениях не может не радовать, так что посмотрим, какое применение он найдет)

Долгое время в состав входил свисток RTLSDR а затем Lime Mini, но практической пользы от них непосредственно в поле было не много, так что они отправились на "скамейку запасных" ко всем прочим взрослым SDR, логическим анализаторам и прочему железу, используемому по требованию

Это не реклама а скорее попытка поделиться опытом. Приложив некоторое количество усилий можете собрать себе под свои потребности набор не хуже)

А можно чуть подробнее раскрыть тему эмуляции EMV, или по эмуляцией здесь имеется в виду выпуск токенизированной сущности через Apple/Google Pay?
Верно, перехват MSCHAPv2-аутентификации возможен в случае если пользователь подтвердил подключение к сети в появившемся диалоге с предупреждением. Такой алерт выводит большинство ОС и суппликантов, в случае невозможности валидации серверного сертификата.
Но, к сожалению, далеко не все. Например, Android версий до 7, по умолчанию, в случае если не указан явно сертификат CA (а его нужно предварительно импортировать в систему), допускает установление TLS подключения даже если сервер предоставляет невалидный сертификат. Такая ошибка конфигурации очень легко допустима, так как настройка сводится к указанию логина и пароля, и все работает без «заморочек» с копированием и импортом сетрификатов. Что очень удобно в случае сценария с ложной точной доступа, учитывая относительно небольшой процент устройств обновляющихся до 7+ версий.
Начиная с 7 версии, возможность отключить валидацию осталась, но перестала быть значением по умолчанию. И настройка подключения требует обязательно выбрать CA либо явно отключить проверку, что существенно снижает риск уязвимой к MITM конфигурации.

Описанный вектор перенаправления аутентификации требует от злоумышленника либо располагать ложную точку в области доступности легитимной сети и в то же время неподалеку от клиента-жертвы либо каким-то образом туннелировать запросы по дополнительным каналам, что накладывает серьезные ограничения на вероятность успеха подобного мероприятия. Тем не менее, да, при конфигурации подключения в том числе с использованием клиентского сертификата на ранних версиях Android не стоит пренебрегать явным указанием импортированного CA для исключения возможности описанного способа атаки.
Здесь захватывается не WPA2 хэндшейк, а NETNTLM, который в свою очередь брутится на порядки быстрее чем WPA.
В докладе рассматривался случай, когда крышка сканера либо открыта, либо в сканере оставлена достаточно толстая книга (Шамир для примера использовал томик Прикладной криптографии Шнайера)
Теоретически препятствий для этого не наблюдается. Подходящая антенна, подходящее географическое положение, программно реализованные декодеры для соответствующих используемых протоколов и дело в шляпе! =)
Тоже любопытная штука, этот Red Pitaya, спасибо, что обратили на нее внимание) Но создатели позиционируют ее больше как универсальную платформу обработки сигналов, и SDR как частный случай. Вышеописанные устройства же, в первую очередь спроектированы как SDR.
Максимальная полоса пропускания — 20 Мгц и 28 Мгц для HackRF и BladeRF соответственно. Насколько я понимаю, все фильтры реализуются уже программно, сами железки отцифровывают сигнал без каких либо ограничений.
BladeRF уже серийно производится и есть на сайте Nuand. С HackRF-ом, немного сложнее, тк на кикстартере кампания уже завершена, и надо пожождать выхода в серию
Не на базе teensy, но принцип тот же. USB Rubber Ducky
На arduino.cc есть небольшой список, надеюсь что-нибудь из него подойдет для вашей задачи.
Вы праы, можно. Но замаскировать такой девайс под флешку будет проблематично.
На версиях arduino с USB, да. В свободном доступе есть подобные проекты.
1) Возможно расширение функционала, путем подключения SD-карточки.
2) Конечно, можно захардкодить задержку. Но есть вариации с подключением фотодиода, то есть можно начинать выполнение при изменении освещенности в помещении(человек отошел и выключил свет). Так же можно задействовать обвязку и библиотеку для работы с ИК-сигналами и управлять процессом при помощи пульта от телевизора с расстояния(хоть через окно). Думаю, задействовать микрофон в качестве датчика присутствия пользователя тоже не составит труда)
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность