• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья РАЗБОР ХАКЕРСКИХ УСТРОЙСТВ

PROVODA

RAID-массив
Пользователь
Регистрация
06.07.2020
Сообщения
59
Реакции
43
всем привет дорогие друзья!

в интернете существует много статей,товаров,видео по поводу ,,хакерских устройств''
давайте попробую разобрать что это и зачем...
начнем с этого:

1. WiFi Pineapple Mark IV​

1648914548334.png



По сути, это обычный беспроводной роутер (на базе беспроводного чипа Atheros AR9331 SoC и процессора 400 МГц), но со специальной, основанной на OpenWRT прошивкой, в которой по умолчанию включены такие утилиты, как Karma, DNS Spoof, SSL Strip, URL Snarf, ngrep и другие. Таким образом, достаточно включить устройство, настроить интернет (все конфигурируется через веб-интерфейс) — и перехватывать данные пользователей. Роутер нуждается в питании, и это мешает его мобильности; однако существует огромное количество вариантов (что активно обсуждается на официальном форуме) использовать аккумуляторы — так называемые Battery Pack.
НО ЗАЧЕМ????
когда есть старый добрый линукс и wifite..... но если вы умеете писать прошивки на такого рода устройства то в перед!!!! а так я бы не пользовался стандартными прошивками...
если не хвататет антены на ноутбуке то есть на алиэкспресс)) wifi адаптер с режимом мониторинга. и все wifite протянет ноги до кабины пилота)


2. Ubertooth One​

1648914823689.png


с Ubertooth One можно беспрепятственно перехватывать фреймы из Bluetooth-эфира, причем использовать для этого привычные утилиты вроде Kismet. Можно девайс собрать самому, если руки растут из нужного места, или же купить готовое к использованию устройство в одном из авторизированных магазинов. ЗАЧЕМ????? линукс и в перед!!!!!!! а как вы себе это представляете ???7 чидишь в кафе, и из твоего ноута торчит антенна.... вот прям не подозрительно.................................

3-ALFA USB WiFi​

1648915120567.png

как и говорил в первом пункте вот про этот адаптер... режим мониторинга и в перед


4-USB Rubber Ducky​


всеми любимая утка
эмулирует HID-устройство (клавиатуру) и, пользуясь тем, что система воспринимает их как доверенные, эмулировать ввод, который создает в системе нужные нагрузки (например, открытие шелла). USB Rubber Ducky является аналогом Teensy. Сердце устройства — 60-мегагерцевый 32-битный AVR-микроконтроллер AT32UC3B1256, однако хардкодить что-то на низком уровне не требуется. Устройство поддерживает удивительно простой скриптовый язык Duckyscript (похожий на обычные bat-сценарии), на котором к тому же уже реализованы всевозможные пейлоады. Запустить приложение, создать Wi-Fi-бэкдор, открыть reverse-шелл — можно сделать все то же самое, как если бы ты имел физический доступ к компьютеру. Еще большую гибкость предоставляет дополнительное хранилище в виде microSD карточки, на которой можно одновременно разместить несколько пэйлоадов. прошивок в инете хоть задницуй жуй. действительно интересное устройство которое у меня есть. в нем есть смысл! если вы работаете в офисе то почему бы и нет)

5-usb rubber ducky
1648915627937.png


и начинается самое интересное. у меня у самого малина 4 на 16 гб оперативы стоит parrot os. с ней действительно много что можно делать. от сервера до анонимайзера... юзаю его как проводник между моим пк и интернетом. к нему эти устройства подключать интересною действительно есть в чем покапаться. на ,,анонимность'' ы бы присмотрел вот эту модель. например как для взломов в публичных местах.
1648916053754.png

raspberry PI 400


опять же. все это имеет смысл когда вы умеете этим пользоваться и умеете писать прошивки

p.s пишите под статьей какие хакерские устройства нужно разобрать! разберу подробно.
если кто хочет поддержать за ссылкой на донат в лс)
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
если кто хочет поддержать за ссылкой на донат в лс)
Тупо копипаста, даже не указал откуда спиздил
 
Тупо копипаста, даже не указал откуда спиздил
если бы я чье то мнение спиздил, это одно, я взял характеристики... ты когда консультанта в магазине видишь он тебе говорит одно а в описании другое?)))))
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ммм, ну если честно, обзор прям совсем совсем для начинающих. Хоть бы про атаки а-ля "bad usb" рассказал, ну и вкратце про Кали Нетхантер, из возможностей которого бэд юсб = ~2%. Маловато на донат, братишь. По сути это результат с биржи копирайтеров, где за такой объём пару соток вроде платят.
Хотя если сделать реально путёвый разбор с примерами боевого применения - вот это было бы весьма интересно. А железа ведь разного по тематике - не меньше ЖД вагона.
 
Ммм, ну если честно, обзор прям совсем совсем для начинающих. Хоть бы про атаки а-ля "bad usb" рассказал, ну и вкратце про Кали Нетхантер, из возможностей которого бэд юсб = ~2%. Маловато на донат, братишь. По сути это результат с биржи копирайтеров, где за такой объём пару соток вроде платят.
Хотя если сделать реально путёвый разбор с примерами боевого применения - вот это было бы весьма интересно. А железа ведь разного по тематике - не меньше ЖД вагона.
исправим. сейчас готовлю несколько разборов и использование устройств в жизни.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
исправим. сейчас готовлю несколько разборов и использование устройств в жизни.
Искренне надеюсь почитать. В каждом пункте короткий обзор + пример атаки, которая без него едва ли была бы возможна.
 
Доброго времени суток участник форума! Статья конечно интересная. Кто-то по средствам таких сайтов и форумов начинает с нуля. И это здорово что присутствует такой материал. Учения и знания свет -а, не учения тьма! В ближайшее время постараюсь заинтересовать пользователей интересной темой! Обязательно ждите премьеры. Надеюсь завлеку в неведомый информационный портал.
 
в обзоре нет устройства для того что бы создавать клон случайного телефона. Есть такой комплект, Андроид + кнопочный телефон. Первый сканирует и ловит bursts, второй становится непосредственно клоном. Так же дистанционно в этом участвует дешифратор А5.1
Получается клон любого телефона что позволяет делать от имени абонента звонки, посылать смс, получать входящие смс, получать входящие звонки если оригинал заглушен. Все делается дистанционно конечно же. Т.е. на телефон абонента не надо что либо устанавливать
 
Пожалуйста, обратите внимание, что пользователь заблокирован
в обзоре нет устройства для того что бы создавать клон случайного телефона. Есть такой комплект, Андроид + кнопочный телефон. Первый сканирует и ловит bursts, второй становится непосредственно клоном. Так же дистанционно в этом участвует дешифратор А5.1
Получается клон любого телефона что позволяет делать от имени абонента звонки, посылать смс, получать входящие смс, получать входящие звонки если оригинал заглушен. Все делается дистанционно конечно же. Т.е. на телефон абонента не надо что либо устанавливать
Скам.
 
Последнее редактирование:
Скам.
ну это вряд ли :) работает, просто вы об этом никогда не слышали, действительно в сети подобных устройств нет, но вот комплексы перехвата именно это и делают............. пришлю видео как нить если интересно
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
ну это вряд ли :) работает, просто вы об этом никогда не слышали, действительно в сети подобных устройств нет, но вот комплексы перехвата именно это и делают............. пришлю видео как нить

Я не спорю что комплексы перехвата существуют и работают.
Даже допускаю что Вы таки установили в 2018 году Kali Linux на андроид телефон ;) и может быть даже срастили его с каким нибудь gr-gsm или airprobе через внешнюю "моторолу" или сдр.
Но весь нюанс в том что комплексы на самом деле работают немного не так, и используя связку grgsm (или любую другую хрень выдающую bursts типа ccch_scan) + kraken заветный ключик сессии вы не добудете никак от слова совсем.
Лет 15 назад работало, сейчас по ряду причин - нет.
 
нет, работает все и не плохо, я ссылку на видео отправлю в личку попозже, да, там андроид, нет хантер, сильно переделанный ccch_scan моторола и кнопочный, он и будет клоном........дешифратор конечно же, не кракен............по ряду причин - сейчас есть ограничения связанные с А5.3, худо бедно решается, оператор защищается, тоже решается, только раз видел что у мегафона рандомные значения при каждом сеансе, хотя решается даже это.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А вот я точно знаю в какой момент он kc считает, и именно поэтому поделка на ccch_скане работать не будет!
Простой вопрос - что Вы используете в качестве plain text фрейма ? Можем продолжить в лс если хотите )
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх