通信安全

分析一个电信劫持跳转下载情色APP的案例

电信运营商劫持家庭宽带的做法相信很多朋友都遇到过,对于来逛我博客的大多数朋友开始应该是非常熟悉电信劫持了。前几年由于境外菠菜站的兴起催生了国内一波劫持狂潮,电信运营商作为宽带控制者,手握着巨大的流量,而菠菜站给出的丰厚利润更是让一些人利用职务之便牟取暴利,由于利益的驱动,运营商劫持从最开始的劫持非法网站跳转到任意网站篡改代码,添加弹窗小广告,以至于影响到了正常用户的上网使用,才被国家重视。而经过几年的调查,以及国家对于网络安全的越发重视,网民的安全意识提高,揪出了一大批电信运营商里面的“内鬼”,这才让电信运营商的大规模劫持收敛了许多。

» 阅读全文

大量iWatch DVR使用了默认弱口令

简直就是一扫一大片,可怕的监控摄像头!

» 阅读全文

批量登录汉邦高科某款监控摄像头(flash版)

发现连登录的方式都跟海康威视一模一样,我也是哔了狗了!

» 阅读全文

Loopcomm WLAN AP Webserver 无需授权直接操作

一款神奇的路由器~

» 阅读全文

WIFI破解常规思路

前天跟 @6doo 妹子聊了一下关于无线安全的东西,她表示想学习,但是又苦于自身对无线安全是零基础的状况,不知从何入手。我就稍微的给讲了下无线安全入门的一些东西,这里做下笔记。

» 阅读全文

对Zigbee通信协议的一个无目的性测试

关于Zigbee的无线通信协议分析,国内的文章并不是很多,但是既然要对无线安全的研究,那必然是要搞一搞Zigbee了。

Zigbee是个什么玩意博主就不再多说,用途很广泛,主要是在远距离通信和自由组网上运用的比较多,这玩起来可就很有意思了。

所以博主搞来了一个接收模块来捕捉Zigbee信号....

» 阅读全文

利用C118轻松实现Openbts(伪基站)视频讲解

其实很早就打算写这么个文章了。那个时候看见很多朋友都有做成功,但是很少有人能详细的分享出来。可能是有一些顾虑的原因吧。

现在这个技术已经不再是什么高深的东西,博主这里就写个文来讲解下,有很多小伙伴说博客上的一些文章所描述的技巧并不是很清楚或者操作相对复杂,所以博主考虑了一下,决定采用图文加视频录像的形式,尽量讲解的清晰易懂。

至于视频是传到YouTube还是优酷这个问题,经过考虑决定上传到Youtube,毕竟博客已经被墙,上传到优酷跟Youtube区别已经不大,但是 (目前已可以正常访问) Youtube广告更少,所以上传到Youtube。

» 阅读全文

偶遇 路由器“保护”天使 Linux.Wifatch

博主在进行路由器扫描的时候偶然扫描到一个IP被Linux.Wifatch感染了.当然,Linux.Wifatch也不是隐藏的那么深,很客气的返回了一段话,以展示它那"天使"的面孔.来看下都说了些啥.

» 阅读全文

kali linux 2.0 配置GSM Sniffer环境

关于GSM Sniffer的环境配置,博主早在2014年9月份就已经发表了相关的文章,文章中所有的描述都是根据实际操作得来,帮助了不少GSM通信爱好者完成了环境的配置工作。当时的环境是使用的Kali 1.0.9a来进行配置的,对于kali 1.0.5也适用,但是由于kali linux软件更新的很快,各种软件包之间的依赖已经出现各种冲突问题,导致很多朋友在按照教程配置的时候出现了各种各样的问题,这也让我很苦恼。

现在kali linux 2.0已经发布,在2.0版本中依然更新了不少软件,这对于GSM Sniffer的环境配置并没有什么好处,相反,会更糟。当然,有个振奋人心的消息就是,osmocomBB官方对于原始代码也进行了修改,其中不乏对于常见BUG的修复,以及新软件包依赖的问题解决,这非常好。至于官方有没有在原始代码中增加或者删减功能,这当然就要靠各位细心的爱好者们自行研究了,相信你会发现更多的惊喜。现在,我们就一起在kali linux 2.0上面完整的配置一个GSM Sniffer的环境吧。

» 阅读全文

osmocom-bb中cell_log的多种使用姿势

我们在使用cell_log进行ARFCN扫描的时候,只需要带一个参数-O就可以完成。但是它真的只有这么简单的功能吗?当然不是,如果你熟悉linux下终端执行软件,那么你一定知道文件名后面加-h可以显示出帮助信息。没错,cell_log其实有也丰富的功能,一起来看看吧。

» 阅读全文

osmocom-bb中用osmocon刷入固件命令那些参数你都弄懂了吗?

    最近时间多了点儿,花点儿时间优化SMS sniffer的脚本,同时也增加一些新功能,今天要做的是判断刷机是否成功。这里由于osmocom-bb的刷机窗口不能关闭,也就不能直接使用Python 里面subprocess模块的communicate方法来获取终端的回显。之前有小伙伴提示过我osmocon后面的参数很有用。于是去看了源码,果然很有用。

» 阅读全文

拆机评测高科(GaokeAP)W302路由器之无力吐槽

今年三月份博主在某宝上面花了50大洋购买了一个路由器,高科(GaokeAP),型号是W302,这个路由器属于典型的家用型路由器,傻瓜式的配置方法。默认出厂IP地址为192.168.8.1,登录进去后的界面就不吐槽了,我们今天来拆机评测下吧。

» 阅读全文

对Kambrook智能插座进行的逆向工程【翻译】

文章里面主要描述的是对Kambrook智能插座(无线)协议的一个逆向分析过程,博主看完觉得不错,喜欢研究无线协议的童鞋们或许可以参考文章里面所使用的一些分析方法及工具的使用。

» 阅读全文

玩osmocom-bb需要哪些技能?【翻译】

偶然在osmocom-bb官网上看到一段话,说的是要玩osmocom-bb需要掌握哪些技能,这里翻译一下,仅供参考

» 阅读全文

My GSM Sniffer Kit come soon.

忍痛用自己的元件盒封装一个好点儿的集成,8个主板,免开机键自动刷机,自动识别
img_2537_1.jpg - 大小: 206.03 KB - 尺寸:  x  - 点击打开新窗口浏览全图

GSM Sniffer 嗅探的一些疑惑解答

很多朋友在一些技术交流群里面,或者某些技术社区里面看到有人玩GSM Sniffer,都会去搜索引擎上找相关的资料,而找到的资料一般都会介绍如何修改手机的滤波器来支持上行嗅探。于是购买各种工具改之,或者直接去某宝上去买现成的已改好的机器。但是,收到机器之后总是达不到网上教程里面所描述的那种效果。网上找答案,几乎是没有关于上行的介绍。于是,很多朋友找到我,咨询相关的问题。我在这里把问题汇总一下,并按照自己的理解进行一个解释,如果有不对的地方,希望朋友们斧正。博主并不是通信相关专业,所以,对通信知识了解甚少,希望谅解。

» 阅读全文

RTL-SDR 教程:使用 Airprobe 和 Wireshark 分析GSM网络【翻译】

软件定义无线电 RTL-SDR 可以被用来分析手机GSM蜂窝网络信号,使用基于Linux的工具Airprobe 和 Wireshark。这个教程展示了在使用 RTL-SDR 的时候如何设置这些软件。

» 阅读全文

Sniffing and Analyzing GSM Signals with GR-GSM【翻译】

原文:http://www.rtl-sdr.com/sniffing-analyzing-gsm-signals-gr-gsm/
共26篇文章12下一页 ›