Привет Приехал в гости к родителям. Приступил к регулярному обслуживанию их ноутбуков и заметил в списке вай-фай сетей одну странную, без пароля, с отличным уровнем сигнала и имеющую название в виде адреса сайта (а-ля "блаблабла.com"). Притом очень странное название сайта, политическое. Не обратил особого внимания - может соседи так свою позицию выставляют "в тихую". Но, естественно, мне стало интересно, что же такого там на сайте, что аж вот так "рекламировать". И зашел.
Сайт оказался сверх экстремистским и интернациональным (на главной странице предлагается выбор языка). Т.е. вряд ли сайт сделал сосед и теперь его так афиширует. Проверил на рег ру - да, зарегистрирован не пойми где на номер +603...
А т.к. сигнал очень хороший я понял, что это ближайшие соседи. Вряд ли это две порядочные семьи (хотя в тихом омуте), тогда, возможно, одинокий парень за стеной. Думаю ладно, фиг с ним, но интуиция засвербила и я зашел в настройки роутера.
И оп-па: включен гостевой вай-фай с сайтом в названии. Посмотрел подключенные устройства - вроде никого лишнего.
Спрашиваю родителей: вызывали кого-нибудь может чинить роутер, интернет? - Нет.
Сменил стандартные логин и пароль от роутера (админ/админ) и сам пароль сети, а гостевой отключил, предварительно удалив название.
Так вот... И думаю: а смысл?
Вряд ли был взлом роутера или сети ради халявного вай-фай - нет смысла включать гостевую сеть, да еще так ее называть неординарно. Да и зачем тебе гостевой, если ты проник в настройки роутера, а значит у тебя есть пароль от основной сети.
Получается суть была в пропаганде сайта, притом не трогая основную сеть, чтобы не светиться при подключении на устройствах, а просто маячить в списке.
Бонусом вдруг эта незапароленная сеть использовалась для всяких делишек. Ух
Так что посмотрите свои списки доступных сетей, нет ли там чего
Тема беспилотников становится все более популярной в мире. Прямо сейчас, например, в Сколково, в Москве, проходит два крупнейших мероприятия, посвященных этой теме: «Архипелаг» и «Международны форум беспилотных технологий». Между тем, следует помнить, что беспилотники любого назначения, помимо традиционных для них вопросов связи и управления, также подвержены опасностям хакерского взлома, как и любой цифровой продукт.
На конференции DEF CON исследователи Чьяо-Лин «Steven Meow» Ю (Trend Micro Taiwan) и Кай-Чинг «Keniver» Ван (CHT Security) показали, как «умные» автобусы можно взломать удалённо — и последствия такого взлома могут быть куда серьёзнее, чем просто отключённый Wi-Fi.
Поводом для исследования стала бесплатная сеть в салоне автобуса. Оказалось, что один и тот же M2M-роутер обслуживает не только пассажирский интернет, но и ключевые бортовые системы — APTS (управление маршрутами, расписаниями, GPS, панелями на остановках) и ADAS (ассистенты водителя, предотвращение столкновений, контроль полосы, распознавание знаков, видеонаблюдение в салоне).
Взлом оказался проще, чем ожидалось: аутентификацию роутера удалось обойти, а из-за отсутствия сегментации сети исследователи получили доступ ко всем подключённым сервисам. Нашлись и серьёзные уязвимости — от возможности удалённого выполнения команд до MQTT-бэкдора, позволяющего подключаться к автобусу через интернет.
Демонстрация на DEF CON показала, что хакер может: отслеживать точное местоположение автобуса, подключаться к камерам с дефолтными паролями, менять содержимое информационных дисплеев, воровать данные водителей и пассажиров, подделывать показания GPS, датчиков двигателя и даже статус «не на линии», чтобы сорвать расписание.
Шифрования и аутентификации в используемых протоколах нет вообще, поэтому атаки «человек посередине» легко позволяют подменять или подделывать данные. Хотя тесты проводились в Тайване, разработчики систем предлагают интерфейсы на китайском, английском, японском и вьетнамском — значит, похожие уязвимые решения могут использоваться и в других странах. Исследователи пытались уведомить производителей — американскую BEC Technologies (роутеры) и тайваньскую Maxwin (транспортные платформы), но ответа так и не получили. Уязвимости, судя по всему, до сих пор не исправлены.
ИИ позволил создать систему слежки сквозь стены, используя роутер-радиоволны.
ИИ позволил создать систему слежки сквозь стены с помощью радиоволн. Любой роутер пробивает 1-2 ближайших стены и отклонения/замедления сигнала показывают движения объектов с высокой степенью детализации
1. У каждого роутера - иностранный производитель. Какие в нём "закладки" - никто не скажет.
2. Роутеры довольно легко взламываются хакерами, большинство владельцев даже не знают, что на роутере есть пароли и их хорошо бы менять
3. Как эта система слежки сквозь стены используется и будет использоваться - можно только догадываться...
Восприятие людей через WiFi-антенну, обход препятствий
Исследователи использовали три антенны Wi-Fi с маршрутизатора TP-Link Archer A7 AC1750 стоимостью 50 долларов. Оборудование расположили в комнате с людьми, после чего успешно получили каркасную визуализацию тех, кто находился внутри.
С помощью алгоритмов искусственного интеллекта исследователям удалось создать из сигналов Wi-Fi, которые отражаются от людей, 3D-изображения.
С технической точки зрения это выглядело так: исследователи проанализировали амплитуду и фазу сигнала Wi-Fi, чтобы найти сигналы «помех» человека, а затем позволили алгоритмам искусственного интеллекта создать изображение.
Результаты исследования показывают, что модель, использующая сигналы Wi-Fi в качестве единственного входного сигнала, может оценивать позу нескольких объектов с той же производительностью, что и традиционные подходы на основе изображений.
Речь в посте пойдет об устройстве LilyGO T-Embed CC1101 с небольшими доработками.
Дисклеймер: все описанные ниже действия, тесты и атаки проводились только на собственных устройствах или с согласия владельцев тестируемых устройств и сетей, nrf24 jammer использовался только в экранированном помещении, исключительно в рамках тестирования помехоустойчивости личной колонки.
Использование данного функционала в иных целях может преследоваться по закону!
Ну что, мамин хакер, заинтересовался?) Или тебя просто достали колонки с плохой музыкой в общественных местах? Поехали!
ВАЖНО: в посте именно версия CC1101, обычная версия не имеет радиомодулей!
Железо: на борту имеем микроконтроллер ESP32, 2,4ГГц Wi-Fi модуль, Bluetooth, NFC, SUB-GHZ радиомодуль CC1101, ИК приемопередатчик
Прошивка: Bruce 1.9.1. Отключаем на T-embed аккумулятор, идем на https://bruce.computer/flasher, зажав центральную кнопку на девайсе подключаем его к ПК и прошиваемся прямо из браузера за пару минут. Удобно, однако.
Прошивка поддерживает также работу с модулем NRF24, о нем позже. Потребуются навыки небольшого колхоза с паяльником или внешний переходник.
WiFi 2,4ГГц: стандартный набор для тестирования безопасности сетей и разумности сотрудников, к ним подключенных:
Deauther ("глушилка" WiFi): отправка на роутер пакетов деаутентификации, выбивающих все устройства из сети без возможности подключиться обратно, пока идет атака. Можно одновременно с атакой расшарить сеть с таким с таким же названием и открывающимся окном с просьбой ввести пароль от роутера для его перезагрузки, получая на T-Embed введенные юзером данные. Если роутер раздает 2,4ГГц и 5ГГц сети, вышибет только сеть 2,4ГГц. 5ГГц WiFi модуля тут, увы, нет.
Deauth flood: то же самое, но атака сразу на все доступные роутеры.
Beacon: спам названий WiFi сетей.
Bluetooth: тупые хулиганские fast pair атаки на доступные устройства. Вызывает раздражение пользователей, не более.
IR: чтение/сохранение и передача заранее сохраненных/загруженных из интернета ИК сигналов (совместим с файлами от Flipper), выключатель всех телеков одним нажатием.
SUB-GHZ: самое интересное. Захват радиосигналов в достаточно широком диапазоне, их сохранение и ретрансляция, а также воспроизведение файлов сигналов для Flipper (формат .SUB).
Тут начинается веселье и тест на защиту от тупого перехвата всех своих устройств. Итого, копированию и воспроизведению сигнала поддались: дверной звонок, сигнализация от мотоцикла (вот тут я реально расстроился), шлагбаум со статическим кодом (ожидаемо, имеем в итоге один пульт для всех). Файлу с большой базой кодов (перебор брутфорсом) спустя 5 минут сдался шлагбаум со скользящим кодом в гаражах. В целом, функционал позволяет скопировать и эмулировать любой простой радио пульт. А большая база .SUB файлов в интернете дает возможность этот пульт даже не искать. Да, даже от вибратора :)
Для большей дальности модуль можно дооснастить внешней антенной.
RFID: простой функционал чтения/записи/стирания меток. Эмуляцию пока не завезли, но обещают.
NRF24: еще одно интересное применение.
Важно: использование глушилок может быть незаконным!
Это модуль связи 2,4ГГц (на этой частоте работает WiFi, Bluetooth и не только), в котором возможно использование режима Jammer, т.е. глушилки сигналов.
Необходимо припаять его к плате по схеме, чтобы компактно разместить внутри устройства. Покупайте модуль с U.FL разъемом для внешней антенны.
Если вам нужен только функционал WiFi, NRF24 и SUB-GHZ, возможно проще и дешевле купить M5STICK или Cardputer вместе с готовой платой с этими модулями. Однако, такая конструкция будет хрупкой из-за внешней голой платы - потребуется колхозить какую-то изоляцию для нее.
Припаиваем к выводам ESP32 и модуля CC1101
Паяем
Спиливаем ребра жесткости на задней крышке, сверлим отверстие под вывод внешней антенны, втыкаем u.fl – sma пигтеил и собираем все обрано.
Зубочистка в комплекте - для возможности нажать кнопку Reset на плате, не выковыривая аккумулятор.
Включаем колонку и пробуем
Поворачивая «крутилку» на девайсе, можно менять режимы, на блютуз колонки лучше всего влияют режимы WiFi, BLE и RC. Колонка заикается, а то и вовсе глохнет.
Дальность с качественной антенной, например от Baltic Signal – в пределах 10 метров.
При подключении дополнительного антенного усилителя, как на картинке ниже, дальность прилично возрастает.
JS Interpreter: запуск произвольных скриптов на девайсе. На случай, если захотите быстро допилить свой функционал.
BAD USB: притворяется клавиатурой, вводит заранее прописанный скрипт.
Заключение
Аналогичные девайсы можно собрать на основе других устройств, таких как M5 Cardputer, M5StickC2, “cheap yellow display” и т.д. Полный список совместимых с прошивкой плат есть на сайте Bruce.
Я никого ни к чему не призываю и напоминаю о незаконности некоторых атак и тестов, если они производятся без разрешения на чужом оборудовании.
Ценник на все это безобразие – порядка 5000 рублей. На Озон Глобал было дешевле, чем на Али, на момент моего заказа. Ссылок не дам, не реклама.
Было у меня так: снимал квартиру, в какой-то момент увлёкся Kali Linux, ну и из спортивного интереса взломал соседский WiFi. Пользовался им не часто, например если деньги кончатся на интернете и надо заплатить, но для оплаты надо выйти в интернет. Ну или когда хотелось скрыть свой ip без мам, пап и VPN`ов.
Одна беда была - очень уж слабый сигнал. Вот бы, думаю, попасть на их роутер и настройки посмотреть. Захожу на вебморду роутера а там D-Link dir-300. Немного гуглёжки показали что роутер этот достаточно дырявый и в итоге я смог обойти авторизацию. Вроде как был вариант вставить такую ссылку, которая открывала файл на роутере, в котором пароль в открытом виде хранился. Но это не точно, почти 10 лет назад было.
В общем, зашёл я на соседский роутер, подкрутил в нём канал на котором болтался WiFi, может ещё что-то поправил и опа - до моей квартиры сигнал стал доходить поуверенней.
Такая вот история как мамкин хацкер взломал вайфай, взломал роутер и поправил настройки на более оптимальные.
-Вот я тебя научу, щучий сын, как яблоки воровать!
-Научи, дядька, Христа ради! А то уж пятый раз попадаюсь!
Итак, была в жизни некая жизненная ситуация, когда пришлось поступать не очень хорошо. Да, воровать плохо и все такое- но не мы такие- жизнь такая. Про Кали Линукс и инструменты "тестирования сетей" я тут разливать не стану- есть тысячи подобных постов. Но вот некие общие правила, которые помогут воспользоваться халявой и остаться незамеченным излагаю.
Будь скромным. Помни, что ты гость. Пытаться перехватывать управление, вламываться в роутер и менять на нем пароли- заманчиво, но это прямой путь к провалу. Полученная власть пьянит- но у владельца всегда есть козырной туз в виде физического доступа к устройству и кнопки резет на нем. Кроме того- это очень заметно и хозяин мгновенно пригласит специалиста, который сменит пароль на 25-значный и выбросит зайцев за борт.
Будь незаметным. Напрягает каждый раз подключаться и отключаться? Зато тебя видно только в тот самый момент времени, когда ты действительно инетом пользуешься.
Будь хорошим гостем. Торенты и прочие напряжные вещи планируй на после трех ночи- как правило, в это время канал пуст. Ночи напролет бодрствовать не стоит- в большинстве торент-клиентов есть работа по расписанию и настроить ее несложно.
Довольствуйся малым. Почта, поисковик, книги и соцсети вряд ли сильно загрузят канал. А вот видео в высоком качестве и тяжелые игры как бы намекают на необходимость своего отдельного канала. Тормозишь канал- будь готов к выселению.
Помни, кто босс. По сути, ты подбираешь крошки с чужого стола- и на тебя не обращают внимания, пока ты собираешь именно крошки. Но стоит тебе попробовать откусить часть пирога вперед хозяина - и на тебя начнется охота. Осторожнее, Джерри, осторожнее.
В общем, соблюдая такие вот нехитрые правила можно довольно длительное время безвозмездно пользоваться благами цивилизации. Пользователи редко используют возможности своего канала даже на 20 %.
ПыСы. Воровать плохо. Никого ни к чему не призываю. Делюсь личным опытом.
Доброго времени суток ! подскажите пожалуйста что делать. со всеми устройствами в квартире стали происходить странные дела -телевизор сам по себе вкл/вык ,каналы переключаются,возникают какие либо потустороние медиа(со звуками пуков и отрыжек),громкость то вверх то вниз -телефоны блокируются,та же история со звуками
Если прикалывается кто,то как если не вычислить,хотя-бы лешить его сей возможности
У Windows есть крутая фича, позволяющая блокировать компьютер или ноутбук, если вы отходите от него.
Для этого нажимаем на иконку поиска и вводим «Динамическая блокировка», после чего спускаемся вниз до пункта «Разрешить Windows автоматически блокировать устройство в ваше отсутствие», где ставим галочку и выбираем в «Bluetooth и другие устройства», где связываем компьютер со своим телефоном.
Если же у вашего ПК нет Bluetooth-модуля, то для быстрой блокировки можно использовать комбинацию клавиш «Win+L».