Inside SDR @sdradio Channel on Telegram

Inside SDR

@sdradio


Подраздел канала @in51d3, посвящённый беспроводным технологиям.

Inside SDR (Russian)

Канал "Inside SDR" (@sdradio) - это подраздел канала @in51d3, который посвящен беспроводным технологиям. Если вы интересуетесь радиосвязью, программно-определяемыми радиосистемами (SDR) и тем, как использовать их для передачи данных без проводов, то этот канал именно для вас! Здесь вы найдете актуальные новости, статьи, обзоры и советы от экспертов в области беспроводных технологий. Мы предлагаем вам уникальную возможность погрузиться в мир SDR и узнать о последних тенденциях в этой области. Присоединяйтесь к нам и станьте частью сообщества людей, увлеченных беспроводной связью и новейшими технологиями! Inside SDR - ваш путеводитель в мире беспроводных технологий!

Inside SDR

31 Dec, 17:49


С наступающим Новым годом, уважаемые подписчики!

Inside SDR

15 Dec, 11:34


https://www.ddinstagram.com/reel/DDe4oaLM3mY/?igsh=ODV6ODExam9nd21m

Inside SDR

10 Dec, 11:44


причина тряски

Inside SDR

10 Dec, 11:19


Выкидываем tcpdump в stdout:
sudo tcpdump -i wlan0mon -w - -U

Выкидываем dumpcap в stdout:
sudo dumpcap -w - -P -i wlan0mon

Выкидываем tshark в stdout:
sudo tshark -w - -i wlan0mon

Пайпим наши данные в ваершарк:
sudo tcpdump -U -w - -i wlan0mon | wireshark -k -i -

Делаем пайп с именем:
mkfifo /tmp/named_pipe
ls -l /tmp/named_pipe


Используем с ваершарком и tcpdump:
sudo wireshark -k -i /tmp/named_pipe
sudo tcpdump -U -w - -i wlan0mon > /tmp/named_pipe

Кидаем наши пакеты через ссш с другой машины себе в ваершарк:
ssh [email protected] "sudo -S tcpdump -U -w - -i wlan0mon" | sudo wireshark -k -i -

Inside SDR

10 Dec, 10:57


Интерфейсы ваершарка:

kali@kali:~$ sudo wireshark -D
Capture-Message: 14:05:44.552: Capture Interface List ...
Capture-Message: 14:05:44.697: Loading External Capture Interface List ...
1. eth0
2. lo (Loopback)
3. any
4. wlan0mon
5. nflog
6. nfqueue
7. ciscodump (Cisco remote capture)
8. dpauxmon (DisplayPort AUX channel monitor capture)
9. randpkt (Random packet generator)
10. sdjournal (systemd Journal Export)
11. sshdump (SSH remote capture)
12. udpdump (UDP Listener remote capture)


Начинаем писать wlan0mon:
sudo wireshark -i wlan0mon -k

Ставим wlan0 в режим монитора и начинаем писать:
sudo wireshark -i wlan0 -I -k

Тоже самое, только по индексу интерфейса:
sudo wireshark -i 4 -I -k

Тоже, только отфильтровываем биконы, чтобы не засорять память:
sudo wireshark -i wlan0mon -k -f "not subtype beacon"

Inside SDR

10 Dec, 10:48


Фильтр для записи трафика с точки, без биконов, ack, rts, cts:


((wlan addr1 XX:XX:XX:XX:XX:XX) or (wlan addr2 XX:XX:XX:XX:XX:XX) or (wlan addr3 XX:XX:XX:XX:XX:XX) or (wlan addr4 XX:XX:XX:XX:XX:XX)) and not (subtype beacon) and not (type ctl) and not (subtype probe-req) and not (subtype probe-resp)

Inside SDR

10 Dec, 10:34


Wireshark не переключает каналы (вместо него можно использовать airodump), он останется на том канале, на котором в данный момент находится беспроводной адаптер. Чтобы быстро просканировать все каналы на частоте 2,4 ГГц, мы можем запустить следующий bash скрипт в фоновом режиме в терминале.

for channel in 1 6 11 2 7 10 3 8 4 9 5
do
iw dev wlan0mon set channel ${channel}
sleep 1
done

Inside SDR

10 Dec, 10:06


rfkill - утилита, позволяющая софтварно выключить беспроводные интерфейсы. "Хардварно" интерфейсы выключатся в биосе (хотя, тут можно поспорить, что их можно было бы выковырять физически).

Получаем список RF девайсов:
kali@kali:~$ sudo rfkill list
0: hci0: Bluetooth
Soft blocked: no
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no


Блокируем девайс phy0:
sudo rfkill block 1

Проверяем, что заблокировали phy0:
kali@kali:~$ sudo rfkill list 1
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

Разблокируем интерфейс:
sudo rfkill unblock 1

Блокируем все интерфейсы сразу:
sudo rfkill block all

Разблокируем все интерфейсы сразу:
sudo rfkill unblock all

Inside SDR

09 Dec, 12:28


802.11

802.11: The original WLAN standard
802.11a: Up to 54 Mbit/s on 5 GHz
802.11b: 5.5 Mbit/s and 11 Mbit/s on 2.4 GHz
802.11g: Up to 54 Mbit/s on 2.4 GHz, backwards compatible with 802.11b
802.11h: Regulatory requirement to limit power and transmission in the 5GHz band
802.11i: Provides enhanced security
802.11n: Provides higher throughput with Multiple Input/Multiple Output (MIMO), aka Wi-Fi 4
802.11ac: Very High Throughput < 6 GHz, aka Wi-Fi 5
802.11ad: Multi-Gigabit in the 60GHz band, known as WiGig
802.11ax: High Efficiency (HE) Wireless LAN, aka Wi-Fi 6

Inside SDR

21 Oct, 11:56


Tech wear for wearing tech, prove me wrong

Inside SDR

18 Oct, 06:04


Ночной всем привет!

Недавно я столкнулась с аудитом беспроводных сетей и вспомнила интересный момент: один из моих вардрайвинговых девайсов, который поддерживает 5 ГГц, просто - бескорпусная плата. Ну, знаете, когда у тебя в руках просто плата без всякого корпуса — не очень удобно таскать её с собой. Так что я решила обновить своё оборудование.

Сначала подумала: нужно что-то новее, чем мой старенький TP-Link или Alfa, чтобы поддерживало 5 ГГц. Заказала TP-Link Archer T9UH v1 с чипом Realtek RTL8814AU на Яндекс Маркете (ссылочка).

Использовать свисток планировалось на MacBook Pro с ARM-процессором, через Parallels, с установленной внутри Kali Linux. Задача была — собрать драйвера и настроить адаптер. Итак, делюсь, как всё это дело установила:

Порядок установки драйвера
Сначала обновляем систему и ставим всё нужное для сборки:
sudo apt install dkms build-essential libelf-dev linux-headers-$(uname -r) git

Клонируем репозиторий драйвера с GitHub:
git clone https://github.com/morrownr/8814au.git
cd 8814au


Собираем и устанавливаем драйвер:
make
sudo make install


Загружаем модуль:
sudo modprobe 8814au

Результат
После всех этих шагов я запустила Wifite — и вуаля, девайс обнаружен! Мой TP-Link Archer T9UH теперь спокойно ловит сети, в том числе на 5 ГГц. На скриншоте видно, что поймал сеть на 44-м канале — отличный результат.

Теперь можно спокойно идти вардрайвить с более мощным и удобным оборудованием! 😎

P.S. А еще свисток прикольно складывается - как телефон-раскладушка. ЛоооооЛ!

Inside SDR

30 Jun, 21:06


https://2ch.hk/b/src/306159113/17187617240710.mp4

Inside SDR

21 May, 18:43


🩸🫵🩸🩸

Inside SDR

21 May, 17:03


В этом году мне посчастливилось познакомиться с ребятами из команды культ.

В команде много старожилов, которые уже не первый год играют на полях кибербитвы, однако, к новичкам команды все относятся с уважением и при необходимости оказывают методическую и менторскую помощь, основанную на их опыте!

Культ - это не только про технические скилы, но и про ламповое обсуждение тем, находящихся далеко за рамками иб :)

Это непередаваемо круто!

Хочу пожелать команде успеха в грядущих соревнованиях! 🫡

Inside SDR

25 Apr, 19:07


Если вам не хватает денег на покупку процессора, то вот простой способ сделать его самостоятельно в домашних условиях

Inside SDR

24 Apr, 12:32


https://xakep.ru/2024/04/24/drawing-on-waterfall/

Inside SDR

03 Apr, 08:21


🗣 Александра Антипина, независимый эксперт: Одна из глобальных проблем соревнований на единой инфраструктуре заключается в том, что участники могут мешать друг другу как умышленно, так и нет

Александра Антипина, независимый эксперт, автор блога Inside и капитан команды Cult, рассказала порталу Cyber Media о своем опыте участия в кибербитвах, их отличиях от CTF-соревнований и дала рекомендации тем, кто планирует поучаствовать в кибербитве впервые.

Inside SDR

02 Apr, 16:17


Оооой теперь можно разноцветные платы заказывать 🫶

Inside SDR

02 Apr, 05:57


Eavesdrop and wirelessly recover images from security cameras via RF unintentionally leaking from the camera electronics.
https://emeyeattack.github.io/Website/#Overview

Inside SDR

30 Jan, 06:56


С ненормальным блеском в глазах продолжаю наблюдать за одним из подвидов борьбы бобра с ослом - мамкины хацкеры с флиперами vs все остальные.
Итак, как мы помним, любимое развлечение флиповодов, после открытия лючков у всех тесл на районе, это засирать BLE диапазон.
Но прогресс не спит, и уже есть решения по вычислению этих ловких пацанов. Патч Batkin_remen в разработке.
https://www.mobile-hacker.com/2024/01/09/how-to-detect-flipper-zero-and-bluetooth-advertisement-attacks/

Inside SDR

10 Jan, 15:45


https://habr.com/ru/companies/timeweb/articles/776040/

Inside SDR

31 Dec, 13:51


С наступающим Новым годом!

Этот год выдался удивительно сбалансированным по количеству хороших и плохих событий.

Спасибо вам за поддержку и спасибо что были с нами в этом году!

Вперед, к новому времени! 😉

Если я кому-то забуду написать прошу заранее меня простить-немного приболела.

Inside SDR

20 Dec, 13:30


https://xakep.ru/2023/12/19/ads-b-guide/

Inside SDR

11 Dec, 20:00


Оспади, как красиво! (Больше крутых анимаций - тут)

Inside SDR

08 Dec, 09:13


Ну что, пока мы занимались своими делами, в мире произошла настоящая "тетра-катастрофа".

Terrestrial Trunked Radio (TETRA) - это стандарт, широко используемый правоохранительными органами, военными, владельцами критической инфраструктуры и предприятиями в секторах энергетики, нефти и газа, водоснабжения, транспорта и не только.

Большинство уязвимостей из этой коллекции затрагивают все TETRA-сети. В зависимости от конфигураций инфраструктуры и устройств, они могут позволить проводить расшифровку в режиме реального времени, атаки с последующим расшифровыванием, внедрение сообщений, деанонимизацию пользователей и установку ключа сессии. Для некоторых из уязвимостей доступны обновления прошивки, а для некоторых - недоступны.

Вот ссылка, кто нагуглит поков - тот молодец.

#этовамнеблютус