Inside SDR
1.18K subscribers
59 photos
2 videos
22 files
198 links
Подраздел канала @in51d3, посвящённый беспроводным технологиям.
Download Telegram
Forwarded from Inside
Ночной всем привет!

Недавно я столкнулась с аудитом беспроводных сетей и вспомнила интересный момент: один из моих вардрайвинговых девайсов, который поддерживает 5 ГГц, просто - бескорпусная плата. Ну, знаете, когда у тебя в руках просто плата без всякого корпуса — не очень удобно таскать её с собой. Так что я решила обновить своё оборудование.

Сначала подумала: нужно что-то новее, чем мой старенький TP-Link или Alfa, чтобы поддерживало 5 ГГц. Заказала TP-Link Archer T9UH v1 с чипом Realtek RTL8814AU на Яндекс Маркете (ссылочка).

Использовать свисток планировалось на MacBook Pro с ARM-процессором, через Parallels, с установленной внутри Kali Linux. Задача была — собрать драйвера и настроить адаптер. Итак, делюсь, как всё это дело установила:

Порядок установки драйвера
Сначала обновляем систему и ставим всё нужное для сборки:
sudo apt install dkms build-essential libelf-dev linux-headers-$(uname -r) git

Клонируем репозиторий драйвера с GitHub:
git clone https://github.com/morrownr/8814au.git
cd 8814au


Собираем и устанавливаем драйвер:
make
sudo make install


Загружаем модуль:
sudo modprobe 8814au

Результат
После всех этих шагов я запустила Wifite — и вуаля, девайс обнаружен! Мой TP-Link Archer T9UH теперь спокойно ловит сети, в том числе на 5 ГГц. На скриншоте видно, что поймал сеть на 44-м канале — отличный результат.

Теперь можно спокойно идти вардрайвить с более мощным и удобным оборудованием! 😎

P.S. А еще свисток прикольно складывается - как телефон-раскладушка. ЛоооооЛ!
Tech wear for wearing tech, prove me wrong
802.11

802.11: The original WLAN standard
802.11a: Up to 54 Mbit/s on 5 GHz
802.11b: 5.5 Mbit/s and 11 Mbit/s on 2.4 GHz
802.11g: Up to 54 Mbit/s on 2.4 GHz, backwards compatible with 802.11b
802.11h: Regulatory requirement to limit power and transmission in the 5GHz band
802.11i: Provides enhanced security
802.11n: Provides higher throughput with Multiple Input/Multiple Output (MIMO), aka Wi-Fi 4
802.11ac: Very High Throughput < 6 GHz, aka Wi-Fi 5
802.11ad: Multi-Gigabit in the 60GHz band, known as WiGig
802.11ax: High Efficiency (HE) Wireless LAN, aka Wi-Fi 6
rfkill - утилита, позволяющая софтварно выключить беспроводные интерфейсы. "Хардварно" интерфейсы выключатся в биосе (хотя, тут можно поспорить, что их можно было бы выковырять физически).

Получаем список RF девайсов:
kali@kali:~$ sudo rfkill list
0: hci0: Bluetooth
Soft blocked: no
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: no
Hard blocked: no


Блокируем девайс phy0:
sudo rfkill block 1

Проверяем, что заблокировали phy0:
kali@kali:~$ sudo rfkill list 1
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

Разблокируем интерфейс:
sudo rfkill unblock 1

Блокируем все интерфейсы сразу:
sudo rfkill block all

Разблокируем все интерфейсы сразу:
sudo rfkill unblock all
Wireshark не переключает каналы (вместо него можно использовать airodump), он останется на том канале, на котором в данный момент находится беспроводной адаптер. Чтобы быстро просканировать все каналы на частоте 2,4 ГГц, мы можем запустить следующий bash скрипт в фоновом режиме в терминале.

for channel in 1 6 11 2 7 10 3 8 4 9 5
do
iw dev wlan0mon set channel ${channel}
sleep 1
done
Фильтр для записи трафика с точки, без биконов, ack, rts, cts:


((wlan addr1 XX:XX:XX:XX:XX:XX) or (wlan addr2 XX:XX:XX:XX:XX:XX) or (wlan addr3 XX:XX:XX:XX:XX:XX) or (wlan addr4 XX:XX:XX:XX:XX:XX)) and not (subtype beacon) and not (type ctl) and not (subtype probe-req) and not (subtype probe-resp)
Интерфейсы ваершарка:

kali@kali:~$ sudo wireshark -D
Capture-Message: 14:05:44.552: Capture Interface List ...
Capture-Message: 14:05:44.697: Loading External Capture Interface List ...
1. eth0
2. lo (Loopback)
3. any
4. wlan0mon
5. nflog
6. nfqueue
7. ciscodump (Cisco remote capture)
8. dpauxmon (DisplayPort AUX channel monitor capture)
9. randpkt (Random packet generator)
10. sdjournal (systemd Journal Export)
11. sshdump (SSH remote capture)
12. udpdump (UDP Listener remote capture)


Начинаем писать wlan0mon:
sudo wireshark -i wlan0mon -k

Ставим wlan0 в режим монитора и начинаем писать:
sudo wireshark -i wlan0 -I -k

Тоже самое, только по индексу интерфейса:
sudo wireshark -i 4 -I -k

Тоже, только отфильтровываем биконы, чтобы не засорять память:
sudo wireshark -i wlan0mon -k -f "not subtype beacon"
Выкидываем tcpdump в stdout:
sudo tcpdump -i wlan0mon -w - -U

Выкидываем dumpcap в stdout:
sudo dumpcap -w - -P -i wlan0mon

Выкидываем tshark в stdout:
sudo tshark -w - -i wlan0mon

Пайпим наши данные в ваершарк:
sudo tcpdump -U -w - -i wlan0mon | wireshark -k -i -

Делаем пайп с именем:
mkfifo /tmp/named_pipe
ls -l /tmp/named_pipe


Используем с ваершарком и tcpdump:
sudo wireshark -k -i /tmp/named_pipe
sudo tcpdump -U -w - -i wlan0mon > /tmp/named_pipe

Кидаем наши пакеты через ссш с другой машины себе в ваершарк:
ssh root@10.11.0.196 "sudo -S tcpdump -U -w - -i wlan0mon" | sudo wireshark -k -i -
причина тряски
1
Forwarded from Inside
С наступающим Новым годом, уважаемые подписчики!
Чистила вкладки, нашла у себя книжку про спутниковую базу, базированную, сейчас мне эта информация уже не нужна - уже не новая для меня, но может быть вам пригодится, если ваших амбиций хватит это схавать.

https://flylib.com/books/en/4.329.1.20/1/
Стандарт по сверхточному геопозиционированию GPS, предоставляемому военным службам, тоже полезная бумажка так-то.

This document defines the levels of performance the U.S. government makes available to authorized users of the GPS Precise Positioning Service, also known as the military GPS service.

https://www.gps.gov/technical/ps/2007-PPS-performance-standard.pdf
Изи билд под последние ядра Kali для AWUS1900 (RTL8814AU)

sudo apt update && sudo apt full-upgrade -y
sudo apt install -y linux-headers-$(uname -r) dkms build-essential git
git clone https://github.com/aircrack-ng/rtl8812au.git -b v5.6.4.2
cd rtl8812au
make -j$(nproc)
sudo make dkms_install
sudo modprobe 8814au
Forwarded from Inside
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Embedded Doka (Dmitry Murzinov)
Новая бизнес-модель из Поднебесной:

если раньше копировали проприетарные девайсы, то теперь очередь дошла и до опенсорса:
удачный проект аппаратного USB-сниффера (HS) на базе FPGA LCMXO2-2000HC и CY7C68013A от Алекса Тарадова:

🐱 https://github.com/ataradov/usb-sniffer

теперь доступен в готовом виде на али. И, кстати, по хорошей цене:

▫️https://www.aliexpress.com/item/1005006360863665.html
▫️https://aliexpress.ru/item/1005006360863665.html

Эх, вот бы какой-нибудь классный OSHW проект разработать и чтобы китайцы взяли на себя весь головняк с производством и дистрибуцией world-wide 😃

@embedoka
Please open Telegram to view this post
VIEW IN TELEGRAM